OPNsense/IDS/Verwaltung/Regelwerke: Unterschied zwischen den Versionen

Aus Foxwiki
Die Seite wurde neu angelegt: „== Verfügbare Regelsätze == === Regelwerke === mini|500px {| class="wikitable sortable options" |- ! Regelwerk !! Beschreibung |- | abuse.ch/Feodo Tracker || https://feodotracker.abuse.ch/blocklist/ |- | abuse.ch/SSL Fingerprint Blacklist || |- | abuse.ch/SSL IP Blacklist || |- | abuse.ch/ThreatFox || |- | abuse.ch/URLhaus || |- | ET open/botcc || https://doc.emergingthreats.net/bin/vie…“
 
K Textersetzung - „  “ durch „ “
 
(101 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Verfügbare Regelsätze ==
== Beschreibung ==
=== Regelwerke ===
[[File:opnSenseEinbruchserkennungVerwaltungHerunterladen.png|mini|400px]]
[[File:opnSenseEinbruchserkennungVerwaltungHerunterladen.png|mini|500px]]
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
! Regelwerk !! Beschreibung
! Option !! Beschreibung
|-
|-
| abuse.ch/Feodo Tracker || https://feodotracker.abuse.ch/blocklist/
| [[#Emerging_Threats | Emerging Threats]] || Allgemein
|-
|-
| abuse.ch/SSL Fingerprint Blacklist ||  
| [[#Abuse.ch|Abuse.ch]] || Betrügerische Netzwerke
|-
|-
| abuse.ch/SSL IP Blacklist ||  
| [[#App-Erkennung|App-Erkennung]] || Web-Anwendungen
|}
 
== Emerging Threats ==
; Vielzahl von IDS/IPS-Regelsätzen
* https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats
 
; Versionen
{| class="wikitable options"
|-
|-
| abuse.ch/ThreatFox ||
! Version !! Beschreibung
|-
|-
| abuse.ch/URLhaus ||  
| ET Open || frei, BSD-lizenziert
|-
|-
| ET open/botcc || https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
| ET Pro Telemetrie || kostenpflichtig
|}
 
=== ET Open ===
; OPNsense etnhält standarmäßig die ET Open-Regeln
 
{| class="wikitable sortable options"
|-
|-
| ET open/botcc.portgrouped ||
!  Regelwerk !! Beschreibung
|-
|-
| ET open/ciarmy ||  
| botcc || https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
|-
|-
| ET open/compromised ||  
| botcc.portgrouped ||  
|-
|-
| ET open/drop ||  
| ciarmy ||  
|-
|-
| ET open/dshield ||  
| compromised ||  
|-
|-
| ET open/emerging-activex ||  
| drop ||  
|-
|-
| ET open/emerging-adware_pup ||  
| dshield ||  
|-
|-
| ET open/emerging-attack_response ||  
| emerging-activex ||  
|-
|-
| ET open/emerging-chat ||  
| emerging-adware_pup ||  
|-
|-
| ET open/emerging-coinminer ||  
| emerging-attack_response ||  
|-
|-
| ET open/emerging-current_events ||  
| emerging-chat ||  
|-
|-
| ET open/emerging-deleted ||  
| emerging-coinminer ||  
|-
|-
| ET open/emerging-dns ||  
| emerging-current_events ||  
|-
|-
| ET open/emerging-dos ||  
| emerging-deleted ||  
|-
|-
| ET open/emerging-exploit ||  
| emerging-dns ||  
|-
|-
| ET open/emerging-exploit_kit ||  
| emerging-dos ||  
|-
|-
| ET open/emerging-ftp ||  
| emerging-exploit ||  
|-
|-
| ET open/emerging-games ||  
| emerging-exploit_kit ||  
|-
|-
| ET open/emerging-hunting ||  
| emerging-ftp ||  
|-
|-
| ET open/emerging-icmp ||  
| emerging-games ||  
|-
|-
| ET open/emerging-icmp_info ||  
| emerging-hunting ||  
|-
|-
| ET open/emerging-imap ||  
| emerging-icmp ||  
|-
|-
| ET open/emerging-inappropriate ||  
| emerging-icmp_info ||  
|-
|-
| ET open/emerging-info ||  
| emerging-imap ||  
|-
|-
| ET open/emerging-ja3 ||  
| emerging-inappropriate ||  
|-
|-
| ET open/emerging-malware ||  
| emerging-info ||  
|-
|-
| ET open/emerging-misc ||  
| emerging-ja3 ||  
|-
|-
| ET open/emerging-mobile_malware ||  
| emerging-malware ||  
|-
|-
| ET open/emerging-netbios ||  
| emerging-misc ||  
|-
|-
| ET open/emerging-p2p ||  
| emerging-mobile_malware ||  
|-
|-
| ET open/emerging-phishing ||  
| emerging-netbios ||  
|-
|-
| ET open/emerging-policy ||  
| emerging-p2p ||  
|-
|-
| ET open/emerging-pop3 ||  
| emerging-phishing ||  
|-
|-
| ET open/emerging-rpc ||  
| emerging-policy ||  
|-
|-
| ET open/emerging-scada ||  
| emerging-pop3 ||  
|-
|-
| ET open/emerging-scan ||  
| emerging-rpc ||  
|-
|-
| ET open/emerging-shellcode ||  
| emerging-scada ||  
|-
|-
| ET open/emerging-smtp ||  
| emerging-scan ||  
|-
|-
| ET open/emerging-snmp ||  
| emerging-shellcode ||  
|-
|-
| ET open/emerging-sql ||  
| emerging-smtp ||  
|-
|-
| ET open/emerging-telnet ||  
| emerging-snmp ||  
|-
|-
| ET open/emerging-tftp ||  
| emerging-sql ||  
|-
|-
| ET open/emerging-user_agents ||  
| emerging-telnet ||  
|-
|-
| ET open/emerging-voip ||  
| emerging-tftp ||  
|-
|-
| ET open/emerging-web_client ||  
| emerging-user_agents ||  
|-
|-
| ET open/emerging-web_server ||  
| emerging-voip ||  
|-
|-
| ET open/emerging-web_specific_apps ||  
| emerging-web_client ||  
|-
|-
| ET open/emerging-worm ||  
| emerging-web_server ||  
|-
|-
| ET open/tor ||  
| emerging-web_specific_apps ||  
|-
|-
| OPNsense-App-detect/file-transfer || https://github.com/opnsense/rules
| emerging-worm ||  
|-
|-
| OPNsense-App-detect/mail ||  
| tor ||
|}
 
; Details und Richtlinien
* http://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
 
; Dokumentation der Regeln
* http://doc.emergingthreats.net
 
=== ET Pro Telemetrie ===
 
== Abuse.ch ==
; Blacklists zum Schutz vor betrügerischen Netzwerken
* https://abuse.ch
 
{| class="wikitable sortable options"
|-
!  Regelwerk !! Beschreibung
|-
|-
| OPNsense-App-detect/media-streaming ||  
| Feodo Tracker || https://feodotracker.abuse.ch/blocklist/
|-
|-
| OPNsense-App-detect/messaging ||  
| SSL Fingerprint Blacklist ||  
|-
|-
| OPNsense-App-detect/social-networking ||  
| SSL IP Blacklist ||  
|-
|-
| OPNsense-App-detect/test ||  
| ThreatFox ||  
|-
|-
| OPNsense-App-detect/uncategorized ||  
| URLhaus ||  
|}
|}


=== Emerging Threats ===
=== Feodo Tracker ===
[https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats Emerging Threats] (ET) verfügt über eine Vielzahl von IDS/IPS-Regelsätzen.
; Feodo ist ein Trojaner
* Es gibt eine freie, BSD-lizenzierte Version und eine kostenpflichtige Version.
* auch bekannt als Cridex oder Bugat
* Bankbetrug und Diebstahl von Informationen
** z. B. Kreditkartendaten oder Anmeldeinformationen


==== ET Open ====
; Versionen
Das ETOpen Ruleset ist ''nicht'' ein Full-Coverage Ruleset und kann für viele regulierte Umgebungen nicht ausreichend sein und sollte daher nicht als eigenständiges Ruleset verwendet werden.
{| class="wikitable sortable options"
|-
! Version !! Beschreibung
|-
| Version A || Wird auf kompromittierten Webservern gehostet
* auf denen ein nginx-Proxy an Port 8080 TCP läuft
* der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet
* Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden
|-
| Version B || Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers betrieben werden
* Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru
* Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80
|-
| Version C || Nachfolger von Feodo, völlig anderer Code
* wird auf derselben Botnet-Infrastruktur wie Version A gehostet, verwendet aber eine andere URL-Struktur
* Diese Version ist auch unter den Namen Geodo und Emotet bekannt
|-
| Version D || Nachfolger von Cridex
* Diese Version ist auch als Dridex bekannt
|}


OPNsense hat eine integrierte Unterstützung für ETOpen-Regeln.* Für Details und Richtlinien siehe: [http://doc.emergingthreats.net/bin/view/Main/EmergingFAQ http://doc.emergingthreats.net/bin/view/Main/EmergingFAQ]
Siehe https://feodotracker.abuse.ch/
* Für die Dokumentation der Regeln: [http://doc.emergingthreats.net/ http://doc.emergingthreats.net/]


==== ETPro Telemetrie ====
=== SSL Blacklist ===
Proofpoint bietet eine kostenlose Alternative für den bekannten [https://docs.opnsense.org/manual/etpro_telemetry.html ET Pro Telemetry edition] Regelsatz.
; Liste von "schlechten" SSL-Zertifikaten
* Von ''abuse.ch'' als mit Malware oder Botnetz identifiziert
* Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an


=== Abuse.ch ===
Siehe https://sslbl.abuse.ch
[https://abuse.ch/ Abuse.ch] bietet verschiedene Blacklists zum Schutz vor betrügerischen Netzwerken an.


==== SSL Blacklist ====
=== URLHaus ===
Die ''SSL Blacklist'' (SSLBL) ist ein Projekt, das von abuse.ch unterhalten wird.
; Sammelt kompromittierte Seiten, die Malware verbreiten
* Ziel ist es, eine Liste von "schlechten" SSL-Zertifikaten bereitzustellen, die von abuse.ch mit Malware oder Botnetz-Aktivitäten in Verbindung gebracht werden.
* SSLBL stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an.


Siehe für Details: [https://sslbl.abuse.ch/ https://sslbl.abuse.ch/]
; Weitere Informationen
* https://urlhaus.abuse.ch


==== Feodo Tracker ====
== App-Erkennung ==
Feodo (auch bekannt als Cridex oder Bugat) ist ein Trojaner, der dazu verwendet wird, Bankbetrug zu begehen und vertrauliche Informationen vom Computer des Opfers zu stehlen, z. B. Kreditkartendaten oder Anmeldeinformationen.
; Blockieren von Webdiensten
* Derzeit verfolgt Feodo Tracker vier Versionen von Feodo, die von Feodo Tracker als Version A, Version B, Version C und Version D bezeichnet werden:* '''Version A''' ''Wird auf kompromittierten Webservern gehostet, auf denen ein nginx-Proxy an Port 8080 TCP läuft, der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet.
* + entsprechenden URLs
* Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden.''
; 80 Prozent des Datenverkehrs sind Webanwendungen!
* '''Version B''' ''Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers gemietet und betrieben werden.
* Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru.
* Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80.
* '''Version C''' '' Nachfolger von Feodo, völlig anderer Code.
* '''Version C''' wird auf derselben Botnet-Infrastruktur wie Version A gehostet (kompromittierte Webserver, nginx auf Port 8080 TCP oder Port 7779 TCP, keine Domänennamen), verwendet aber eine andere URL-Struktur.
* Diese Version ist auch unter den Namen Geodo und Emotet bekannt.''
* '''Version D''' '''Nachfolger von Cridex.
* Diese Version ist auch als Dridex bekannt''


Siehe für Details: [https://feodotracker.abuse.ch/ https://feodotracker.abuse.ch/]
; OPNsense-App-detect
 
{| class="wikitable sortable options"
==== URLHaus-Liste ====
|-
OPNsense Version 18.1.7 führte die URLHaus Liste von abuse.ch ein, die kompromittierte Seiten sammelt, die Malware verbreiten.
!  Regelwerk !! Beschreibung
 
|-
Siehe für Details: [https://urlhaus.abuse.ch/ https://urlhaus.abuse.ch/]
| file-transfer ||
|-
| mail ||
|-
| media-streaming ||
|-
| messaging ||
|-
| social-networking ||
|-
| test ||
|-
| uncategorized ||
|}


==== Regeln zur App-Erkennung ====
; Weitere Informationen
Mit OPNsense 18.1.11 wurde das Regelwerk zur App-Erkennung eingeführt.
* https://github.com/opnsense/rules
* Da etwa 80 Prozent des Datenverkehrs Webanwendungen sind, konzentrieren sich diese Regeln auf das Blockieren von Webdiensten und den dahinter stehenden URLs.


Wenn Sie zu dem Regelsatz beitragen wollen, sehen Sie unter: [https://github.com/opnsense/rules https://github.com/opnsense/rules]
[[Kategorie:OPNsense/IDS]]

Aktuelle Version vom 28. Mai 2023, 12:38 Uhr

Beschreibung

Option Beschreibung
Emerging Threats Allgemein
Abuse.ch Betrügerische Netzwerke
App-Erkennung Web-Anwendungen

Emerging Threats

Vielzahl von IDS/IPS-Regelsätzen
Versionen
Version Beschreibung
ET Open frei, BSD-lizenziert
ET Pro Telemetrie kostenpflichtig

ET Open

OPNsense etnhält standarmäßig die ET Open-Regeln
Regelwerk Beschreibung
botcc https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
botcc.portgrouped
ciarmy
compromised
drop
dshield
emerging-activex
emerging-adware_pup
emerging-attack_response
emerging-chat
emerging-coinminer
emerging-current_events
emerging-deleted
emerging-dns
emerging-dos
emerging-exploit
emerging-exploit_kit
emerging-ftp
emerging-games
emerging-hunting
emerging-icmp
emerging-icmp_info
emerging-imap
emerging-inappropriate
emerging-info
emerging-ja3
emerging-malware
emerging-misc
emerging-mobile_malware
emerging-netbios
emerging-p2p
emerging-phishing
emerging-policy
emerging-pop3
emerging-rpc
emerging-scada
emerging-scan
emerging-shellcode
emerging-smtp
emerging-snmp
emerging-sql
emerging-telnet
emerging-tftp
emerging-user_agents
emerging-voip
emerging-web_client
emerging-web_server
emerging-web_specific_apps
emerging-worm
tor
Details und Richtlinien
Dokumentation der Regeln

ET Pro Telemetrie

Abuse.ch

Blacklists zum Schutz vor betrügerischen Netzwerken
Regelwerk Beschreibung
Feodo Tracker https://feodotracker.abuse.ch/blocklist/
SSL Fingerprint Blacklist
SSL IP Blacklist
ThreatFox
URLhaus

Feodo Tracker

Feodo ist ein Trojaner
  • auch bekannt als Cridex oder Bugat
  • Bankbetrug und Diebstahl von Informationen
    • z. B. Kreditkartendaten oder Anmeldeinformationen
Versionen
Version Beschreibung
Version A Wird auf kompromittierten Webservern gehostet
  • auf denen ein nginx-Proxy an Port 8080 TCP läuft
  • der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet
  • Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden
Version B Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers betrieben werden
  • Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru
  • Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80
Version C Nachfolger von Feodo, völlig anderer Code
  • wird auf derselben Botnet-Infrastruktur wie Version A gehostet, verwendet aber eine andere URL-Struktur
  • Diese Version ist auch unter den Namen Geodo und Emotet bekannt
Version D Nachfolger von Cridex
  • Diese Version ist auch als Dridex bekannt

Siehe https://feodotracker.abuse.ch/

SSL Blacklist

Liste von "schlechten" SSL-Zertifikaten
  • Von abuse.ch als mit Malware oder Botnetz identifiziert
  • Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an

Siehe https://sslbl.abuse.ch

URLHaus

Sammelt kompromittierte Seiten, die Malware verbreiten
Weitere Informationen

App-Erkennung

Blockieren von Webdiensten
  • + entsprechenden URLs
80 Prozent des Datenverkehrs sind Webanwendungen!
OPNsense-App-detect
Regelwerk Beschreibung
file-transfer
mail
media-streaming
messaging
social-networking
test
uncategorized
Weitere Informationen