OPNsense/IDS/Verwaltung/Herunterladen
Herunterladen
- Regelwerke
Regelwerk | Beschreibung |
---|---|
abuse.ch/Feodo Tracker | https://feodotracker.abuse.ch/blocklist/ |
abuse.ch/SSL Fingerprint Blacklist | |
abuse.ch/SSL IP Blacklist | |
abuse.ch/ThreatFox | |
abuse.ch/URLhaus | |
ET open/botcc | https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ |
ET open/botcc.portgrouped | |
ET open/ciarmy | |
ET open/compromised | |
ET open/drop | |
ET open/dshield | |
ET open/emerging-activex | |
ET open/emerging-adware_pup | |
ET open/emerging-attack_response | |
ET open/emerging-chat | |
ET open/emerging-coinminer | |
ET open/emerging-current_events | |
ET open/emerging-deleted | |
ET open/emerging-dns | |
ET open/emerging-dos | |
ET open/emerging-exploit | |
ET open/emerging-exploit_kit | |
ET open/emerging-ftp | |
ET open/emerging-games | |
ET open/emerging-hunting | |
ET open/emerging-icmp | |
ET open/emerging-icmp_info | |
ET open/emerging-imap | |
ET open/emerging-inappropriate | |
ET open/emerging-info | |
ET open/emerging-ja3 | |
ET open/emerging-malware | |
ET open/emerging-misc | |
ET open/emerging-mobile_malware | |
ET open/emerging-netbios | |
ET open/emerging-p2p | |
ET open/emerging-phishing | |
ET open/emerging-policy | |
ET open/emerging-pop3 | |
ET open/emerging-rpc | |
ET open/emerging-scada | |
ET open/emerging-scan | |
ET open/emerging-shellcode | |
ET open/emerging-smtp | |
ET open/emerging-snmp | |
ET open/emerging-sql | |
ET open/emerging-telnet | |
ET open/emerging-tftp | |
ET open/emerging-user_agents | |
ET open/emerging-voip | |
ET open/emerging-web_client | |
ET open/emerging-web_server | |
ET open/emerging-web_specific_apps | |
ET open/emerging-worm | |
ET open/tor | |
OPNsense-App-detect/file-transfer | https://github.com/opnsense/rules |
OPNsense-App-detect/mail | |
OPNsense-App-detect/media-streaming | |
OPNsense-App-detect/messaging | |
OPNsense-App-detect/social-networking | |
OPNsense-App-detect/test | |
OPNsense-App-detect/uncategorized |
Download der Rulesets
- Mit den oben durchgeführten Einstellungen ist das IPS bereits aktiv, allerdings fehlen nun noch die Pattern („Muster“), mit denen das IPS die Angriffe erkennen soll.
- Diese sind in Rulesets angeordnet.
- Ein Ruleset enthält mehrere Rules, die auf Pattern basieren.
- Grundsätzlich sucht man sich seine gewünschten Rulesets aus (Pkt. 1), klickt auf „enable selected“ (Pkt. 2) und dann auf „download & update rules“ (Pkt. 3).
- Die Rulesets unterscheiden sich zum einen in kostenpflichtige und kostenlose Rulesets.
- Die „guten“ Patterns sind deshalb kostenpflichtig, weil sie kuratiert und aktuell gehalten werden, bspw.
- IP-Adressen, von denen Angriffe, Portscans oder Exploits aus gestartet wurden.
- Die kostenlosen Rulesets dagegen enthalten zum einen allgemeine Muster, bereits bekannte Schwachstellen oder IP-Adressen-Listen, die bereits älter sind.
- In der Regel haben die kostenlosen Rulesets eine Verzögerung von 30 Tage.
- Wer damit leben kann, darf gerne zugreifen.
- Die zweite Unterscheidung besteht im Inhalt der Rulesets.
- Sie sind entweder thematisch (IPs), Service-bezogen (SSH, FTP, HTTP) oder Anwendung-bezogen (OpenSSH-Server, WordPress, MariaDB).
- Wir empfehlen dringend, nur die benötigten Rulesets zu aktivieren.
- Das schont den RAM, die CPU sowie die Performance.
- Wer also FTP und Telnet gar nicht mehr im Netzwerk verwendet, muss diese Rulesets gar nicht herunterladen.
- Diese Patterns müssen daher auch nicht mit Traffic abgeglichen werden, was der Performance zugute kommt.
- Nachdem die Rulesets herunterladen wurden, erscheint das Download-Datum unter „last updated“ (Pkt. 1).
- Die nicht ausgewählten Rulesets führen zu einem das „x“ und weisen auch „not installed“ als Download-Datum aus (Pkt. 2).