OPNsense/IDS/Verwaltung/Regelwerke: Unterschied zwischen den Versionen

Aus Foxwiki
K Textersetzung - „  “ durch „ “
 
(41 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
== Abuse.ch ==
== Beschreibung ==
[[File:opnSenseEinbruchserkennungVerwaltungHerunterladen.png|mini|500px]]
[[File:opnSenseEinbruchserkennungVerwaltungHerunterladen.png|mini|400px]]
; Blacklists zum Schutz vor betrügerischen Netzwerken
* https://abuse.ch
 
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
! Regelwerk !! Beschreibung
! Option !! Beschreibung
|-
| abuse.ch/Feodo Tracker || https://feodotracker.abuse.ch/blocklist/
|-
| abuse.ch/SSL Fingerprint Blacklist ||
|-
| abuse.ch/SSL IP Blacklist ||
|-
| abuse.ch/ThreatFox ||
|-
|-
| abuse.ch/URLhaus ||  
| [[#Emerging_Threats | Emerging Threats]] || Allgemein
|}
 
=== Feodo Tracker ===
; Feodo ist ein Trojaner
* auch bekannt als Cridex oder Bugat
* Bankbetrug und Diebstahl von Informationen
** z. B. Kreditkartendaten oder Anmeldeinformationen
 
; Versionen
{| class="wikitable sortable options"
|-
! Version !! Beschreibung
|-
| Version A || Wird auf kompromittierten Webservern gehostet
* auf denen ein nginx-Proxy an Port 8080 TCP läuft
* der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet
* Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden
|-
| Version B || Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers betrieben werden
* Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru
* Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80
|-
|-
| Version C || Nachfolger von Feodo, völlig anderer Code
| [[#Abuse.ch|Abuse.ch]] || Betrügerische Netzwerke
* wird auf derselben Botnet-Infrastruktur wie Version A gehostet, verwendet aber eine andere URL-Struktur
* Diese Version ist auch unter den Namen Geodo und Emotet bekannt
|-
|-
| Version D || Nachfolger von Cridex
| [[#App-Erkennung|App-Erkennung]] || Web-Anwendungen
* Diese Version ist auch als Dridex bekannt
|}
|}
Siehe https://feodotracker.abuse.ch/
=== SSL Blacklist ===
; Liste von "schlechten" SSL-Zertifikaten
* Die von abuse.ch mit Malware oder Botnetz-Aktivitäten in Verbindung gebracht werden
* Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an
Siehe https://sslbl.abuse.ch
=== URLHaus ===
; Kompromittierte Seiten, die Malware verbreiten
; Weitere Informationen
* https://urlhaus.abuse.ch


== Emerging Threats ==
== Emerging Threats ==
; Vielzahl von IDS/IPS-Regelsätzen
; Vielzahl von IDS/IPS-Regelsätzen
siehe https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats
* https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats


=== Versionen ===
; Versionen
{| class="wikitable options"
{| class="wikitable options"
|-
|-
Zeile 77: Zeile 27:


=== ET Open ===
=== ET Open ===
; OPNsense hat eine integrierte Unterstützung für ETOpen-Regeln
; OPNsense etnhält standarmäßig die ET Open-Regeln
* Proofpoint bietet eine kostenlose Alternative für den bekannten [https://docs.opnsense.org/manual/etpro_telemetry.html ET Pro Telemetry edition] Regelsatz
* Kann in Machen Umgebungen nicht ausreichend sein


{| class="wikitable sortable options"
{| class="wikitable sortable options"
Zeile 85: Zeile 33:
!  Regelwerk !! Beschreibung
!  Regelwerk !! Beschreibung
|-
|-
| ET open/botcc || https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
| botcc || https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
|-
|-
| ET open/botcc.portgrouped ||  
| botcc.portgrouped ||  
|-
|-
| ET open/ciarmy ||  
| ciarmy ||  
|-
|-
| ET open/compromised ||  
| compromised ||  
|-
|-
| ET open/drop ||  
| drop ||  
|-
|-
| ET open/dshield ||  
| dshield ||  
|-
|-
| ET open/emerging-activex ||  
| emerging-activex ||  
|-
|-
| ET open/emerging-adware_pup ||  
| emerging-adware_pup ||  
|-
|-
| ET open/emerging-attack_response ||  
| emerging-attack_response ||  
|-
|-
| ET open/emerging-chat ||  
| emerging-chat ||  
|-
|-
| ET open/emerging-coinminer ||  
| emerging-coinminer ||  
|-
|-
| ET open/emerging-current_events ||  
| emerging-current_events ||  
|-
|-
| ET open/emerging-deleted ||  
| emerging-deleted ||  
|-
|-
| ET open/emerging-dns ||  
| emerging-dns ||  
|-
|-
| ET open/emerging-dos ||  
| emerging-dos ||  
|-
|-
| ET open/emerging-exploit ||  
| emerging-exploit ||  
|-
|-
| ET open/emerging-exploit_kit ||  
| emerging-exploit_kit ||  
|-
|-
| ET open/emerging-ftp ||  
| emerging-ftp ||  
|-
|-
| ET open/emerging-games ||  
| emerging-games ||  
|-
|-
| ET open/emerging-hunting ||  
| emerging-hunting ||  
|-
|-
| ET open/emerging-icmp ||  
| emerging-icmp ||  
|-
|-
| ET open/emerging-icmp_info ||  
| emerging-icmp_info ||  
|-
|-
| ET open/emerging-imap ||  
| emerging-imap ||  
|-
|-
| ET open/emerging-inappropriate ||  
| emerging-inappropriate ||  
|-
|-
| ET open/emerging-info ||  
| emerging-info ||  
|-
|-
| ET open/emerging-ja3 ||  
| emerging-ja3 ||  
|-
|-
| ET open/emerging-malware ||  
| emerging-malware ||  
|-
|-
| ET open/emerging-misc ||  
| emerging-misc ||  
|-
|-
| ET open/emerging-mobile_malware ||  
| emerging-mobile_malware ||  
|-
|-
| ET open/emerging-netbios ||  
| emerging-netbios ||  
|-
|-
| ET open/emerging-p2p ||  
| emerging-p2p ||  
|-
|-
| ET open/emerging-phishing ||  
| emerging-phishing ||  
|-
|-
| ET open/emerging-policy ||  
| emerging-policy ||  
|-
|-
| ET open/emerging-pop3 ||  
| emerging-pop3 ||  
|-
|-
| ET open/emerging-rpc ||  
| emerging-rpc ||  
|-
|-
| ET open/emerging-scada ||  
| emerging-scada ||  
|-
|-
| ET open/emerging-scan ||  
| emerging-scan ||  
|-
|-
| ET open/emerging-shellcode ||  
| emerging-shellcode ||  
|-
|-
| ET open/emerging-smtp ||  
| emerging-smtp ||  
|-
|-
| ET open/emerging-snmp ||  
| emerging-snmp ||  
|-
|-
| ET open/emerging-sql ||  
| emerging-sql ||  
|-
|-
| ET open/emerging-telnet ||  
| emerging-telnet ||  
|-
|-
| ET open/emerging-tftp ||  
| emerging-tftp ||  
|-
|-
| ET open/emerging-user_agents ||  
| emerging-user_agents ||  
|-
|-
| ET open/emerging-voip ||  
| emerging-voip ||  
|-
|-
| ET open/emerging-web_client ||  
| emerging-web_client ||  
|-
|-
| ET open/emerging-web_server ||  
| emerging-web_server ||  
|-
|-
| ET open/emerging-web_specific_apps ||  
| emerging-web_specific_apps ||  
|-
|-
| ET open/emerging-worm ||  
| emerging-worm ||  
|-
|-
| ET open/tor ||  
| tor ||  
|}
|}


Zeile 193: Zeile 141:


=== ET Pro Telemetrie ===
=== ET Pro Telemetrie ===
== Abuse.ch ==
; Blacklists zum Schutz vor betrügerischen Netzwerken
* https://abuse.ch
{| class="wikitable sortable options"
|-
!  Regelwerk !! Beschreibung
|-
| Feodo Tracker || https://feodotracker.abuse.ch/blocklist/
|-
| SSL Fingerprint Blacklist ||
|-
| SSL IP Blacklist ||
|-
| ThreatFox ||
|-
| URLhaus ||
|}
=== Feodo Tracker ===
; Feodo ist ein Trojaner
* auch bekannt als Cridex oder Bugat
* Bankbetrug und Diebstahl von Informationen
** z. B. Kreditkartendaten oder Anmeldeinformationen
; Versionen
{| class="wikitable sortable options"
|-
! Version !! Beschreibung
|-
| Version A || Wird auf kompromittierten Webservern gehostet
* auf denen ein nginx-Proxy an Port 8080 TCP läuft
* der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet
* Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden
|-
| Version B || Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers betrieben werden
* Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru
* Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80
|-
| Version C || Nachfolger von Feodo, völlig anderer Code
* wird auf derselben Botnet-Infrastruktur wie Version A gehostet, verwendet aber eine andere URL-Struktur
* Diese Version ist auch unter den Namen Geodo und Emotet bekannt
|-
| Version D || Nachfolger von Cridex
* Diese Version ist auch als Dridex bekannt
|}
Siehe https://feodotracker.abuse.ch/
=== SSL Blacklist ===
; Liste von "schlechten" SSL-Zertifikaten
* Von ''abuse.ch'' als mit Malware oder Botnetz identifiziert
* Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an
Siehe https://sslbl.abuse.ch
=== URLHaus ===
; Sammelt kompromittierte Seiten, die Malware verbreiten
; Weitere Informationen
* https://urlhaus.abuse.ch


== App-Erkennung ==
== App-Erkennung ==
; Blockieren von Webdiensten
; Blockieren von Webdiensten
* und entsprechenden URLs
* + entsprechenden URLs
* 80 Prozent des Datenverkehrs sind Webanwendungen
; 80 Prozent des Datenverkehrs sind Webanwendungen!
 
; Weitere Informationen
* https://github.com/opnsense/rules


; OPNsense-App-detect
{| class="wikitable sortable options"
{| class="wikitable sortable options"
|-
|-
!  Regelwerk !! Beschreibung
!  Regelwerk !! Beschreibung
|-
|-
| OPNsense-App-detect/file-transfer ||  
| file-transfer ||  
|-
|-
| OPNsense-App-detect/mail ||  
| mail ||  
|-
|-
| OPNsense-App-detect/media-streaming ||  
| media-streaming ||  
|-
|-
| OPNsense-App-detect/messaging ||  
| messaging ||  
|-
|-
| OPNsense-App-detect/social-networking ||  
| social-networking ||  
|-
|-
| OPNsense-App-detect/test ||  
| test ||  
|-
|-
| OPNsense-App-detect/uncategorized ||  
| uncategorized ||  
|}
|}


[[Kategorie:OPNsense/IDS/Verwaltung]]
; Weitere Informationen
* https://github.com/opnsense/rules
 
[[Kategorie:OPNsense/IDS]]

Aktuelle Version vom 28. Mai 2023, 12:38 Uhr

Beschreibung

Option Beschreibung
Emerging Threats Allgemein
Abuse.ch Betrügerische Netzwerke
App-Erkennung Web-Anwendungen

Emerging Threats

Vielzahl von IDS/IPS-Regelsätzen
Versionen
Version Beschreibung
ET Open frei, BSD-lizenziert
ET Pro Telemetrie kostenpflichtig

ET Open

OPNsense etnhält standarmäßig die ET Open-Regeln
Regelwerk Beschreibung
botcc https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ
botcc.portgrouped
ciarmy
compromised
drop
dshield
emerging-activex
emerging-adware_pup
emerging-attack_response
emerging-chat
emerging-coinminer
emerging-current_events
emerging-deleted
emerging-dns
emerging-dos
emerging-exploit
emerging-exploit_kit
emerging-ftp
emerging-games
emerging-hunting
emerging-icmp
emerging-icmp_info
emerging-imap
emerging-inappropriate
emerging-info
emerging-ja3
emerging-malware
emerging-misc
emerging-mobile_malware
emerging-netbios
emerging-p2p
emerging-phishing
emerging-policy
emerging-pop3
emerging-rpc
emerging-scada
emerging-scan
emerging-shellcode
emerging-smtp
emerging-snmp
emerging-sql
emerging-telnet
emerging-tftp
emerging-user_agents
emerging-voip
emerging-web_client
emerging-web_server
emerging-web_specific_apps
emerging-worm
tor
Details und Richtlinien
Dokumentation der Regeln

ET Pro Telemetrie

Abuse.ch

Blacklists zum Schutz vor betrügerischen Netzwerken
Regelwerk Beschreibung
Feodo Tracker https://feodotracker.abuse.ch/blocklist/
SSL Fingerprint Blacklist
SSL IP Blacklist
ThreatFox
URLhaus

Feodo Tracker

Feodo ist ein Trojaner
  • auch bekannt als Cridex oder Bugat
  • Bankbetrug und Diebstahl von Informationen
    • z. B. Kreditkartendaten oder Anmeldeinformationen
Versionen
Version Beschreibung
Version A Wird auf kompromittierten Webservern gehostet
  • auf denen ein nginx-Proxy an Port 8080 TCP läuft
  • der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet
  • Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden
Version B Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers betrieben werden
  • Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru
  • Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80
Version C Nachfolger von Feodo, völlig anderer Code
  • wird auf derselben Botnet-Infrastruktur wie Version A gehostet, verwendet aber eine andere URL-Struktur
  • Diese Version ist auch unter den Namen Geodo und Emotet bekannt
Version D Nachfolger von Cridex
  • Diese Version ist auch als Dridex bekannt

Siehe https://feodotracker.abuse.ch/

SSL Blacklist

Liste von "schlechten" SSL-Zertifikaten
  • Von abuse.ch als mit Malware oder Botnetz identifiziert
  • Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an

Siehe https://sslbl.abuse.ch

URLHaus

Sammelt kompromittierte Seiten, die Malware verbreiten
Weitere Informationen

App-Erkennung

Blockieren von Webdiensten
  • + entsprechenden URLs
80 Prozent des Datenverkehrs sind Webanwendungen!
OPNsense-App-detect
Regelwerk Beschreibung
file-transfer
mail
media-streaming
messaging
social-networking
test
uncategorized
Weitere Informationen