eveplw

导航

三.Suricata的安装与使用

一.IDS功能

通过监听网卡流量并匹配规则引擎进行入侵实时检测和预警,检测手段上也与Wazuh比较类似

 

二.IPS功能

与Wazuh的主动响应的功能不一样,IPS功能并不需要对防火墙进行调用,而是直接通过将流量引入到iptabels的队列中,

再根据特征进行检测,满足规则的流量会直接被Suricata丢弃或拒绝,导致整个流量根本无法到达目标服务器。而Wazuh

的主动响应机制是在攻击行为已经发生的情况下,通过日志信息进行检测,再调用iptables或firewall-cmd进行处理,实时性

和准确性方面相对于Suricata更延后一些。

 

三.支持的协议

Suricata来源于Snort,但是比Snort更加使用也增强了更多的功能,同时,Snort只支持传输层和网络层协议,而Suricata还支持

应用层的协议解析和规则匹配。

 

 四.安装Suricata

# yum -y install epel-release yum-plugin-copr
# yum -y copr enable @oisf/suricata-7.0
# yum -y install suricata

Suricata主程序目录:/usr/sbin/suricata
Suricata核心配置目录:/etc/suricata/
Suricata日志目录:/var/log/suricata/
Suricata附属程序目录:/usr/bin

安装完成后,运行:
/usr/sbin/suricata --build-info

 

五.基本配置

# vim etc/suricata/suricata.yaml

15 vars:
16 # more specific is better for alert accuracy and performance
17 address-groups:
18 HOME_NET: "[192.168.0.0/16,10.0.0.0/8,172.16.0.0/12]"
19 #HOME_NET: "[192.168.0.0/16]"
20 #HOME_NET: "[10.0.0.0/8]"
21 #HOME_NET: "[172.16.0.0/12]"
22 HOME_NET: "[192.168.19.0/24]"                           # 修改为192.168.19.0/24本地网络
23
24 EXTERNAL_NET: "!$HOME_NET"
25 EXTERNAL_NET: "any"                                     # 去掉注释,修改为any

创建文件
# cd /etc/suricata/rules
# touch suricata.rules
写入规则

IDS功能:
# vim suricata.rules

alert http any any <> $HOME_NET 8443 (msg:"Web服务器出现404."; content:"404"; http_stat_code; sid:561001; )

# suricata -c /etc/suricata/suricata.yaml -i ens33
# cd /var/log/suricata/
# tail -f fast.log

 

 

posted on 2022-08-19 15:04  eveplw  阅读(1026)  评论(0编辑  收藏  举报