URL: https://www.overclockers.at/linux/snort_160203/page_1 - zur Vollversion wechseln!
ich bin gerade dabei, einen kleinen heimserver auf debian-basis aufzusetzen. natürlich mach ich mir auch ein wenig gedanken über die sicherheit, da er direkt an netz gehen wird. jetzt bin ich auf snort gestoßen. ist das was für mich oder overkill? kompliziert zu konfigurieren? sonstige tips, infos wichtiges zu wissen?
folgendes wird voraussichtlich am server laufen
vdr (satreceiver&videorekorder)
samba
ssh
apache/php
mysql
mldonkey
webmin (aber nur, wenn ich ihn vorher mittels ssh starte)
vermutlich ein ftp
tia
MIK
Snort ist relativ simpel zu konfigurieren, meldet aber eine ganze Menge false positives. Dh. bringt nur was, wenn Du auch eine Ahnung hast, was die Meldungen von Snort bedeuten.
Wenn Dus sicher haben willst, würd ich mir auf alle Fälle iptables anschauen und damit eine passende Firewall schrauben. Wenn Du so richtig paranoid bist, kannst Dus mit mehreren Rechnern versuchen. Das müssen nicht zwingend mehrere physikalische Rechner sein, Du kannst UML (User Mode Linux) verwenden, um mehrere Linux-Instanzen auf einem Rechner laufen zu lassen. Dann kannst Du eine wunderbare Firewall mitsamt DMZ etc. auf nahezu beliebig vielen virtuellen Rechnern einrichten.
Um nochmal auf die Frage zurückzukommen, wenn Du Ressourcen frei hast, dann verwend Snort, schaden tuts bestimmt nicht, aber mach alle Ports mit iptables von außen zu und erlaub nur was nötig ist.
danke mal für die infos.
paranoid bin ich eigentlich nicht, aber da ich eigentlich vor habe, am server auch alle wichtigen daten zu speichern mittels netzlaufwerk (hat ein 1tb raid5) will ich nicht offen wie ein scheunentor sein. eigetnlich gehts mir weniger um meldungen, sondern daß der rechner zu ist. z.b. daß auch bei einem portscan die ip gleich mal geblockt wird usw.
nachdem ich die doks angeschaut habe, frag ich mich immer noch, was der unterschied zwischen inline und ids mode ist. einzige was ich rausgefunden habe, daß inline sich bei iptables einklinkt. was ist jetzt "besser"? ich vermute mal inline, da ich dann iptable anweisen kann die packets zu droppen, oder?
Mach das lieber mit nem IPCop als Firewall davor. Alle Ports die gebraucht werden kannst du weiterleiten. Das ruleset von IPCop sollte für deine Anforderungen passen und snort ist vorinstalliert.
ich hab aber keinen rechner davor und ein weiterer pc ist keine option.
eigentlich such ich ja nur ne firewall, die nen einbruchsversuch erkennt und blockt. klingt wohl einfacher, als was es ist *Gg*
Snort ist nur ein IDS. Das hat mit firewall nichts zu tun. Und ne Firewall ist nicht ein Stück Software auf einem Rechner sondern eine dedizierte Maschiene.
Wir alle haben "Firewalls" installiert und niemand hat dafür ne extra maschineZitat von Crash OverrideSnort ist nur ein IDS. Das hat mit firewall nichts zu tun. Und ne Firewall ist nicht ein Stück Software auf einem Rechner sondern eine dedizierte Maschiene.

also,...*gg*
ich hab nen wlanrouter. an dem hängt mien pc, laptop und eben der server. da der raouter leider beschissen ist, ich aber kein geld für nen neuen habe, muß ich diese pseudo-dmz auf den server schalten. sprich alles von außen geht direkt auf den server.
ports zumachen solllte schon reichen, nur wenn es auch die möglichkeit, daß die firewall auch gleich angriffe erkennt und darauf reagiert (ip blocken, loggen) wäre es halt nett. werde vermutlich auch bastille mal drüberlaufen lassen und mir die vorschläge ansehen.
ip blocken kann netfilter automatisch
Zitat von Crash OverrideMach das lieber mit nem IPCop als Firewall davor. Alle Ports die gebraucht werden kannst du weiterleiten. Das ruleset von IPCop sollte für deine Anforderungen passen und snort ist vorinstalliert.
Hallo Leute, ich möchte mit zwei Raspberry Pis mit Archlinux zwei Snort Sensoren als IDS (Intrusion Detection System) einsetzen, einen vor und einen nach der klassischen IPS-Firewall Richtung WAN-Seite.
Hat jemand von euch bereits damit Erfahrung?
Ich habe zwar eine Installationsanleitung für die Raspberry Pi Snort Box von instructibles.com, aber mit Archlinux und Snort kenne ich mich noch nicht wirklich aus.
Es wäre interessant zu erfahren wie gut das funktioniert, in erster Linie stellt sich mir die Frage, ob man für den Zeitaufwand eine gut funktionierende Lösung erhalten kann, oder ob man nicht vielleicht doch lieber auf ein fixfertiges IDS setzen sollte.
http://www.instructables.com/id/Ras...Detection-Syst/
Was soll dir snort vor der Firewall zeigen? Wie man schnell die Logs zumüllt? Du willst wissen was durch die Firewall durchkommt, nicht was daran verpufft. Hinter der Firewall bringt es auch nur was, wenn man dafür Sorge trägt dass alles dort ankommt was reinkommt. (z.B.: monitoring Port am switch und die Netzwerkkarte im promisc. Modus)
Erstmal geht es mir darum Erfahrungen mit IPS/IDS auf Linux-Basis zu sammeln, deswegen will ich einerseits die Möglichkeit haben alles zu sehen und dann eben noch das, was durch die ASA durchgeht. Also das Setup wäre nicht für den Produktiveinsatz gedacht, sondern nur zum schauen und lernen.
warum machst du es nicht in einer VM wenns nur zum lernen is?
Guter Einwand Nico, ich glaub' ich will einfach etwas basteln. So eine Raspberry Pi Snort Firewall mit einem oder mehreren Sensoren, platzierbar im Netzwerk wo man sie braucht, das scheint mir ein gutes Projekt zu sein. Ich berichte wenn es Neuigkeiten gibt.
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025