Suricata
topic kurze Beschreibung
Beschreibung
Installation
Anwendungen
Fehlerbehebung
Syntax
Optionen
Parameter
Umgebungsvariablen
Exit-Status
Konfiguration
Dateien
Sicherheit
Siehe auch
Dokumentation
RFC
Man-Pages
Info-Pages
Links
Einzelnachweise
Projekt
Weblinks
Testfragen
Testfrage 1
Testfrage 2
Testfrage 3
Testfrage 4
Testfrage 5
Wikipedia
{{#if: | | {{#invoke:WLink|getArticleBase}} }}
{{#if: | | ||
---|---|---|
|
{{#if: {{#invoke:Wikidata|claim|P154}} | | ||
[[Datei:{{#invoke:Wikidata|claim|P154}}|150px]]
}} | ||
{{#if: | }}| }} | ||
Basisdaten
{{#if: | | ||
Maintainer |
{{#if: {{#invoke:Wikidata|claim|P126}} | | |
Maintainer | claim|P126|parameter=link|references=ja|list=, }}
}} }}{{#if: Open Information Security Foundation | | |
Entwickler |
{{#if: {{#invoke:Wikidata|claim|P178}} | | |
Entwickler | claim|P178|parameter=link|references=ja|list=, }}
}} }}{{#if: | | |
Erscheinungsjahr |
{{#if: {{#invoke:Wikidata|claim|P577}} | | |
Erscheinungsjahr | claim|P577|references=ja|list=, }} |
{{#if: {{#invoke:Wikidata|claim|P571}} | | |
Erscheinungsjahr | claim|P571|references=ja|list=, }}
}} }} }}{{#ifeq: {{{AktuelleVersion}}} | KEINE_ANGABE || {{#if: | | |
Aktuelle Version | ({{{AktuelleVersionFreigabeDatum}}}) }} |
{{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356}} | |
Aktuelle Version | claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|references=ja}} {{#if: {{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}} | ({{#invoke:Wikidata|claim|P348|P548|!Q3295609,Q51930650,Q2122918,Q21727724,Q1072356|qualifier=P577}}) }}}}}} }}{{#if: | | |
Aktuelle Vorabversion | () }} }}{{#if: | | |
Ausführungsumgebung |
{{#if: FreeBSD, Linux, Unix, macOS, Windows | | |
Betriebssystem | FreeBSD, Linux, Unix, macOS, Windows |
{{#if: {{#invoke:Wikidata|claim|P306}} | | |
Betriebssystem | claim|P306|parameter=link|references=ja|list=, }}
}} }} | |
Programmiersprache | C, Rust |
{{#if: {{#invoke:Wikidata|claim|P277}} | | |
Programmiersprache | claim|P277|parameter=link|references=ja|list=, }}
}} }}{{#if: Intrusion Detection System | | |
Kategorie | Intrusion Detection System
}}{{#if: GPL | | |
Lizenz | GPL |
{{#if: {{#invoke:Wikidata|claim|P275}} | | |
Lizenz | claim|P275|parameter=link|references=ja|list=, }}
}} }}{{#if: nein | | |
deutschsprachig | faculty|nein}} | ja | nein }}
}}{{#if: | | |
Sonstiges | {{{Sonstiges}}} }}{{#if: suricata.io | |
|
suricata.io |
{{#if: {{#invoke:Wikidata|claim|P856|notdeprecated=1}} | | ||
{{#invoke: WLink | formatURL | {{#invoke:Wikidata|claim|P856|parameter=link|notdeprecated=1}}}}
}} }}{{#if: | | ||
Dateien | [[c:Category:Created with |]]
}} |
Suricata ist ein Network Intrusion Detection System (NIDS). Es wird durch die Open Information Security Foundation (OISF) entwickelt und betreut. Die Software steht unter einer freien GPLv2 Lizenz. Neben dem Betrieb als IDS bietet Suricata auch einen Network Intrusion Prevention System (NIPS) Modus an, der direkt in den Datenverkehr eingreift und Pakete blockieren kann.
Suricata kommt in einigen freien Firewall-Distributionen wie IPFire, pfSense, OPNsense und SecurityOnion als IDS oder IPS zum Einsatz. Ebenso verwenden kommerzielle Anbieter wie etwa FireEye Suricata in ihren Produkten und leisten als Consortium Member der OISF auch finanzielle Unterstützung.
Features
- Multithreading
- PCAP-Analyse
- IPv6-Support
- Automatische Protokollerkennung
- Protokoll-Parser
- HTTP-Engine (libhtp)
- PCRE-Support
- Lua-Skripte
- Intel-Hyperscan
- Eve JSON-Log-Ausgabe
- Redis
- Datei-Extrahierung
- High-Performance-Packetaufzeichnung
- AF_PACKET
- PF_RING
- NETMAP
- IP-Reputation
Geschichte
Die Entwicklung von Suricata begann 2008 durch Matt Jonkman, Will Metcalf und Victor Julien, der bis heute als Hauptentwickler über das Projekt wacht. Im November 2015 fand die erste Suricata-Konferenz (SuriCon) in Barcelona statt, mit weiteren Auflagen 2016 in Washington D.C., 2017 in Prag, 2018 in Vancouver sowie 2019 in Amsterdam.
Siehe auch
Literatur
- Andreas Herz: Tief blicken - Intrusion Detection mit Open-Source-Software. In: iX, Ausgabe 2/2017, S. 72–76.
- Andreas Herz: Geregelter Verkehr - Konfiguration und Betrieb von Suricata. In: iX, Ausgabe 5/2017, S. 132–135.
- Chris Sanders, Jason Smith: Applied Network Security Monitoring: Collection, Detection, and Analysis, Syngress, Dezember 2013, ISBN 978-0-12-417208-1.
Weblinks
- Offizielle Website
- OISF – Foundation hinter Suricata
- emergingthreats.net – Community für Suricata Signaturen