[[start|zurück]]
====== IDS & IPS – Grundlagen ======
Ein IDS (**I**ntrusion **D**etection **S**ystem) und ein IPS (**I**ntrusion **P**revention **S**ystem)
überwachen den Netzwerkverkehr und erkennen Angriffe, Malware-Kommunikation,
verdächtige Aktivitäten und Regelverstöße.
===== Warum IDS/IPS? ======
Moderne Netzwerke müssen gegen:
* Malware
* Botnet-Kommunikation
* Exploits
* Portscans
* Brute-Force
* C2-Verbindungen
* verdächtiges HTTP-Verhalten
geschützt und beobachtet werden.
IDS/IPS sind zentrale Bausteine von Defense-in-Depth und Zero Trust.
---
===== IDS vs IPS ======
^ System ^ Bedeutung ^ Wirkung ^
| **IDS** | Intrusion Detection System | erkennt Angriffe, protokolliert |
| **IPS** | Intrusion Prevention System | erkennt & blockiert aktiv |
IDS: Traffic → Analyse → Meldung
IPS: Traffic → Analyse → Blockierung
===== Prominente Lösungen ======
* **Suricata** (modern, multi-thread, sehr verbreitet)
* **Snort** (klassiker, Snort3 modernisiert)
* Zeek (Netzwerk-Protokoll-Analyse)
* Wazuh (Host-IDS)
* CrowdSec (regelbasierte Verhaltensanalyse)
In meinem Heimlabor nutze ich **Suricata + CrowdSec + EveBox** → perfekte Kombi (meine Meinung).
===== Wie erkennt ein IDS Angriffe? ======
Zwei Haupttypen:
==== 1. Signaturbasiert (klassisch) ====
Vergleich mit einer Datenbank bekannter Angriffe:
* Exploit-Muster
* Malware-Domains
* C2-Server
* Portscan-Signaturen
* Buffer Overflow Erkennung
Beispiel (Snort-Regel):
alert tcp any any -> any 80 (msg:"Bad HTTP"; content:"evil"; sid:10001;)
==== 2. Anomaliebasiert (modern) ====
Erkennt ungewöhnliches Verhalten:
* plötzliche Traffic-Spitzen
* ungewöhnliche Ports
* DNS-Anomalien
* abweichende Protokolle
Suricata kombiniert beide Ansätze.
===== Platzierung im Netzwerk ======
Es gibt zwei grundlegende Einsatzmodi:
==== IDS im Monitoring-Modus (passiv) ====
Kopiert Traffic über:
* Spiegelport (SPAN)
* TAP
Traffic → Switch → (Kopie) → IDS
==== IPS inline (aktiv) ====
Der Traffic muss **durch** das IPS hindurch.
Traffic → IPS → Ziel
===== Ports & Protokolle ======
IDS/IPS arbeiten typischerweise auf Layer 3/4/7:
* TCP, UDP, ICMP
* HTTP, DNS, TLS, FTP, SMB usw.
===== Suricata – moderne, multithreaded Engine ======
Merkmale:
* sehr hohe Performance
* Multi-Core-fähig
* versteht viele Protokolle tiefgehend
* Output als `eve.json`
* Unterstützt IDS & IPS
Typische Dateien:
/etc/suricata/suricata.yaml
/var/log/suricata/eve.json
===== Snort – der Klassiker ======
Snort ist eines der ältesten IDS-Systeme.
Snort3 = moderne, modulare Neuauflage.
===== Eve.json Beispiel (Suricata) ======
{
"timestamp": "2025-07-10T14:23:11",
"event_type": "alert",
"alert": {
"signature": "ET TROJAN Agent Tesla",
"severity": 1
},
"src_ip": "192.168.178.96",
"dest_ip": "79.254.205.77"
}
Erlaubt direkte Analyse in:
* Grafana
* EveBox
* Kibana
* Loki/Promtail
* CrowdSec
===== Regeln & Regelquellen ======
Gängige Rule-Sets:
* Emerging Threats (ET Open & ET Pro)
* Snort Community Rules
* Abuse.ch Feeds
* ThreatFox
* Spamhaus
* Suricata TLS Fingerprints
Eintrag in Suricata:
rule-files:
- emerging-threats.rules
- local.rules
===== Performance & Hardware ======
IDS/IPS hängen stark ab von:
* CPU-Kernen
* Netzwerkkarten (Offloading deaktivieren!)
* RAM (Signaturdatenbank)
* Traffic-Volumen
* Regelmenge
===== Statistiken & Monitoring ======
Typische Metriken:
* Alerts pro Minute
* Top Source IPs
* Top Destinations
* Protokollverteilung
* TLS-Client-Fingerprints
* DNS-Anomalien
Viele Hersteller nutzen Dashboards (Grafana, Kibana, EveBox).
===== Einsatzgebiete von IDS/IPS ======
* Unternehmensnetzwerke
* Firewalls (OPNsense: Suricata integriert)
* Heimnetzwerke (pfSense/OPNsense)
* SOC/ Blue Team
* Zero Trust Architekturen
* Netzwerkforensik
===== Vorteile von IDS ======
* erkennt Angriffe
* erkennt C2-Kommunikation
* erkennt Probing/Scanning
* liefert forensische Beweise
* keine Netzwerkunterbrechung
===== Vorteile von IPS ======
* blockiert Angriffe aktiv
* schützt Systeme automatisch
* im Inline-Modus sehr wirksam
===== Nachteile ======
IDS:
* erkennt nur → blockiert nicht
* sehr viele Logdaten
IPS:
* kann legitimen Traffic blockieren
* Konfiguration muss sehr sauber sein
===== Zusammenfassung ======
* IDS → erkennt Angriffe
* IPS → blockiert Angriffe
* Suricata & Snort sind die wichtigsten Tools
* Signatur- und Anomalieerkennung
* zentral in Security-Strategien
* integriert in Firewalls wie OPNsense
* liefert Alerts via eve.json, Logs, Dashboards