Wykrywanie intruzów w sieci lokalnej – darmowe narzędzia IDS/IPS
🛡️ Wykrywanie intruzów w sieci lokalnej — darmowe narzędzia IDS / IPS (praktyczny przewodnik)
Wykrywanie intruzów (IDS) i zapobieganie włamaniom (IPS) to fundament bezpieczeństwa sieci — nawet w małym biurze czy w domu z kilkoma serwerami. Poniżej znajdziesz przegląd darmowych narzędzi, architekturę wdrożenia (sensor, mirror/span, host-based vs network-based), przykładowe komendy instalacyjne i praktyczne wskazówki do wdrożenia i strojenia.
🔎 Krótkie wprowadzenie: IDS vs IPS — co wybrać?
- IDS (Intrusion Detection System) — monitoruje ruch pasywnie i generuje alerty (nie blokuje automatycznie).
✔️ świetne do obserwacji, zbierania danych i integracji z SIEM. - IPS (Intrusion Prevention System) — może blokować ruch (inline lub przez NFQueue).
⚠️ wymaga starannego testowania (false positives = przerwy w usługach).
W praktyce: zaczynaj od NIDS (network IDS) w trybie pasywnym, zbieraj alerty i logi, dostrój reguły, a dopiero potem rozważ przejście do trybu IPS.
🧰 Główne darmowe narzędzia (co wybrać)
1) Suricata (NIDS / może działać jako IPS)
- Nowoczesny, szybki silnik analizy pakietów, obsługa multi-threading.
- Obsługuje reguły w formacie kompatybilnym z Snort (ET Open — Emerging Threats).
- Może pracować w trybach: AF_PACKET, pfring (przyspieszenie) i NFQueue (inline/IPS).
- Jak zacząć (Debian/Ubuntu):
sudo apt update
sudo apt install suricata
# uruchomienie na interfejsie mirror (np. eth1):
sudo suricata -c /etc/suricata/suricata.yaml -i eth1
- Logi:
/var/log/suricata/(eve.json, fast.log). - Zaleta: świetna wydajność na wielordzeniowych maszynach.

2) Snort (klasyczny NIDS)
- Sprawdzony od lat, ogrom reguł i ekosystem.
- Działa pasywnie (można go też ustawić jako inline z odpowiednim trybem).
- Prosta komenda testowa:
sudo apt install snort
sudo snort -c /etc/snort/snort.conf -i eth1 -A console
- Reguły: Snort Community Rules, Emerging Threats, dedykowane reguły firmowe.
- Uwaga: Snort wciąż popularny przy integracjach z innymi systemami.
3) Zeek (dawniej Bro) — analiza protokołów i telemetria
- Nie typowy sygnaturowy IDS — generuje szczegółowe logi protokołów (DNS, HTTP, SMB itp.).
- Doskonały do analizy zachowań, wykrywania anomalii i forensic.
- Zeek + Suricata = potężne połączenie: Suricata wykrywa sygnaturowo, Zeek analizuje kontekst.
4) Security Onion — gotowa dystrybucja SOC (wiele narzędzi w zestawie)
- Zawiera Suricata, Zeek, Elastic Stack (Elasticsearch/Kibana), Wazuh/OSSEC i narzędzia do analizy.
- Najszybsza droga do labu IDS/monitoringu bez skomplikowanej integracji.
- Świetne dla małego SOC lub zaawansowanej instalacji w firmie.
5) Wazuh / OSSEC — host-based IDS + SIEM integracja
- Monitor plików, reguły HIDS, analiza logów, integracja z Elastic/Kibana.
- Użyteczny uzupełniająco — wykrywa zmiany na hostach, których NIDS może nie zauważyć.
6) Fail2Ban (host-based)
- Proste, skuteczne do blokowania brute-force (SSH, HTTP).
- Dobre uzupełnienie — blokuje na poziomie hosta, nie analizuje głęboko ruchu.
🛠️ Jak wdrożyć NIDS w sieci lokalnej — krok po kroku (przykład Suricata)
- Architektura
- Sensor (VM lub dedykowany host) z interfejsem podłączonym do mirror/span portu przełącznika lub do tap-a.
- Sensor pracuje w trybie pasywnym (AF_PACKET) żeby nie wpływać na ruch.
- Skonfiguruj mirror (SPAN) na switchu
- Skonfiguruj port źródłowy (gdzie jest ruch) i port docelowy (sensor).
- Jeśli nie masz managed switcha — użyj TAP hardware lub uruchom sensor na hoście gateway (host-only / bridge).
- Instalacja Suricata (Ubuntu/Debian)
sudo apt update
sudo apt install suricata
# uruchom jako demon i monitoruj
sudo systemctl enable --now suricata
- Pobierz reguły (ET Open)
- Emerging Threats (ET Open) — darmowy zestaw reguł.
- Po zainstalowaniu, umieść reguły w
/etc/suricata/rules/i zrestartuj Suricata.
- Uruchom Suricata na mirrorowanym interfejsie
sudo suricata -c /etc/suricata/suricata.yaml -i eth1
- Analiza logów
tail -f /var/log/suricata/fast.logjqlub Kibana do analizyeve.json.
- Testy (bezpieczne)
- Użyj
nmapihping3by wygenerować ruch testowy i sprawdzić, czy pojawią się alerty. - Przykład:
- Użyj
# prosty scan
nmap -sS -p 22,80 192.168.1.10
# symulacja podejrzanego ruchu
sudo hping3 -S -p 80 --flood 192.168.1.10
(UWAGA: nie generuj ruchu, który może zaburzyć sieć produkcyjną.)
⚙️ Przejście do IPS — uwagi praktyczne
- Tryb inline: NFQueue (Linux) z Suricatą pozwala modyfikować/odrzucać pakiety.
- Ryzyka: false positives mogą odciąć legalny ruch — dlatego najpierw monitoruj w trybie IDS, potem stopniowo stosuj blokowanie.
- Rozwiązanie hybrydowe: blokuj tylko znane złośliwe adresy (blacklist), a resztę zostaw do analizy.
📈 Integracja z SIEM i wizualizacja
- Elastic Stack (Elasticsearch + Kibana) — najpopularniejsze do przeglądania i korelacji alertów.
- Wazuh — agent HIDS + integracja SIEM.
- Security Onion — już zawiera wszystkie niezbędne komponenty i dashboardy.
🧪 Testy i strojenie (tuning)
- Wyłącz/reguły noisy — reguły generujące dużo fałszywek usuń lub stłum.
- Whitelist dla legalnego ruchu (np. lokalne kopie zapasowe).
- Thresholding — ustaw progi by uniknąć alertów na każdy skan.
- Regularne aktualizacje reguł — Emerging Threats / Snort Community Rules.
✅ Rekomendacje wg scenariusza
- Dom / małe biuro: Suricata jako sensor + mirror port na prostym managed switchu; Fail2Ban na hostach.
- Średnie przedsiębiorstwo: Security Onion jako sensor + Wazuh na hostach + Elastic/Kibana do analizy.
- Środowisko laboratoryjne / edukacyjne: Zeek + Suricata do nauki protokołów i sygnatur.
- Gdy potrzebujesz blokować ruch: dopiero po kilku tygodniach obserwacji — NFQueue/IPS z ostrożnym zestawem reguł.
🔧 Przydatne komendy (szybka ściąga)
# Suricata uruchomienie na interfejsie
sudo suricata -c /etc/suricata/suricata.yaml -i eth1
# Snort testowo na interfejsie
sudo snort -c /etc/snort/snort.conf -i eth1 -A console
# Sprawdzanie logów Suricata
tail -f /var/log/suricata/fast.log
tail -f /var/log/suricata/eve.json | jq '.'
# Włączenie IP forwarding (jeśli budujesz router/NAT)
sudo sysctl -w net.ipv4.ip_forward=1
⚠️ Najważniejsze ostrzeżenia
- Nie uruchamiaj trybu IPS (inline) w produkcji bez uprzednich testów.
- Regularnie aktualizuj reguły i silnik (Suricata/Snort).
- Monitoruj obciążenie sensora — analiza pakietów może być zasobożerna.
Podsumowanie:
Darmowe narzędzia typu Suricata, Snort, Zeek i Wazuh dają dziś bardzo silne możliwości wykrywania intruzów w sieci lokalnej. Najlepsza praktyka to: zacznij od pasywnego NIDS, zbieraj telemetrię (Zeek), analizuj w SIEM (Elastic/Kibana), dostrój reguły i dopiero potem wdrażaj blokowanie ruchu. Dzięki temu minimalizujesz ryzyko przestojów i uzyskujesz skuteczną ochronę.






