Zum Hauptinhalt springen

Warnungen-API

Sicherheitswarnungen aus Scans, IDS, Honeypots und Anomalieerkennung überwachen und verwalten.

Warnungen auflisten

GET /api/v1/alerts?page=1&per_page=25

Query-Parameter

ParameterTypBeschreibung
severitystringFilter: critical, high, medium, low, info
statusstringFilter: open, acknowledged, resolved
site_idstringNach Standort filtern
sourcestringFilter: scan, ids, honeypot, rogue, anomaly
sincedatetimeWarnungen nach diesem Zeitstempel

Antwort:

{
"data": [
{
"id": "alert-uuid",
"title": "New open port detected on 192.168.1.10",
"description": "Port 3389 (RDP) was found open on workstation-01",
"severity": "high",
"status": "open",
"source": "scan",
"device_ip": "192.168.1.10",
"site_id": "site-uuid",
"created_at": "2026-03-15T10:30:00Z",
"metadata": {
"port": 3389,
"service": "RDP",
"previous_state": "closed"
}
}
],
"meta": {"page": 1, "per_page": 25, "total": 18}
}

Warnungsdetails abrufen

GET /api/v1/alerts/{alert_id}

Warnung bestätigen

POST /api/v1/alerts/{alert_id}/acknowledge

Antwort:

{
"id": "alert-uuid",
"status": "acknowledged",
"acknowledged_at": "2026-03-15T10:35:00Z",
"acknowledged_by": "[email protected]"
}

Warnung beheben

POST /api/v1/alerts/{alert_id}/resolve
Content-Type: application/json

{
"resolution_note": "Port closed after firewall rule update"
}

Warnungsschweregrade

SchweregradBeschreibungBeispiel
criticalSofortiges Handeln erforderlichAktiver Exploit erkannt
highErhebliches RisikoRDP dem Netzwerk ausgesetzt
mediumMittleres RisikoVeraltete Dienst-Version
lowGeringes RisikoNeues Gerät im Netzwerk
infoInformationsmeldungScan abgeschlossen

Warnungsquellen

QuelleBeschreibung
scanPort-Scan / Geräteerkennung
idsSuricata IDS-Warnungen
honeypotHoneypot-Interaktion
rogueRogue-DHCP/ARP-Erkennung
anomalyML-Anomalieerkennung
baselineBaseline-Drift-Warnung
dnsDNS-Sinkhole-Bedrohung

WebSocket: Echtzeit-Warnungen

Verbinden Sie sich mit wss://api.netreconapp.com/ws/alerts für Live-Warnungsbenachrichtigungen:

{"event": "ids_alert", "data": {"rule": "ET SCAN Nmap", "src": "10.0.0.5", "severity": "high"}}
{"event": "honeypot_hit", "data": {"port": 22, "src": "10.0.0.99", "action": "login_attempt"}}
{"event": "rogue_detected", "data": {"type": "dhcp", "mac": "AA:BB:CC:DD:EE:FF"}}