Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 7: | Zeile 7: | ||
* Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen | * Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen | ||
* Als Angriffsziel können wir OWASP [[Juice Shop]] auf dem Webserver installieren | * Als Angriffsziel können wir OWASP [[Juice Shop]] auf dem Webserver installieren | ||
| − | * | + | *'''[[Suricata Installation]]''' |
== Suricata IDS == | == Suricata IDS == | ||
Version vom 24. April 2025, 15:27 Uhr
Suricata Installation
- ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
- So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
- Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
- Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren
- Suricata Installation
Suricata IDS
- Anhand von Signaturen erkennt Suricata bösartige Pakete
- Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
- Suricata IDS
Suricata IPS
- Die SQL-Injection im Login soll über Suricata blockiert werden
- Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
