Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 9: Zeile 9:
 
[[Suricata Installation]]
 
[[Suricata Installation]]
  
== [[Suricata IDS]] ==
+
== Suricata IDS ==
 
* Anhand von Signaturen erkennt Suricata bösartige Pakete
 
* Anhand von Signaturen erkennt Suricata bösartige Pakete
 
* Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
 
* Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
 +
*[[Suricata IDS]]
  
 
== [[Suricata IPS]] ==
 
== [[Suricata IPS]] ==
 
* Die SQL-Injection im Login soll über Suricata blockiert werden
 
* Die SQL-Injection im Login soll über Suricata blockiert werden
 
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
 
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden

Version vom 24. April 2025, 15:26 Uhr


Suricata Installation

  • ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
  • So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
  • Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
  • Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren

Suricata Installation

Suricata IDS

  • Anhand von Signaturen erkennt Suricata bösartige Pakete
  • Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
  • Suricata IDS

Suricata IPS

  • Die SQL-Injection im Login soll über Suricata blockiert werden
  • Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden