Está en la página 1de 4

Sistema de Ataques de Alertas

Documentación SURICATA Minrel

ACCESO: a través de la aplicación de Bitvise SSH Client

HOST 10.10.255.149 USERNAME suricata


PORT 22 INITIAL METHOD password
Password: Aspire4710$$$$

Luego en la consola, debes tener credenciales de root para poder realizar algún cambio.

Password: Aspire4710$$$$

Archivos

root@suricata:/etc/suricata#

 MONRE.sh => Contiene información para poder descargar las reglas del Misp ()

curl --header "Authorization: BmC9vPkmZ6NcG17ml522OrGGktxPJRLDaVWKZdNA" --header


"Accept: application/json" --header "Content-Type: application/json" -o
/var/lib/suricata/rules/misp-finsin.rules https://misp.f>

Nota: Todo lo que contenga este archivo se irá actualizando para luego reiniciar el servicio.

 Suricata.yaml => Contiene la configuración de suricata y algunas reglas *.rules


Archivo que contiene todas las reglas de suricata

default-rule-path: /var/lib/suricata/rules

rule-files:
1 - misp-finsin.rules
2 - http.rules
3 - http2.rules
4 - kerberos.rules
5 - alerta_malware_ipz.rules
6 - 3coresec.rules
7 - botcc.portgrouped.rules
8 - botcc.rules
9 - ciarmy.rules
10 - emerging-activex.rules
11 - emerging-attack_response.rules
12 - emerging-chat.rules
13 - emerging-coinminer.rules
14 - emerging-dns.rules
15 - emerging-exploit.rules
16 - emerging-exploit_kit.rules
17 - emerging-ftp.rules
18 - emerging-hunting.rules
19 - emerging-icmp.rules
20 - emerging-ja3.rules
21 - emerging-malware.rules
22 - emerging-netbios.rules
23 - emerging-phishing.rules
24 - emerging-rpc.rules
25 - emerging-shellcode.rules
26 - emerging-telnet.rules
27 - emerging-user_agents.rules
28 - emerging-voip.rules
29 - feodotracker.rules
30 - sslblacklist.rules
31 - threatview_CS_c2.rules
32 - tor.rules
Advertencia: En cada modificación que se realice en la(s) regla(s) recuerda reiniciar el servicio de
Suricata:

systemctl restart suricata

Archivo de partida de Suricata


/etc/init.d# nano suricata

En este punto usted podrá agregar IP´s para que no sean vista como alertas ()

*** Importante Datos para tener en cuenta ***

Alias SUR = Contiene la dirección exacta de todas las reglas de suricata

Alias MONRE= Contiene la configuración de las reglas que se actualizan de forma constante.
Warning: SYSTEMCTL
“Warning: The unit file, source configuration file or drop-ins of suricata.service changed on disk. Run
'systemctl daemon-reload' to reload units.”
“Advertencia: el archivo de la unidad, el archivo de configuración de origen o los complementos de suricata.service
cambiaron en el disco. Ejecute 'systemctl daemon-reload' para recargar unidades.”

Solución:

También podría gustarte