Intrusion-Detection und -Prevention mit Snort

Workshop: Snort konfigurieren und IDS-Regeln erstellen

Die wichtigste Aufgabe beim Betrieb eines Intrusion-Detection-Systems ist die Pflege der Erkennungsregeln. Unser Workshop zeigt, wie Sie diese Regeln an Ihre Bedürfnisse anpassen und eigene Signaturen für Angriffe erstellen.

Der erste Teil der Mini-Serie hat eine grundlegende Einführung in das Thema Intrusion-Detection-Systeme (IDS) gegeben und gezeigt, was sie können – und was nicht. Dort wurden für das wohl bekannteste Open Source IDS Snort die ersten Schritte wie Installation und erste Konfiguration vorgestellt. In diesem Artikel nun geht es um die erweiterte Konfiguration, mit der man Snort effektiv an die jeweiligen Bedürfnisse anpasst.

Snort kann nur mit einer individuellen Konfiguration seine volle Wirkung entfalten. Die hier beschriebenen Installationshinweise und die Konfigurationen stellen somit eher generelle Empfehlungen dar.

Nachdem eine erste Installation durchgeführt wurde, sollte man eine sogenannte reconfiguration durchführen und dabei die wichtigen Einstellungen im Terminal anpassen. Folgende Bilder zeigen die dafür notwendigen Schritte: