Suricata: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 43: Zeile 43:
 
   - local.rules
 
   - local.rules
 
=IDS=
 
=IDS=
=Local Rules=
+
==Local Rules==
 
*cat  /etc/suricata/rules/local.rules
 
*cat  /etc/suricata/rules/local.rules
 
  alert icmp any any -> any any (msg:"ICMP Snort Test"; sid:1000000002;)
 
  alert icmp any any -> any any (msg:"ICMP Snort Test"; sid:1000000002;)
 
  alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)
 
  alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)
 +
==Start suricata==
 
*suricata -i eth1
 
*suricata -i eth1
 
+
==check==
 
*tail -f /var/log/suricata/fast.log
 
*tail -f /var/log/suricata/fast.log
  

Version vom 13. Oktober 2020, 20:20 Uhr

Prinzip

Suricata ist ein IDS(Intrusion Detection System) bzw. IPS(Intrusion Prevention System) System das nach folgendem Prinzip funktioniert

Empfang

  • Pakete werden vom Netzwerk gelesen.
    • Durch abhören einer Schnittstelle (IDS)
    • Übergabe durch den Firewall Stack (IPS)

Decodierung

Die Pakete werden decodiert und der Original-Datenstrom wird restauriert.

Analyse

Der Datenstrom wird mit den hinterlegten Signaturen verglichen.

Output

  • Auftretene Alarmierungen werden verarbeitet. (IDS)
  • Bei Treffern können die Pakete verworfen (IPS).

Multitreadverarbeitung durch Suricata

Suricate-1.jpg


Bild: Alexander Hosfeld Lizenz(en): Creative Commons Namensnennung

Installation

  • sudo apt -y install software-properties-common
  • sudo add-apt-repository ppa:oisf/suricata-stable
  • sudo apt update
  • sudo apt -y install suricata

Install Rules


Suricata config

add to /etc/suricata/suricata.yaml

rule-files:

 - suricata.rules
 - local.rules

IDS

Local Rules

  • cat /etc/suricata/rules/local.rules
alert icmp any any -> any any (msg:"ICMP Snort Test"; sid:1000000002;)
alert tcp any any -> any any (flags: S; msg: "SYN packet"; sid:100000003;)

Start suricata

  • suricata -i eth1

check

  • tail -f /var/log/suricata/fast.log

IPS

Local Rules

  • cat /etc/suricata/rules/local.rules
drop icmp any any -> 1.1.1.1 any (msg:"Snort Test"; sid:1000000001;)
alert icmp any any -> any any (msg:"ICMP Snort Test"; sid:1000000002;)

Start suricata

  • suricata -q0

Send all Forward Packets to suricata

  • iptables -I FORWARD -i $WAN -o eth1 -j NFQUEUE

Add iptables rules

  • iptables -I FORWARD -m mark ! --mark $MARK/$MASK -j NFQUEUE

Links