Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:ids_ips

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:ids_ips [03.12.2025 16:41] – [2. Anomaliebasiert (modern)] larsit-themen:grundlagen:netzwerkdienste:ids_ips [03.12.2025 16:50] (aktuell) – [Zusammenfassung] lars
Zeile 90: Zeile 90:
   * TAP   * TAP
  
-<code>+<a2s>
 Traffic → Switch → (Kopie) → IDS Traffic → Switch → (Kopie) → IDS
-</code>+</a2s>
  
 ==== IPS inline (aktiv) ==== ==== IPS inline (aktiv) ====
Zeile 98: Zeile 98:
 Der Traffic muss **durch** das IPS hindurch. Der Traffic muss **durch** das IPS hindurch.
  
-<code>+<a2s>
 Traffic → IPS → Ziel Traffic → IPS → Ziel
-</code>+</a2s>
  
 ===== Ports & Protokolle ====== ===== Ports & Protokolle ======
  
-IDS/IPS arbeiten typischerweise auf Layer 3/4/7:  Â +IDS/IPS arbeiten typischerweise auf Layer 3/4/7: 
-  * TCP, UDP, ICMP  Â +  * TCP, UDP, ICMP 
-  * HTTP, DNS, TLS, FTP, SMB usw.  +  * HTTP, DNS, TLS, FTP, SMB usw.
  
 ===== Suricata – moderne, multithreaded Engine ====== ===== Suricata – moderne, multithreaded Engine ======
  
 Merkmale: Merkmale:
-  * sehr hohe Performance  Â +  * sehr hohe Performance 
-  * Multi-Core-fähig  Â +  * Multi-Core-fähig 
-  * versteht viele Protokolle tiefgehend  Â +  * versteht viele Protokolle tiefgehend 
-  * Output als `eve.json`  Â +  * Output als `eve.json` 
-  * UnterstĂĽtzt IDS & IPS  +  * UnterstĂĽtzt IDS & IPS
  
 Typische Dateien: Typische Dateien:
 <code> <code>
-/etc/suricata/suricata.yaml + 
-/var/log/suricata/eve.json+ /etc/suricata/suricata.yaml 
 + /var/log/suricata/eve.json 
 + 
 </code> </code>
  
Zeile 131: Zeile 134:
 ===== Eve.json Beispiel (Suricata) ====== ===== Eve.json Beispiel (Suricata) ======
  
-<code> +<code json> 
-{ + 
-  "timestamp": "2025-07-10T14:23:11", + { 
-  "event_type": "alert", +   "timestamp": "2025-07-10T14:23:11", 
-  "alert": { +   "event_type": "alert", 
-    "signature": "ET TROJAN Agent Tesla", +   "alert": { 
-    "severity": 1 +     "signature": "ET TROJAN Agent Tesla", 
-  }, +     "severity": 1 
-  "src_ip": "192.168.178.96", +   }, 
-  "dest_ip": "79.254.205.77" +   "src_ip": "192.168.178.96", 
-}+   "dest_ip": "79.254.205.77" 
 + } 
 + 
 </code> </code>
  
Zeile 154: Zeile 160:
  
 Gängige Rule-Sets: Gängige Rule-Sets:
-  * Emerging Threats (ET Open & ET Pro)  Â +  * Emerging Threats (ET Open & ET Pro) 
-  * Snort Community Rules  Â +  * Snort Community Rules 
-  * Abuse.ch Feeds  Â +  * Abuse.ch Feeds 
-  * ThreatFox  Â +  * ThreatFox 
-  * Spamhaus  Â +  * Spamhaus 
-  * Suricata TLS Fingerprints  +  * Suricata TLS Fingerprints
  
 Eintrag in Suricata: Eintrag in Suricata:
  
 <code> <code>
-rule-files: + 
-  - emerging-threats.rules + rule-files: 
-  - local.rules+   - emerging-threats.rules 
 +   - local.rules 
 + 
 </code> </code>
  
Zeile 173: Zeile 182:
 IDS/IPS hängen stark ab von: IDS/IPS hängen stark ab von:
  
-  * CPU-Kernen  Â +  * CPU-Kernen 
-  * Netzwerkkarten (Offloading deaktivieren!)  Â +  * Netzwerkkarten (Offloading deaktivieren!) 
-  * RAM (Signaturdatenbank)  Â +  * RAM (Signaturdatenbank) 
-  * Traffic-Volumen  Â +  * Traffic-Volumen 
-  * Regelmenge  +  * Regelmenge
  
 ===== Statistiken & Monitoring ====== ===== Statistiken & Monitoring ======
Zeile 183: Zeile 192:
 Typische Metriken: Typische Metriken:
  
-  * Alerts pro Minute  Â +  * Alerts pro Minute 
-  * Top Source IPs  Â +  * Top Source IPs 
-  * Top Destinations  Â +  * Top Destinations 
-  * Protokollverteilung  Â +  * Protokollverteilung 
-  * TLS-Client-Fingerprints  +  * TLS-Client-Fingerprints
   * DNS-Anomalien   * DNS-Anomalien
  
Zeile 194: Zeile 203:
 ===== Einsatzgebiete von IDS/IPS ====== ===== Einsatzgebiete von IDS/IPS ======
  
-  * Unternehmensnetzwerke  Â +  * Unternehmensnetzwerke 
-  * Firewalls (OPNsense: Suricata integriert)  Â +  * Firewalls (OPNsense: Suricata integriert) 
-  * Heimnetzwerke (pfSense/OPNsense)  Â +  * Heimnetzwerke (pfSense/OPNsense) 
-  * SOC/ Blue Team  Â +  * SOC/ Blue Team 
-  * Zero Trust Architekturen  Â +  * Zero Trust Architekturen 
-  * Netzwerkforensik  +  * Netzwerkforensik
  
 ===== Vorteile von IDS ====== ===== Vorteile von IDS ======
  
-  * erkennt Angriffe  Â +  * erkennt Angriffe 
-  * erkennt C2-Kommunikation  Â +  * erkennt C2-Kommunikation 
-  * erkennt Probing/Scanning  Â +  * erkennt Probing/Scanning 
-  * liefert forensische Beweise  Â +  * liefert forensische Beweise 
-  * keine Netzwerkunterbrechung  +  * keine Netzwerkunterbrechung
  
 ===== Vorteile von IPS ====== ===== Vorteile von IPS ======
  
-  * blockiert Angriffe aktiv  Â +  * blockiert Angriffe aktiv 
-  * schĂĽtzt Systeme automatisch  Â +  * schĂĽtzt Systeme automatisch 
-  * im Inline-Modus sehr wirksam  +  * im Inline-Modus sehr wirksam
  
 ===== Nachteile ====== ===== Nachteile ======
  
 IDS: IDS:
-  * erkennt nur → blockiert nicht  Â +  * erkennt nur → blockiert nicht 
-  * sehr viele Logdaten  +  * sehr viele Logdaten
  
 IPS: IPS:
-  * kann legitimen Traffic blockieren  Â +  * kann legitimen Traffic blockieren 
-  * Konfiguration muss sehr sauber sein  +  * Konfiguration muss sehr sauber sein
  
 ===== Zusammenfassung ====== ===== Zusammenfassung ======
  
-  * IDS → erkennt Angriffe  Â +  * IDS → erkennt Angriffe 
-  * IPS → blockiert Angriffe  Â +  * IPS → blockiert Angriffe 
-  * Suricata & Snort sind die wichtigsten Tools  Â +  * Suricata & Snort sind die wichtigsten Tools 
-  * Signatur- und Anomalieerkennung  Â +  * Signatur- und Anomalieerkennung 
-  * zentral in Security-Strategien  Â +  * zentral in Security-Strategien 
-  * integriert in Firewalls wie OPNsense  Â +  * integriert in Firewalls wie OPNsense 
-  * liefert Alerts via eve.json, Logs, Dashboards  +  * liefert Alerts via eve.json, Logs, Dashboards
it-themen/grundlagen/netzwerkdienste/ids_ips.1764776480.txt.gz · Zuletzt geändert: von lars