Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 9: | Zeile 9: | ||
[[Suricata Installation]] | [[Suricata Installation]] | ||
| − | == | + | == Suricata IDS == |
* Anhand von Signaturen erkennt Suricata bösartige Pakete | * Anhand von Signaturen erkennt Suricata bösartige Pakete | ||
* Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen | * Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen | ||
| + | *[[Suricata IDS]] | ||
== [[Suricata IPS]] == | == [[Suricata IPS]] == | ||
* Die SQL-Injection im Login soll über Suricata blockiert werden | * Die SQL-Injection im Login soll über Suricata blockiert werden | ||
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden | * Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden | ||
Version vom 24. April 2025, 15:26 Uhr
Suricata Installation
- ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
- So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
- Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
- Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren
Suricata IDS
- Anhand von Signaturen erkennt Suricata bösartige Pakete
- Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
- Suricata IDS
Suricata IPS
- Die SQL-Injection im Login soll über Suricata blockiert werden
- Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
