Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (4 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 7: | Zeile 7: | ||
* Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen | * Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen | ||
* Als Angriffsziel können wir OWASP [[Juice Shop]] auf dem Webserver installieren | * Als Angriffsziel können wir OWASP [[Juice Shop]] auf dem Webserver installieren | ||
| − | [[Suricata Installation]] | + | *'''[[Suricata Installation]]''' |
| − | == | + | == Suricata IDS == |
* Anhand von Signaturen erkennt Suricata bösartige Pakete | * Anhand von Signaturen erkennt Suricata bösartige Pakete | ||
* Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen | * Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen | ||
| + | *'''[[Suricata IDS]]''' | ||
== [[Suricata IPS]] == | == [[Suricata IPS]] == | ||
* Die SQL-Injection im Login soll über Suricata blockiert werden | * Die SQL-Injection im Login soll über Suricata blockiert werden | ||
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden | * Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden | ||
| + | *'''[[Suricata IPS]]''' | ||
| + | =Suricata-Regeln kostenlos beziehen und einbinden= | ||
| + | *[[Suricata-Regeln kostenlos beziehen und einbinden]] | ||
Aktuelle Version vom 30. Juli 2025, 11:23 Uhr
Suricata Installation
- ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
- So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
- Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
- Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren
- Suricata Installation
Suricata IDS
- Anhand von Signaturen erkennt Suricata bösartige Pakete
- Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
- Suricata IDS
Suricata IPS
- Die SQL-Injection im Login soll über Suricata blockiert werden
- Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
- Suricata IPS
