Suricata este un sistem de detectare și prevenire a intruziunilor (IDS/IPS) open-source, capabil să analizeze pachetele de rețea și să monitorizeze traficul pentru semne de activitate malițioasă. Este foarte configurabil și poate fi folosit în medii complexe.
1. Configurarea Suricata
A. Instalarea Suricata
Pe majoritatea distribuțiilor Linux, Suricata poate fi instalat prin managerul de pachete sau din surse. Exemple:
Ubuntu/Debian:
CentOS/RHEL (via EPEL):
Din sursă (opțional):
- Descărcați sursa oficială:
- Compilați și instalați:
- Descărcați sursa oficială:
B. Configurarea inițială
Fișierul principal de configurare:
Localizat, de regulă, în/etc/suricata/suricata.yaml
.Setați interfața de rețea:
În fișierulsuricata.yaml
, specificați interfața de rețea care va fi monitorizată:Configurați sursele de reguli:
Suricata folosește reguli pentru detectarea traficului malițios. Cele mai comune surse de reguli sunt:- ET Open Rules (Emerging Threats):
Gratuit, poate fi descărcat automat folosindsuricata-update
. - Reguli personalizate: Le puteți crea și adăuga manual.
Pentru a descărca regulile oficiale:
- ET Open Rules (Emerging Threats):
Testați configurația:
Verificați fișierulyaml
pentru erori:Pornirea serviciului:
- În mod manual:
- Ca serviciu:
- În mod manual:
2. Regulile Suricata
A. Structura unei reguli Suricata
O regulă este compusă dintr-un header și un payload.
Format general:
B. Exemple de reguli:
Detectarea unui port scan:
- Explicație:
- Detectează 5 conexiuni către portul 22 (SSH) în 60 de secunde.
msg
: Mesajul afișat în alertă.sid
: ID-ul unic al regulii.
- Explicație:
Detectarea traficului către un IP specific:
Detectarea unui fișier descărcat:
C. Adăugarea regulilor personalizate:
Creați un fișier nou în directorul regulilor, de exemplu:
Adăugați regula:
Actualizați configurația pentru a include regulile locale: Editați
suricata.yaml
:Reporniți Suricata pentru a încărca regulile:
3. Tipuri de acțiuni în reguli
- alert: Generează o alertă pentru evenimentele care corespund regulii.
- drop: Blochează pachetul și înregistrează evenimentul (doar în modul IPS).
- reject: Blochează pachetul și trimite un răspuns către sursă.
- pass: Permite trecerea traficului fără alte verificări.
4. Moduri de rulare Suricata
IDS (Intrusion Detection System):
Monitorizează traficul și generează alerte, fără a interveni în fluxul traficului.IPS (Intrusion Prevention System):
Interceptează și blochează pachetele conform regulilor. Necesită configurarea în modul inline:
5. Analiza logurilor și alertelor
Suricata generează loguri în /var/log/suricata/
. Principalele fișiere:
fast.log
: Alertări rapide în format text.eve.json
: Informații detaliate despre evenimente, în format JSON.
Pentru a analiza rapid:
Suricata oferă o soluție puternică și flexibilă pentru securitatea rețelei, dar necesită o configurare atentă și reguli bine definite pentru a fi eficientă.
Comentarii
Trimiteți un comentariu