Suricata-Regeln kostenlos beziehen und einbinden

Aus Xinux Wiki
Version vom 30. Juli 2025, 11:23 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „= Suricata-Regeln kostenlos beziehen und einbinden = Dieser Artikel zeigt, wie die wichtigsten kostenlosen Regelquellen für Suricata eingebunden werden: * E…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Suricata-Regeln kostenlos beziehen und einbinden

Dieser Artikel zeigt, wie die wichtigsten kostenlosen Regelquellen für Suricata eingebunden werden:

  • Emerging Threats Open (Basis-Signaturen)
  • Abuse.ch SSLBL (JA3/JA3S Fingerprints gegen Malware)
  • OISF TrafficID (Anwendungserkennung)

Installation von suricata-update

  • apt update
  • apt install suricata-update

Standard-Regeln laden

  • suricata-update

Damit wird automatisch das Emerging Threats Open Regelset geladen.

Weitere Quellen aktivieren

  • suricata-update enable-source sslbl/ja3-fingerprints
  • suricata-update enable-source oisf/trafficid

Regeln aktualisieren

  • suricata-update

Regeln einbinden

In der Datei /etc/suricata/suricata.yaml prüfen:

default-rule-path: /var/lib/suricata/rules
rule-files:
  - suricata.rules

Suricata neu starten

  • systemctl restart suricata

Kontrolle

  • suricata-update list-enabled-sources

Damit sieht man die aktiven Quellen.