Suricata Linux - Security und Firewall Labor: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 12: Zeile 12:
 
* Anhand von Signaturen erkennt Suricata bösartige Pakete
 
* Anhand von Signaturen erkennt Suricata bösartige Pakete
 
* Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
 
* Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
*[[Suricata IDS]]
+
*'''[[Suricata IDS]]'''
  
 
== [[Suricata IPS]] ==
 
== [[Suricata IPS]] ==
 
* Die SQL-Injection im Login soll über Suricata blockiert werden
 
* Die SQL-Injection im Login soll über Suricata blockiert werden
 
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
 
* Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
 +
*'''[[Suricata IPS]]'''

Version vom 24. April 2025, 15:27 Uhr


Suricata Installation

  • ein IDS/IPS matcht im Gegensatz zur Firewall auch auf höheren Schichten.
  • So können z.B. bestimmte DNS Abfragen oder HTTP Anfragen gemeldet oder blockiert werden
  • Ein weiterer Anwendungsfall wäre die Version von Diensten zu überprüfen und jene mit bekannten Schwachstellen ablehnen
  • Als Angriffsziel können wir OWASP Juice Shop auf dem Webserver installieren
  • Suricata Installation

Suricata IDS

  • Anhand von Signaturen erkennt Suricata bösartige Pakete
  • Im IDS-Modus kann Suricata nur vor verdächtigen Paketen warnen
  • Suricata IDS

Suricata IPS

  • Die SQL-Injection im Login soll über Suricata blockiert werden
  • Falls Suricata über das Annehmen eines Paketes entscheiden darf, sollten die Firewall-Regeln nicht ignoriert werden
  • Suricata IPS