Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 18: | Zeile 18: | ||
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden | * Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden | ||
*'''[[Suricata IPS]]''' | *'''[[Suricata IPS]]''' | ||
| + | =Suricata-Regeln kostenlos beziehen und einbinden= | ||
| + | *[[Suricata-Regeln kostenlos beziehen und einbinden]] | ||
Aktuelle Version vom 30. Juli 2025, 11:23 Uhr
Suricata Installation
- ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
- So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
- Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
- Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren
- Suricata Installation
Suricata IDS
- Anhand von Signaturen erkennt Suricata bösartige Pakete
- Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
- Suricata IDS
Suricata IPS
- Die SQL-Injection im Login soll über Suricata blockiert werden
- Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
- Suricata IPS
