Suricata: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 23: Zeile 23:
  
 
=Installation=
 
=Installation=
*sudo apt install software-properties-common
+
*sudo apt -y install software-properties-common
 
*sudo add-apt-repository ppa:oisf/suricata-stable
 
*sudo add-apt-repository ppa:oisf/suricata-stable
 
*sudo apt update
 
*sudo apt update
*sudo apt install suricata
+
*sudo apt -y install suricata
  
 
=Install Rules=
 
=Install Rules=

Version vom 13. Oktober 2020, 18:58 Uhr

Prinzip

Suricata ist ein IDS(Intrusion Detection System) bzw. IPS(Intrusion Prevention System) System das nach folgendem Prinzip funktioniert

Empfang

  • Pakete werden vom Netzwerk gelesen.
    • Durch abhören einer Schnittstelle (IDS)
    • Übergabe durch den Firewall Stack (IPS)

Decodierung

Die Pakete werden decodiert und der Original-Datenstrom wird restauriert.

Analyse

Der Datenstrom wird mit den hinterlegten Signaturen verglichen.

Output

  • Auftretene Alarmierungen werden verarbeitet. (IDS)
  • Bei Treffern können die Pakete verworfen (IPS).

Multitreadverarbeitung durch Suricata

Suricate-1.jpg


Bild: Alexander Hosfeld Lizenz(en): Creative Commons Namensnennung

Installation

  • sudo apt -y install software-properties-common
  • sudo add-apt-repository ppa:oisf/suricata-stable
  • sudo apt update
  • sudo apt -y install suricata

Install Rules

Local Rules

  • cat /var/lib/suricata//rules/local.rules
alert icmp any any -> 8.8.8.8 any (msg:"Snort Test"; sid:1000000002;)
drop icmp any any -> 1.1.1.1 any (msg:"Snort Test"; sid:1000000001;)
alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)

Suricata config

add to /etc/suricata/suricata.yaml

rule-files:

 - suricata.rules
 - local.rules

Add iptables rules

  • iptables -I FORWARD -m mark ! --mark $MARK/$MASK -j NFQUEUE

Links