Suricata: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 35: Zeile 35:
  
 
=Local Rules=
 
=Local Rules=
*cat  /var/lib/suricata//rules/local.rules
+
*cat  /etc/suricata/rules/local.rules
 
  alert icmp any any -> 8.8.8.8 any (msg:"Snort Test"; sid:1000000002;)
 
  alert icmp any any -> 8.8.8.8 any (msg:"Snort Test"; sid:1000000002;)
 
  drop icmp any any -> 1.1.1.1 any (msg:"Snort Test"; sid:1000000001;)
 
  drop icmp any any -> 1.1.1.1 any (msg:"Snort Test"; sid:1000000001;)
 
  alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)
 
  alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)
 +
 
=Suricata config=
 
=Suricata config=
  

Version vom 13. Oktober 2020, 20:05 Uhr

Prinzip

Suricata ist ein IDS(Intrusion Detection System) bzw. IPS(Intrusion Prevention System) System das nach folgendem Prinzip funktioniert

Empfang

  • Pakete werden vom Netzwerk gelesen.
    • Durch abhören einer Schnittstelle (IDS)
    • Übergabe durch den Firewall Stack (IPS)

Decodierung

Die Pakete werden decodiert und der Original-Datenstrom wird restauriert.

Analyse

Der Datenstrom wird mit den hinterlegten Signaturen verglichen.

Output

  • Auftretene Alarmierungen werden verarbeitet. (IDS)
  • Bei Treffern können die Pakete verworfen (IPS).

Multitreadverarbeitung durch Suricata

Suricate-1.jpg


Bild: Alexander Hosfeld Lizenz(en): Creative Commons Namensnennung

Installation

  • sudo apt -y install software-properties-common
  • sudo add-apt-repository ppa:oisf/suricata-stable
  • sudo apt update
  • sudo apt -y install suricata

Install Rules

Local Rules

  • cat /etc/suricata/rules/local.rules
alert icmp any any -> 8.8.8.8 any (msg:"Snort Test"; sid:1000000002;)
drop icmp any any -> 1.1.1.1 any (msg:"Snort Test"; sid:1000000001;)
alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)

Suricata config

add to /etc/suricata/suricata.yaml

rule-files:

 - suricata.rules
 - local.rules

IDS

  • WAN=eth0
  • suricata -i $WAN

IPS

  • suricata -q0
  • iptables -I FORWARD -i $WAN -o eth1 -j NFQUEUE

Add iptables rules

  • iptables -I FORWARD -m mark ! --mark $MARK/$MASK -j NFQUEUE

Links