OPNsense/IDS/Verwaltung/Regelwerke: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „  “ durch „ “
 
(44 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Beschreibung ==
[[File:opnSenseEinbruchserkennungVerwaltungHerunterladen.png|mini|400px]]
{| class="wikitable sortable options"
|-
! Option !! Beschreibung
|-
| [[#Emerging_Threats | Emerging Threats]] || Allgemein
|-
| [[#Abuse.ch|Abuse.ch]] || Betrügerische Netzwerke
|-
| [[#App-Erkennung|App-Erkennung]] || Web-Anwendungen
|}
== Emerging Threats ==
; Vielzahl von IDS/IPS-Regelsätzen
* https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats
; Versionen
{| class="wikitable options"
|-
! Version !! Beschreibung
|-
| ET Open || frei, BSD-lizenziert
|-
| ET Pro Telemetrie || kostenpflichtig
|}
=== ET Open ===
; OPNsense etnhält standarmäßig die ET Open-Regeln
{| class="wikitable sortable options"
|-
!  Regelwerk !! Beschreibung
|-
| botcc || https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
|-
| botcc.portgrouped ||
|-
| ciarmy ||
|-
| compromised ||
|-
| drop ||
|-
| dshield ||
|-
| emerging-activex ||
|-
| emerging-adware_pup ||
|-
| emerging-attack_response ||
|-
| emerging-chat ||
|-
| emerging-coinminer ||
|-
| emerging-current_events ||
|-
| emerging-deleted ||
|-
| emerging-dns ||
|-
| emerging-dos ||
|-
| emerging-exploit ||
|-
| emerging-exploit_kit ||
|-
| emerging-ftp ||
|-
| emerging-games ||
|-
| emerging-hunting ||
|-
| emerging-icmp ||
|-
| emerging-icmp_info ||
|-
| emerging-imap ||
|-
| emerging-inappropriate ||
|-
| emerging-info ||
|-
| emerging-ja3 ||
|-
| emerging-malware ||
|-
| emerging-misc ||
|-
| emerging-mobile_malware ||
|-
| emerging-netbios ||
|-
| emerging-p2p ||
|-
| emerging-phishing ||
|-
| emerging-policy ||
|-
| emerging-pop3 ||
|-
| emerging-rpc ||
|-
| emerging-scada ||
|-
| emerging-scan ||
|-
| emerging-shellcode ||
|-
| emerging-smtp ||
|-
| emerging-snmp ||
|-
| emerging-sql ||
|-
| emerging-telnet ||
|-
| emerging-tftp ||
|-
| emerging-user_agents ||
|-
| emerging-voip ||
|-
| emerging-web_client ||
|-
| emerging-web_server ||
|-
| emerging-web_specific_apps ||
|-
| emerging-worm ||
|-
| tor ||
|}
; Details und Richtlinien
* http://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
; Dokumentation der Regeln
* http://doc.emergingthreats.net
=== ET Pro Telemetrie ===
== Abuse.ch ==
== Abuse.ch ==
[[File:opnSenseEinbruchserkennungVerwaltungHerunterladen.png|mini|500px]]
; Blacklists zum Schutz vor betrügerischen Netzwerken
; Blacklists zum Schutz vor betrügerischen Netzwerken
* https://abuse.ch
* https://abuse.ch
Zeile 8: Zeile 150:
!  Regelwerk !! Beschreibung
!  Regelwerk !! Beschreibung
|-
|-
| abuse.ch/Feodo Tracker || https://feodotracker.abuse.ch/blocklist/
| Feodo Tracker || https://feodotracker.abuse.ch/blocklist/
|-
|-
| abuse.ch/SSL Fingerprint Blacklist ||  
| SSL Fingerprint Blacklist ||  
|-
|-
| abuse.ch/SSL IP Blacklist ||  
| SSL IP Blacklist ||  
|-
|-
| abuse.ch/ThreatFox ||  
| ThreatFox ||  
|-
|-
| abuse.ch/URLhaus ||  
| URLhaus ||  
|}
|}


Zeile 23: Zeile 165:
* auch bekannt als Cridex oder Bugat
* auch bekannt als Cridex oder Bugat
* Bankbetrug und Diebstahl von Informationen
* Bankbetrug und Diebstahl von Informationen
** z. B. Kreditkartendaten oder Anmeldeinformationen
** z. B. Kreditkartendaten oder Anmeldeinformationen


; Versionen
; Versionen
Zeile 51: Zeile 193:
=== SSL Blacklist ===
=== SSL Blacklist ===
; Liste von "schlechten" SSL-Zertifikaten
; Liste von "schlechten" SSL-Zertifikaten
* Die von abuse.ch mit Malware oder Botnetz-Aktivitäten in Verbindung gebracht werden
* Von ''abuse.ch'' als mit Malware oder Botnetz identifiziert
* Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an
* Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an


Zeile 61: Zeile 203:
; Weitere Informationen
; Weitere Informationen
* https://urlhaus.abuse.ch
* https://urlhaus.abuse.ch
== Emerging Threats ==
; Vielzahl von IDS/IPS-Regelsätzen
siehe https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats
=== Versionen ===
{| class="wikitable options"
|-
! Version !! Beschreibung
|-
| ET Open || frei, BSD-lizenziert
|-
| ET Pro Telemetrie || kostenpflichtig
|}
=== ET Open ===
; OPNsense hat eine integrierte Unterstützung für ETOpen-Regeln
* Kann in Machen Umgebungen nicht ausreichend sein
; Details und Richtlinien
* http://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
; Dokumentation der Regeln
* http://doc.emergingthreats.net
=== ET Pro Telemetrie ===


== App-Erkennung ==
== App-Erkennung ==
; Blockieren von Webdiensten
; Blockieren von Webdiensten
* und entsprechenden URLs
* + entsprechenden URLs
* 80 Prozent des Datenverkehrs sind Webanwendungen
; 80 Prozent des Datenverkehrs sind Webanwendungen!
 
; Weitere Informationen
* https://github.com/opnsense/rules


; OPNsense-App-detect
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
!  Regelwerk !! Beschreibung
!  Regelwerk !! Beschreibung
|-
|-
| OPNsense-App-detect/file-transfer ||  
| file-transfer ||  
|-
|-
| OPNsense-App-detect/mail ||  
| mail ||  
|-
|-
| OPNsense-App-detect/media-streaming ||  
| media-streaming ||  
|-
|-
| OPNsense-App-detect/messaging ||  
| messaging ||  
|-
|-
| OPNsense-App-detect/social-networking ||  
| social-networking ||  
|-
|-
| OPNsense-App-detect/test ||  
| test ||  
|-
|-
| OPNsense-App-detect/uncategorized ||  
| uncategorized ||  
|}
|}


[[Kategorie:OPNsense/IDS/Verwaltung]]
; Weitere Informationen
* https://github.com/opnsense/rules
 
[[Kategorie:OPNsense/IDS]]

Aktuelle Version vom 28. Mai 2023, 12:38 Uhr

Beschreibung

Option Beschreibung
Emerging Threats Allgemein
Abuse.ch Betrügerische Netzwerke
App-Erkennung Web-Anwendungen

Emerging Threats

Vielzahl von IDS/IPS-Regelsätzen
Versionen
Version Beschreibung
ET Open frei, BSD-lizenziert
ET Pro Telemetrie kostenpflichtig

ET Open

OPNsense etnhält standarmäßig die ET Open-Regeln
Regelwerk Beschreibung
botcc https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
botcc.portgrouped
ciarmy
compromised
drop
dshield
emerging-activex
emerging-adware_pup
emerging-attack_response
emerging-chat
emerging-coinminer
emerging-current_events
emerging-deleted
emerging-dns
emerging-dos
emerging-exploit
emerging-exploit_kit
emerging-ftp
emerging-games
emerging-hunting
emerging-icmp
emerging-icmp_info
emerging-imap
emerging-inappropriate
emerging-info
emerging-ja3
emerging-malware
emerging-misc
emerging-mobile_malware
emerging-netbios
emerging-p2p
emerging-phishing
emerging-policy
emerging-pop3
emerging-rpc
emerging-scada
emerging-scan
emerging-shellcode
emerging-smtp
emerging-snmp
emerging-sql
emerging-telnet
emerging-tftp
emerging-user_agents
emerging-voip
emerging-web_client
emerging-web_server
emerging-web_specific_apps
emerging-worm
tor
Details und Richtlinien
Dokumentation der Regeln

ET Pro Telemetrie

Abuse.ch

Blacklists zum Schutz vor betrügerischen Netzwerken
Regelwerk Beschreibung
Feodo Tracker https://feodotracker.abuse.ch/blocklist/
SSL Fingerprint Blacklist
SSL IP Blacklist
ThreatFox
URLhaus

Feodo Tracker

Feodo ist ein Trojaner
  • auch bekannt als Cridex oder Bugat
  • Bankbetrug und Diebstahl von Informationen
    • z. B. Kreditkartendaten oder Anmeldeinformationen
Versionen
Version Beschreibung
Version A Wird auf kompromittierten Webservern gehostet
  • auf denen ein nginx-Proxy an Port 8080 TCP läuft
  • der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet
  • Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden
Version B Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers betrieben werden
  • Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru
  • Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80
Version C Nachfolger von Feodo, völlig anderer Code
  • wird auf derselben Botnet-Infrastruktur wie Version A gehostet, verwendet aber eine andere URL-Struktur
  • Diese Version ist auch unter den Namen Geodo und Emotet bekannt
Version D Nachfolger von Cridex
  • Diese Version ist auch als Dridex bekannt

Siehe https://feodotracker.abuse.ch/

SSL Blacklist

Liste von "schlechten" SSL-Zertifikaten
  • Von abuse.ch als mit Malware oder Botnetz identifiziert
  • Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an

Siehe https://sslbl.abuse.ch

URLHaus

Sammelt kompromittierte Seiten, die Malware verbreiten
Weitere Informationen

App-Erkennung

Blockieren von Webdiensten
  • + entsprechenden URLs
80 Prozent des Datenverkehrs sind Webanwendungen!
OPNsense-App-detect
Regelwerk Beschreibung
file-transfer
mail
media-streaming
messaging
social-networking
test
uncategorized
Weitere Informationen