Skip to main content

Härtung Firewall

image.png

Firewall-Commands (auf Webserver und Firewall)

# Akzeptiert Verbindung von Adminserver
iptables -A INPUT -p tcp -s 10.10.10.4 --dport 22 -j ACCEPT

# Lässt keine erstmal keine Verbindung auf Port 22 zu
iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 22 -j DROP

# Für jeden weiteren Eintrag - Input auf 2 damit die 0.0.0.0/0 Regel an Pos 1 bleibt
iptables -I INPUT 2 -p tcp -s hier neue ip --dport 22 -j ACCEPT 

Intrusion Detection System

image.png

image.png

image.png

image.png

image.png

image.png

# Start von Suricata
# -D = Detatched

# suricata -i [INTERFACE1] -i [INTERFACE2] -D

suricata -i ens160 -i ens256 -D

Commands zum Beenden

# Prozess anzeigen
ps aux | grep suricata

# Prozess killen
kill -9 [PID]
# oder
kill [PID]

image.png

Diese Regel in Suricata überwacht den DNS-Verkehr (Domain Name System) und löst eine Warnung aus, wenn eine DNS-Anfrage den Begriff "google" enthält.

  • alert dns: Dies gibt an, dass die Regel auf DNS-Verkehr angewendet wird.
  • dns any any -> any any: Dies bedeutet, dass die Regel für jede DNS-Anfrage von jeder Quelle zu jedem Ziel gilt.
  • (msg: "DNS LOOKUP for Google";: Dies ist die Nachricht, die in der Warnung angezeigt wird.
  • dns_query;: Dies gibt an, dass die Regel nur auf DNS-Anfragen angewendet werden soll (keine Antworten).
  • content: "google";: Dies ist die Bedingung, die erfüllt sein muss, damit die Warnung ausgelöst wird. Die DNS-Anfrage muss das Wort "google" enthalten.
  • sid:1000001;) Dies ist eine eindeutige ID für die Regel.

Mit folgenden Befehlen kann man testen:

# Google pingen
ping google.com

# DNS-Auflösung
nslookup google.com