Netzwerkbasierte Sensoren (NIDS): Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „*Überwachen den Netzwerkverkehr *dienen zum Erkennen von netzbasierten Angriffen (z.B. SYN flooding, Wurm- und DoS-Angriffe *werden i.d.R. auf seperatem Rechn…“)
 
 
(13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 +
==Allgemein==
 
*Überwachen den Netzwerkverkehr
 
*Überwachen den Netzwerkverkehr
 
*dienen zum Erkennen von netzbasierten Angriffen (z.B. SYN flooding, Wurm- und DoS-Angriffe
 
*dienen zum Erkennen von netzbasierten Angriffen (z.B. SYN flooding, Wurm- und DoS-Angriffe
Zeile 4: Zeile 5:
 
*können für den Angreifer "unsichtbar" eingesetzt werden
 
*können für den Angreifer "unsichtbar" eingesetzt werden
 
*können in verschlüsselten Datenpaketen keine Ereignisse erkennen
 
*können in verschlüsselten Datenpaketen keine Ereignisse erkennen
[[Datei:NIDS.png]]
+
*NIDS versuchen, alle Pakete im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden
 +
===Vorteile===
 +
*Ein Sensor kann ein ganzes Netz überwachen.
 +
*Durch Ausschalten eines Zielsystems ist die Funktion des Sensors nicht gefährdet.
 +
===Nachteile===
 +
*Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS.
 +
*Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch).
 +
*Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt)
 +
{{#drawio:nids-1}}
 +
==Überlegung==
 +
==Separates nachgeschaltetes IPS==
 +
{{#drawio:nids-2}}
 +
 
 +
==Integration des IPS in die Firewall==
 +
{{#drawio:nids-3}}

Aktuelle Version vom 14. März 2025, 07:36 Uhr

Allgemein

  • Überwachen den Netzwerkverkehr
  • dienen zum Erkennen von netzbasierten Angriffen (z.B. SYN flooding, Wurm- und DoS-Angriffe
  • werden i.d.R. auf seperatem Rechner eingesetzt (oft als Appliance-Lösungen erhältlich)
  • können für den Angreifer "unsichtbar" eingesetzt werden
  • können in verschlüsselten Datenpaketen keine Ereignisse erkennen
  • NIDS versuchen, alle Pakete im Netzwerk aufzuzeichnen, zu analysieren und verdächtige Aktivitäten zu melden

Vorteile

  • Ein Sensor kann ein ganzes Netz überwachen.
  • Durch Ausschalten eines Zielsystems ist die Funktion des Sensors nicht gefährdet.

Nachteile

  • Keine lückenlose Überwachung bei Überlastung der Bandbreite des IDS.
  • Keine lückenlose Überwachung in geswitchten Netzwerken (nur durch Mirror-Port auf einem Switch).
  • Keine lückenlose Überwachung bei verschlüsselter Kommunikation (kann zwar möglicherweise die Datenpakete sehen, aber nicht den verschlüsselten Inhalt)

Überlegung

Separates nachgeschaltetes IPS

Integration des IPS in die Firewall