Odfrknúť

Nakonfigurujte ID pre Snort a vytvorte pravidlá

Nakonfigurujte ID pre Snort a vytvorte pravidlá
Snort je otvorený systém detekcie narušenia, ktorý môžete použiť vo svojich systémoch Linux.  Tento tutoriál sa zameriava na základnú konfiguráciu Snort IDS a naučí vás, ako vytvoriť pravidlá na zisťovanie rôznych typov aktivít v systéme.

Sieť, ktorú použijeme pre tento tutoriál, je: 10.0.0.0/24.  Upravte svoje / etc / snort / snort.súbor conf a nahraďte „any“ vedľa $ HOME_NET informáciami o vašej sieti, ako je to znázornené na nasledujúcom príklade obrazovky:

Alternatívne môžete tiež definovať konkrétne adresy IP, ktoré sa majú monitorovať, oddelené čiarkou medzi [], ako je to znázornené na tomto obrázku:

Teraz začnime a spustime tento príkaz na príkazovom riadku:

# snort -d -l / var / log / snort / -h 10.0.0.0/24 -A konzola -c / etc / snort / snort.konf

Kde:
d = povie snort, aby zobrazil údaje
l = určuje adresár protokolov
h = určuje sieť, ktorá sa má monitorovať
A = dá príkazu snort tlačiť výstrahy v konzole
c = určuje odfrknúť konfiguračný súbor

Umožňuje spustiť rýchle skenovanie z iného zariadenia pomocou nmap:

A pozrime sa, čo sa stane v konzole snort:

Snort detekoval skenovanie, teraz tiež z iného zariadenia umožňuje útok s DoS pomocou hping3

# hping3 -c 10 000 -d 120 -S -w 64 -p 21 --flood --rand-source 10.0.0.3

Zariadenie zobrazujúce Snort detekuje zlú premávku, ako je to znázornené tu:

Pretože sme dali Snortovi pokyn, aby ukladal protokoly, môžeme si ich prečítať spustením:

# odfrknúť -r

Úvod do pravidiel pre snort

Režim NID pre Snort funguje na základe pravidiel určených v priečinku / etc / snort / snort.conf súbor.

V rámci odfrknutia.conf súbor nájdeme komentované a nekomentované pravidlá, ako vidíte nižšie:

Cesta k pravidlám je zvyčajne / etc / snort / rules, kde nájdeme súbory s pravidlami:

Pozrime sa na pravidlá pre zadné vrátka:

Existuje niekoľko pravidiel, ktoré bránia útokom zadných vrátok. Prekvapivo existuje pravidlo proti NetBusu, trójskemu koňovi, ktorý sa stal populárnym pred pár desaťročiami. Poďme sa na to pozrieť, vysvetlím jeho časti a fungovanie:

upozornenie tcp $ HOME_NET 20034 -> $ EXTERNAL_NET ľubovoľné (správa: „BACKDOOR NetBus Pro 2.0 spojenie
založený "; tok: od_server, zavedený;
flowbits: isset, zadné vrátka.netbus_2.spojiť; obsah: "BN | 10 00 02 00 |"; hĺbka: 6; obsah: "|
05 00 | "; hĺbka: 2; offset: 8; typ triedy: misc-activity; sid: 115; rev: 9;)

Toto pravidlo dáva pokyn snortu, aby varoval pred pripojením TCP na porte 20034 prenášajúcim do ľubovoľného zdroja v externej sieti.

-> = určuje smer premávky, v tomto prípade z našej chránenej siete na externú

správa = Dá výstrahe pokyn, aby pri zobrazovaní obsahovala konkrétnu správu

obsah = vyhľadať konkrétny obsah v pakete. Môže obsahovať text, ak je medzi „“, alebo binárne údaje, ak je medzi | |
hĺbka = Intenzita analýzy, v pravidle vyššie vidíme dva rôzne parametre pre dva rôzne obsahy
vyrovnať = povie Snortovi začiatočný bajt každého paketu, aby začal hľadať obsah
klasický typ = hovorí o akom útoku Snort varuje

sid: 115 = identifikátor pravidla

Vytváranie vlastného pravidla

Teraz vytvoríme nové pravidlo, ktoré bude upozorňovať na prichádzajúce pripojenia SSH.  Otvorené / etc / snort / rules / yourrule.pravidlá, a do vnútra vložte nasledujúci text:

upozornenie tcp $ EXTERNAL_NET ľubovoľné -> $ HOME_NET 22 (správa: "SSH prichádzajúce";
tok: bez štátnej príslušnosti; vlajky: S +; sid: 100006927; rev: 1;)

Hovoríme Snortovi, aby upozornil na akékoľvek pripojenie tcp z ľubovoľného externého zdroja k nášmu portu ssh (v tomto prípade predvolený port) vrátane textovej správy „SSH INCOMING“, kde bez štátnej príslušnosti dá Snortovi pokyn, aby ignoroval stav spojenia.

Teraz musíme do nášho pravidla pridať pravidlo, ktoré sme vytvorili / etc / snort / snort.konf spis. Otvorte konfiguračný súbor v editore a vyhľadajte # 7, čo je časť s pravidlami. Pridajte nekomentované pravidlo, ako na obrázku vyššie, pridaním:

zahŕňajú $ RULE_PATH / yourrule.pravidlá

Namiesto „yourrule.pravidlá “, v mojom prípade to bolo test3.pravidlá.

Akonáhle je hotovo, znova spustite Snort a uvidíte, čo sa stane.

#snort -d -l / var / log / snort / -h 10.0.0.0/24 -A konzola -c / etc / snort / snort.konf

ssh do vášho zariadenia z iného zariadenia a uvidíte, čo sa stane:

Vidíte, že bol detekovaný prichádzajúci SSH.

V tejto lekcii dúfam, že viete, ako vytvoriť základné pravidlá a použiť ich na zisťovanie aktivity v systéme.  Prečítajte si tiež návod, ako nastavenie odfrknúť a začať ho používať, a rovnaký návod, ktorý je k dispozícii v španielčine v systéme Linux.lat.

WinMouse vám umožňuje prispôsobiť a vylepšiť pohyb ukazovateľa myši na počítači so systémom Windows
Ak chcete vylepšiť predvolené funkcie kurzora myši, použite freeware WinMouse. Pridáva ďalšie funkcie, ktoré vám pomôžu vyťažiť zo svojej skromnej myš...
Tlačidlo ľavého kliknutia myši nefunguje v systéme Windows 10
Ak používate samostatnú myš s prenosným počítačom alebo stolovým počítačom, ale nefunguje ľavé tlačidlo myši vo Windows 10/8/7 z nejakého dôvodu uvádz...
Kurzor pri písaní v systéme Windows 10 skáče alebo sa pohybuje náhodne
Ak zistíte, že kurzor myši skáče alebo sa pohybuje sám, automaticky a náhodne pri písaní na notebooku alebo počítači so systémom Windows, niektoré z t...