Установка системы предотвращения вторжений Suricata (IDS / IPS / NSM) на pfSense

Задача:
---------------------------------------------------------------Установить и настроить систему предотвращения вторжений suricata
Из официальной документации Suricata — Open Source IDS / IPS / NSM engine. Что же это значит:
- IPS (Intrusion Prevention System) — Системы предотвращения вторжения
- IDS (Intrusion Detection System) — Системы обнаружения вторжения
- NSM (Network Security Monitoring) — Мониторинг сетевой безопасности
Suricata — open source IPS/IDS система, основанная разработчиками Snort. Suricata поддерживает формат правил Snort, но при этом имеет ряд отличий, таких как более продвинутая система IPS, возможность использования GPU в режиме IDS, многозадачность, высокая производительность. Это система предотвращения вторжений (Intrusion Prevention System), обнаруживающая вторжения или нарушения безопасности и автоматически защищающая от них.
Системы IPS можно рассматривать как дополнение или расширение к системе обнаружения вторжений (IDS), так как задача отслеживания атак остается одинаковой. Однако IPS должна отслеживать активность в реальном времени и при обнаружении предотвратить атаку.
Для установки переходим в главном меню: System > Package Manager > Available Packages > набираем в поиске «Suricata» и устанавливаем

При удачной установке вы увидите сообщение: «pfSense-pkg-suricata installation successfully completed.» Переходим в «Services > Suricata» и приступаем к настройке

первым делом настраиваем «Global Settings», отмечаем два пункта:
- Install ETOpen Emerging Threats rules
- Install Snort GPLv2 Community rules

Сохраняемся, переходим во вкладку «Updates» и обновляемся

При успешном обновлении мы увидим значения «MD5 Signature Hash»

Возвращаемся во вкладку «Global Settings» и настраиваем:
- Rules Update Settings
- Update Interval > 12 Hours
- General Settings
- Remove Blocked Hosts Interval > 15 Mins

Переходим в главном меню: Services > Suricata > Interfaces. Нажимаем «Add» и переходим к настройке интерфейса
Отмечаем и с конце страницы сохраняемся:
- Logging Settings
- Enable TLS Log — Suricata will log TLS handshake traffic for the interface. Default is Not Checked.
- Log Extended TLS Info — Suricata will log extended TLS info such as fingerprint. Default is Checked.

Переходим во вкладку «WAN Categories». Отмечаем «Resolve Flowbits — Auto-enable rules required for checked flowbits» , нажимаем кнопку «Select All» и сохраняемся

Запускаем интерфейс

Проверяем работу

В данной статье мы настроили Suricata с целью мониторинга, автоматическую блокировку будем рассматривать позже и уже в другой статье.
А если обновление проходит не успешно? Я уже и принудительно урлы указал, откуда качать обновления и безполезно. Результат — Неудача. Часа два уже его мучаю — не хочет скачивать мне обновления и всё тут.
Хороший вопрос, к сожалению сейчас я ей не пользуюсь, чтобы проверить и как-то подсказать.
Понятно. Комментарий отклонили, помощи я не дождусь. Спасибо.
Модер, а чем тебе мой комментарий не понравился? Словом «урлы»? Ты не знаешь что такое урлы? Для тебя это нецензурное выражение что-ли? О_О
Я был некоторое время в офлайне, это причина. всё одобрил, всё ответил )
Hi All !
Настраивал по данной статье Сурикату на свой pfSense.
Таких проблем не возникло. Все обновилось сразу.
(Если речь идет о пункте «… «Updates» и обновляемся» ).
Жду продолжения с настройкой Сурикаты… (пока смотрю что в сети делается — жуть как интересно)
Это всё прекрасно и замечательно, но оба IDS/IPS в pfSense даже с галочкой не блокируют сетевой пакет, даже если стоит Block Offenders. Причина в том, что во всех бесплатных правилах стоит действие Alert. Делать то что? все правила перетыкать?