Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „{{#drawio:linux-sec-fire-06}} == Suricata Installation == * ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten. * So können z.B. b…“) |
|||
| Zeile 2: | Zeile 2: | ||
| − | == | + | == Suricata Installation == |
* ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten. | * ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten. | ||
* So können z.B. bestimmte '''DNS''' Abfragen oder '''HTTP''' Anfragen gemeldet oder blockiert werden | * So können z.B. bestimmte '''DNS''' Abfragen oder '''HTTP''' Anfragen gemeldet oder blockiert werden | ||
* Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen | * Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen | ||
* Als Angriffsziel können wir OWASP [[Juice Shop]] auf dem Webserver installieren | * Als Angriffsziel können wir OWASP [[Juice Shop]] auf dem Webserver installieren | ||
| + | [[Suricata Installation]] | ||
== [[Suricata IDS]] == | == [[Suricata IDS]] == | ||
Version vom 24. April 2025, 15:25 Uhr
Suricata Installation
- ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
- So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
- Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
- Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren
Suricata IDS
- Anhand von Signaturen erkennt Suricata bösartige Pakete
- Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
Suricata IPS
- Die SQL-Injection im Login soll über Suricata blockiert werden
- Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
