Ein IDS (Intrusion Detection System) und ein IPS (Intrusion Prevention System) überwachen den Netzwerkverkehr und erkennen Angriffe, Malware-Kommunikation, verdächtige Aktivitäten und Regelverstöße.
Moderne Netzwerke mĂĽssen gegen:
geschĂĽtzt und beobachtet werden.
IDS/IPS sind zentrale Bausteine von Defense-in-Depth und Zero Trust.
| System | Bedeutung | Wirkung |
|---|---|---|
| IDS | Intrusion Detection System | erkennt Angriffe, protokolliert |
| IPS | Intrusion Prevention System | erkennt & blockiert aktiv |
In meinem Heimlabor nutze ich Suricata + CrowdSec + EveBox → perfekte Kombi (meine Meinung).
Zwei Haupttypen:
Vergleich mit einer Datenbank bekannter Angriffe:
Beispiel (Snort-Regel):
alert tcp any any -> any 80 (msg:"Bad HTTP"; content:"evil"; sid:10001;)
Erkennt ungewöhnliches Verhalten:
Suricata kombiniert beide Ansätze.
Es gibt zwei grundlegende Einsatzmodi:
Kopiert Traffic ĂĽber:
Der Traffic muss durch das IPS hindurch.
IDS/IPS arbeiten typischerweise auf Layer 3/4/7:
Merkmale:
eve.jsonTypische Dateien:
/etc/suricata/suricata.yaml /var/log/suricata/eve.json
Snort ist eines der ältesten IDS-Systeme.
Snort3 = moderne, modulare Neuauflage.
{
"timestamp": "2025-07-10T14:23:11",
"event_type": "alert",
"alert": {
"signature": "ET TROJAN Agent Tesla",
"severity": 1
},
"src_ip": "192.168.178.96",
"dest_ip": "79.254.205.77"
}
Erlaubt direkte Analyse in:
Gängige Rule-Sets:
Eintrag in Suricata:
rule-files: - emerging-threats.rules - local.rules
IDS/IPS hängen stark ab von:
Typische Metriken:
Viele Hersteller nutzen Dashboards (Grafana, Kibana, EveBox).
IDS:
IPS: