Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:ids_ips

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
it-themen:grundlagen:netzwerkdienste:ids_ips [03.12.2025 16:43] – [Suricata – moderne, multithreaded Engine] larsit-themen:grundlagen:netzwerkdienste:ids_ips [03.12.2025 16:50] (aktuell) – [Zusammenfassung] lars
Zeile 134: Zeile 134:
 ===== Eve.json Beispiel (Suricata) ====== ===== Eve.json Beispiel (Suricata) ======
  
-<code> +<code json> 
-+ 
-  "timestamp": "2025-07-10T14:23:11", + { 
-  "event_type": "alert", +   "timestamp": "2025-07-10T14:23:11", 
-  "alert":+   "event_type": "alert", 
-    "signature": "ET TROJAN Agent Tesla", +   "alert":
-    "severity":+     "signature": "ET TROJAN Agent Tesla", 
-  }, +     "severity":
-  "src_ip": "192.168.178.96", +   }, 
-  "dest_ip": "79.254.205.77" +   "src_ip": "192.168.178.96", 
-}+   "dest_ip": "79.254.205.77" 
 + } 
 + 
 </code> </code>
  
Zeile 157: Zeile 160:
  
 Gängige Rule-Sets: Gängige Rule-Sets:
-  * Emerging Threats (ET Open & ET Pro)   +  * Emerging Threats (ET Open & ET Pro) 
-  * Snort Community Rules   +  * Snort Community Rules 
-  * Abuse.ch Feeds   +  * Abuse.ch Feeds 
-  * ThreatFox   +  * ThreatFox 
-  * Spamhaus   +  * Spamhaus 
-  * Suricata TLS Fingerprints  +  * Suricata TLS Fingerprints
  
 Eintrag in Suricata: Eintrag in Suricata:
  
 <code> <code>
-rule-files: + 
-  - emerging-threats.rules + rule-files: 
-  - local.rules+   - emerging-threats.rules 
 +   - local.rules 
 + 
 </code> </code>
  
Zeile 176: Zeile 182:
 IDS/IPS hängen stark ab von: IDS/IPS hängen stark ab von:
  
-  * CPU-Kernen   +  * CPU-Kernen 
-  * Netzwerkkarten (Offloading deaktivieren!)   +  * Netzwerkkarten (Offloading deaktivieren!) 
-  * RAM (Signaturdatenbank)   +  * RAM (Signaturdatenbank) 
-  * Traffic-Volumen   +  * Traffic-Volumen 
-  * Regelmenge  +  * Regelmenge
  
 ===== Statistiken & Monitoring ====== ===== Statistiken & Monitoring ======
Zeile 186: Zeile 192:
 Typische Metriken: Typische Metriken:
  
-  * Alerts pro Minute   +  * Alerts pro Minute 
-  * Top Source IPs   +  * Top Source IPs 
-  * Top Destinations   +  * Top Destinations 
-  * Protokollverteilung   +  * Protokollverteilung 
-  * TLS-Client-Fingerprints  +  * TLS-Client-Fingerprints
   * DNS-Anomalien   * DNS-Anomalien
  
Zeile 197: Zeile 203:
 ===== Einsatzgebiete von IDS/IPS ====== ===== Einsatzgebiete von IDS/IPS ======
  
-  * Unternehmensnetzwerke   +  * Unternehmensnetzwerke 
-  * Firewalls (OPNsense: Suricata integriert)   +  * Firewalls (OPNsense: Suricata integriert) 
-  * Heimnetzwerke (pfSense/OPNsense)   +  * Heimnetzwerke (pfSense/OPNsense) 
-  * SOC/ Blue Team   +  * SOC/ Blue Team 
-  * Zero Trust Architekturen   +  * Zero Trust Architekturen 
-  * Netzwerkforensik  +  * Netzwerkforensik
  
 ===== Vorteile von IDS ====== ===== Vorteile von IDS ======
  
-  * erkennt Angriffe   +  * erkennt Angriffe 
-  * erkennt C2-Kommunikation   +  * erkennt C2-Kommunikation 
-  * erkennt Probing/Scanning   +  * erkennt Probing/Scanning 
-  * liefert forensische Beweise   +  * liefert forensische Beweise 
-  * keine Netzwerkunterbrechung  +  * keine Netzwerkunterbrechung
  
 ===== Vorteile von IPS ====== ===== Vorteile von IPS ======
  
-  * blockiert Angriffe aktiv   +  * blockiert Angriffe aktiv 
-  * schützt Systeme automatisch   +  * schützt Systeme automatisch 
-  * im Inline-Modus sehr wirksam  +  * im Inline-Modus sehr wirksam
  
 ===== Nachteile ====== ===== Nachteile ======
  
 IDS: IDS:
-  * erkennt nur → blockiert nicht   +  * erkennt nur → blockiert nicht 
-  * sehr viele Logdaten  +  * sehr viele Logdaten
  
 IPS: IPS:
-  * kann legitimen Traffic blockieren   +  * kann legitimen Traffic blockieren 
-  * Konfiguration muss sehr sauber sein  +  * Konfiguration muss sehr sauber sein
  
 ===== Zusammenfassung ====== ===== Zusammenfassung ======
  
-  * IDS → erkennt Angriffe   +  * IDS → erkennt Angriffe 
-  * IPS → blockiert Angriffe   +  * IPS → blockiert Angriffe 
-  * Suricata & Snort sind die wichtigsten Tools   +  * Suricata & Snort sind die wichtigsten Tools 
-  * Signatur- und Anomalieerkennung   +  * Signatur- und Anomalieerkennung 
-  * zentral in Security-Strategien   +  * zentral in Security-Strategien 
-  * integriert in Firewalls wie OPNsense   +  * integriert in Firewalls wie OPNsense 
-  * liefert Alerts via eve.json, Logs, Dashboards  +  * liefert Alerts via eve.json, Logs, Dashboards
it-themen/grundlagen/netzwerkdienste/ids_ips.1764776626.txt.gz · Zuletzt geändert: von lars