123788

PfSense: Snort alerted nicht

Hi zusammen,

um damit mal etwas zu experimentieren habe ich mir pfSense mit Snort in einer VM aufgesetzt.
pfSense kenne ich schon länger, Snort nicht.

Habe ein youtube-Video und einige Tutorials gegoogelt und Snort erstmal dementsprechend eingerichtet.
Heißt: Ein Interface (WAN) hinzugefügt, einen Oink-Code eingetragen, die Regelsätze heruntergeladen und erst einmal alle Regeln aktiviert.
Blocking habe ich noch nicht an, möchte ja nur testen.

Der Traffic läuft definitiv vom LAN über das WAN-Interface, es wird aber nichts alerted.
Kenne das von früher noch so, dass selbst bei normalem Netzwerkverkehr auch harmloses alerted wird, bis man sich eine entsprechende Suppress-List gebaut hat.
Es kamen einige Alerts zu ARP-Spoofing, sonst nichts. Snort scheint also grundsätzlich zu funktionieren, aber irgendetwas scheint noch zu fehlen...

Habt ihr Tipps für mich?
Mehr Infos gern auf Nachfrage.
Auf Facebook teilen
Auf X (Twitter) teilen
Auf Reddit teilen
Auf Linkedin teilen

Content-ID: 494566

Url: https://administrator.de/forum/pfsense-snort-alerted-nicht-494566.html

Ausgedruckt am: 20.06.2025 um 16:06 Uhr

Spirit-of-Eli
Spirit-of-Eli 13.09.2019 um 15:06:16 Uhr
Goto Top
Moin,

auf deinem Konfigurierten Interface würde auch nur Traffic von extern (WAN) geloggt werden.

Kopiere das Interface und ändere es auf LAN.
Dann siehst du etwas.

Gruß
Spirit
123788
123788 13.09.2019 um 15:18:53 Uhr
Goto Top
Hey!

Entschuldige, ich habe vergessen zu schreiben, das bereits probiert zu haben. Leider ohne Erfolg.

Aber für's Verständnis: Wenn Traffic vom LAN über's WAN Interface läuft, müsste doch trotzdem protokolliert werden?
Spirit-of-Eli
Spirit-of-Eli 13.09.2019 aktualisiert um 15:24:34 Uhr
Goto Top
Genau. Dann sollte protokolliert werden.
Die Frage ist halt was du eingerichtet hast und welche regeln wie behandelt werden.

Womit testest du?
123788
123788 13.09.2019 um 15:32:27 Uhr
Goto Top
Leite meinen lokalen http/s-Traffic über die Kiste.
Ohne Suppress-List sollte auch das schon ein paar Standard-Fehler liefern, ich rufe einfach beliebig normale Websites auf.

Auf Seiten Snorts sind wie gesagt alle herunterladbaren Regeln aktiviert.
aqui
aqui 15.09.2019 um 15:48:30 Uhr
Goto Top
ich rufe einfach beliebig normale Websites auf.
Das ist ja auch beliebiger, normaler Traffic. Was sollte Snort denn auch da alarmieren wenn alles sauber ist ??
123788
123788 15.09.2019 um 17:44:29 Uhr
Goto Top
Da hast du recht. Aber zumindest vor einigen Jahren war es so, dass bei eingeschalteten Regeln erstmal alles mögliche alerted wurde. Zu lange Strings auf irgendwelchen Websites usw.
Daher wundert mich, dass nun garnichts kommt.

Gibt es denn sowas wie das eicar-Testfile für Snort, also kann ich mein IPs irgendwie testen?
Nen Portscan mit nmap ginge, aber ansonsten?
123788
123788 15.09.2019 um 22:26:17 Uhr
Goto Top
Edit: Habt ihr alternativ ein Tutorial für mich von dem ihr definitiv wisst, dass es so funktioniert?
Dann könnte ich anhand dessen mal prüfen, ob ich schlicht einen Schritt vergessen habe...
123788
123788 20.09.2019 um 21:12:51 Uhr
Goto Top
*push*
Spirit-of-Eli
Spirit-of-Eli 20.09.2019 um 21:25:18 Uhr
Goto Top
Ein richtiges tut dafür gibt es aktuell nicht bzw. Sind diese etwas veraltet.

Ich habe mir die infos dazu selbst zusammen suchen müssen. Wenn du genauer beschreibst wo Hilfe nötig ist, kann ich dich unterstützen.