Skip to content

Repositorio git de Suricata mantenido por la OISF

License

GPL-2.0, GPL-2.0 licenses found

Licenses found

GPL-2.0
LICENSE
GPL-2.0
COPYING
Notifications You must be signed in to change notification settings

evaristorivi/suricata

 
 

Repository files navigation

Suricata

vistaprevia

El sistema de detección de intrusiones de código abierto, en Docker, creado a partir de fuentes con soporte de actualización de suricata, Hyperscan, GeoIP y Lua.

Introducción

Suricata es un motor de detección de amenazas de red gratuito, de código abierto, maduro, rápido y robusto.

El motor Suricata es capaz de detección de intrusión en tiempo real (IDS), prevención de intrusión en línea (IPS), monitoreo de seguridad de red (NSM) y procesamiento de pcap fuera de línea.

Suricata inspecciona el tráfico de la red utilizando un lenguaje de firmas y reglas poderosas y extensas, y tiene un potente soporte de scripts Lua para la detección de amenazas complejas.

Con formatos de entrada y salida estándar como YAML y JSON, las integraciones con herramientas como SIEMs existentes, Splunk, Logstash / Elasticsearch, Kibana y otras bases de datos se vuelven sin esfuerzo.

El rápido desarrollo impulsado por la comunidad de Suricata se centra en la seguridad, la facilidad de uso y la eficiencia.

El proyecto y el código de Suricata son propiedad y están respaldados por la Open Information Security Foundation ( OISF ), una fundación sin fines de lucro comprometida a garantizar el desarrollo y el éxito sostenido de Suricata como un proyecto de código abierto.

Instalación rápida

docker pull evaristorivi/suricata

Lanzar contenedor

docker run -d \
    --name suricata \
    --privileged \
    --network host \
    evaristorivi/suricata \
        -i <INTERFACE>

La última línea es para los argumentos de Suricata. Como mínimo deberemos de indicarle nuestra interfaz de red (ej: -i ens3) Para más argumentos: https://suricata.readthedocs.io/en/latest/command-line-options.html

En algunos sistemas el contenedor se cierra nada más arrancar, si te sucede esto, entonces:

git clone https://github.com/evaristorivi/suricata
cd suricata
docker build -f Dockerfile -t suricata:latest .

Lanzar contenedor

docker run -d \
    --name suricata \
    --privileged \
    --network host \
    suricata:latest \
        -i <INTERFACE>

Accediendo al contenedor

docker exec -it suricata /bin/bash

Comprobación

Desde un cliente ejecutar:

curl -A "BlackSun" www.google.com

Si la instancia de Suricata está funcionando correctamente, debería ver la siguiente línea que termina en su "fast.log" en /var/log/suricata

 ET USER_AGENTS Suspicious User Agent (BlackSun) [**] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} 

About

Repositorio git de Suricata mantenido por la OISF

Resources

License

GPL-2.0, GPL-2.0 licenses found

Licenses found

GPL-2.0
LICENSE
GPL-2.0
COPYING

Stars

Watchers

Forks

Packages

No packages published

Languages

  • C 93.6%
  • Rust 4.3%
  • M4 0.7%
  • Python 0.6%
  • C++ 0.3%
  • Perl 0.2%
  • Other 0.3%