New video: Security Onion 2.4 - Single-Node Setup

Learn how to build a full SOC stack in one VM.
Perfect for your homelab 👉 your training ground for production skills.

Watch here ▶️ https://youtu.be/5DCzkCnYFlc
#homelab #cybersecurity #SOC #SecurityOnion

Security Onion 2.4 Setup (Standalone) - Complete Install, Alerts, Hunt & Case Workflow #soc

YouTube

Malcolm v25.11.0 brings a rebuilt install script and fresh visualizations. Security Onion 2.4.190 updates its Zeek components. Find the full details in the latest Zeek newsletter:
https://community.zeek.org/t/zeek-newsletter-issue-56-october-2025/

#Zeek #Malcolm #SecurityOnion #NetworkSecurity

Zeek Newsletter - Issue 56 - October 2025

Welcome to the Zeek Newsletter In this Issue: Reminders Tip of the Month Community Call Recap Contributor Shoutout Development Updates Ecosystem News Packages Get Involved TL;DR: Zeek 8.0.4 is out with stability improvements, 8.1 development continues with ZeroMQ integration and WebSocket support, and CERN workshop registration is filling fast! Don’t Miss This – Reminders for the Community Zeek Workshop Europe (Geneva, Mar. 25-26) Registration is now open for a free, two-day workshop at ...

Zeek

Oracle traffic, decoded with Zeek  

Georges built a custom Zeek parser for the TNS protocol - logging SQL statements, connection details, and database errors to improve visibility inside @securityonion

Watch the lightning talk from our latest Community Call: https://www.youtube.com/watch?v=haDtH30cQ1E

#Zeek #NetworkSecurity #OpenSource #Oracle #TNS #SecurityOnion

Building a Zeek TNS Parser for Oracle Traffic – Georges Nasr | Cybersecurity Consultant

YouTube
Die Distribution Security Onion liefert eine Plattform für Sicherheitsexperten. Das neue Release zählt die Versionsnummer zwar nur leicht hoch, es bietet jedoch kleinere nützliche Funktionen.#Distribution #SecurityOnion #Sicherheit
Security Onion 2.4.180 verpetzt offline gegangene Agenten - LinuxCommunity
Security Onion 2.4.180 verpetzt offline gegangene Agenten - LinuxCommunity

Die Distribution Security Onion liefert eine Plattform für Sicherheitsexperten. Das neue Release zählt die Versionsnummer zwar nur leicht hoch, es bietet jedoch kleinere nützliche Funktionen. Unter anderem schlägt das System Alarm, wenn ein Agent nicht mehr erreichbar ist. Security Onion verfügt über eine eigene Benutzeroberfläche, die Security Onion Console (SOC). In ihr gestellte (Such-)Anfragen lassen sich in der Version 2.4.180 abbrechen. Das ist vor allem dann nützlich, wenn eine Anfrage extrem viel Zeit verschlingt. Angezeigte IP-Adressen kann die SOC per Reverse DNS Lookups in die passenden Domainnamen übersetzen. Ab sofort muss man diese nützliche Funktion nicht mehr deaktivieren, wenn man ein Static Hostname Mapping und somit eine eigene Liste mit IP-Adressen und ihren DNS-Namen verwenden möchte. Mit der Version 2.4.180 rutscht das Reverse DNS Lookup allerdings an eine andere Stelle. Wer die Funktion bereits genutzt hat, muss sie daher noch einmal erneut aktivieren. Security Onion 2.4.180 schlägt jetzt auch Alarm, wenn ein Elastic Agent offline geht beziehungsweise ausfällt. Unter der Haube arbeiten zudem Elastic 8.18.6, Suricata 7.0.12 und Zeek 7.0.10. Neue Funktionen gibt es auch für die kommerzielle Pro-Edition. Bereits seit der Version 2.4.170 können Pro-Nutzer einen Hypervisor aufsetzen, der dann wiederum mehrere virtuelle Maschinen mit Security Onion jongliert. Die aktuelle Version kann einen Manager-Knoten erstellen, der ebenfalls als Hypervisor arbeitet (Node vom Typ „managerhype“). Des Weiteren bietet die Pro-Edition eine Reporting-Funktion und exportiert Daten für Analysezwecke.

LinuxCommunity
Die Distribution Security Onion hilft vor allem beim Threat Hunting, Netzwerkmonitoring und Log Management.#Distribution #SecurityOnion #Sicherheit
Security Onion nimmt Nutzer bei Sicherheitsvorfällen an die Hand - LinuxCommunity
Security Onion nimmt Nutzer bei Sicherheitsvorfällen an die Hand - LinuxCommunity

Die Distribution Security Onion hilft vor allem beim Threat Hunting, Netzwerkmonitoring und Log Management. Die neue Version gibt Sicherheitsexperten weitere Hilfen in Form von Playbooks an die Hand, der kommerziellen Pro-Fassung steht zudem ein MCP-Server bereit. Security Onion setzt im Hintergrund verschiedene Sicherheitswerkzeuge wie Suricata ein. Sollte eines von ihnen einen Sicherheitsvorfall melden, bietet Security Onion 2.4.160 dazu jetzt eine „Guided Analysis“ an. Diese geführte Analyse stellt eine Reihe von Fragen, mit denen Anwender den Vorfall einordnen beziehungsweise eine Lösung finden können. So fragt Security Onion beispielsweise, welcher Prozess an der betroffenen Netzwerkverbindung beteiligt war. Zu jeder Frage liefert Security Onion ergänzende Daten des meldenden Werkzeugs, etwa wann das fragliche Ereignis auftreten ist oder von welcher IP-Adresse es ausging. Diese konkreten Informationen helfen dabei, die Frage besser einzuordnen und Lösungen finden zu können. Die Fragen fassen sogenannte Playbooks thematisch zusammen. Für die meisten typischen Vorfälle hält Security Onion passende Playbooks parat und wählt sie automatisch zum jeweiligen Problem aus. Die Playbooks orientieren sich am gleichnamigen Standard von Chris Sanders. Security Onion 2.4.160 bringt einige per Hand erstellte Playbooks mit, obendrauf gibt es noch per KI generierte Exemplare für ETOPEN NIDS-Regeln. Wer die kommerzielle Pro-Fassung einsetzt und eine eigene KI betreibt, kann diese jetzt mit dem Security Onion Model Context Protocol (MCP) Server verbinden. Letztgenannter liefert der KI zusätzliche Informationen unter anderem über Alerts, Playbooks und Events. Ebenfalls neu für Pro-Kunden ist die Security Onion App für Splunk. Abschließend haben die Entwickler Fehler korrigiert und die Kernkomponenten unter der Haube aufgefrischt. So basiert das ISO-Image jetzt auf Oracle Linux 9.5, zum Einsatz kommen zudem Hydra 2.3.0, InfluxDB 2.7.12 und ElastAlert2 2.24.0.

LinuxCommunity

On this day in 2009, the very first version of #SecurityOnion was released!

We've come a long way in 16 years, but the best is yet to come!

I published a blog post about testing Security Onion's DNS C2 detection capabilities: https://akusilvennoinen.fi/posts/security-onion-dns-c2/

Sliver DNS C2 traffic is not detected by Security Onion 2.4.111 using the default detection rules.

None of the Security Onion detections (at least from the default sources) are statistical anomaly detections or some other behavioral detections, and detecting DNS C2 traffic requires a statistical or some other behavioral method to avoid an excessively high number of false positives.

Security Onion 2.4.111 contains Zeek (formerly known as Bro), a network traffic analysis framework. Zeek can be used for defining statistical detections with its event-driven scripting language.

Jeremy Baggs has developed Zeek scripts for detecting anomalous DNS traffic. The scripts are available at https://github.com/jbaggs/anomalous-dns.

The blog post describes a method for adding these scripts to Security Onion.

#securityonion #sliver #zeek #detectionengineering

Testing Security Onion's DNS C2 Detection Capabilities

In this post, the DNS command-and-control (C2) detection capabilities of Security Onion are evaluated using Sliver. A standalone installation of Security Onion is assumed; however, the solutions presented should be applicable to other deployment models as well. The process begins with the setup of Sliver’s DNS C2 feature.\nSetting up Sliver DNS C2 Step-by-step instructions for setting up DNS C2 are provided in the Sliver documentation. Cloudflare DNS is used as the example in the documentation. When using Cloudflare DNS, the setup process is straightforward due to the detailed guidance.\n

Aku Silvennoinen Infosec Blog

Looking for a fun #CyberSecurity #Infosec project? 😁

Want to practice your #ThreatHunting 🔍 and #Detection 🕵️ skills?

Install the NEW #SecurityOnion 🧅 2.4.120 in a VM:
https://docs.securityonion.net/en/2.4/first-time-users.html

Then follow along with our recent quick #malware analysis posts:
https://blog.securityonion.net/search/label/quick%20malware%20analysis

First Time Users — Security Onion Documentation 2.4 documentation

This month’s meetup is a week from now.
December 18th at 7pm @impropercity.

With 2024 coming to a close I would like everyone to think about things for 2025. I think it might be fun to have a group project like #meshtastic or maybe a fun #flipper thing. Others could be #SecurityOnion, or #grafana type monitoring. Open to ideas. #citysec #denver