Šňupat

Nakonfigurujte ID Snort a vytvořte pravidla

Nakonfigurujte ID Snort a vytvořte pravidla
Snort je otevřený systém detekce narušení, který můžete použít ve svých systémech Linux.  Tento tutoriál pojedná o základní konfiguraci Snort IDS a naučí vás, jak vytvořit pravidla pro detekci různých typů aktivit v systému.

Síť, kterou použijeme pro tento tutoriál, je: 10.0.0.0/24.  Upravte svůj / etc / snort / snort.soubor conf a nahraďte „any“ vedle $ HOME_NET informacemi o vaší síti, jak je ukázáno na příkladu obrazovky níže:

Alternativně můžete také definovat konkrétní adresy IP, které chcete sledovat oddělené čárkou mezi [], jak je znázorněno na tomto snímku obrazovky:

Pojďme začít a spusťte tento příkaz na příkazovém řádku:

# snort -d -l / var / log / snort / -h 10.0.0.0/24 -A konzole -c / etc / snort / snort.konf

Kde:
d = řekne odfrknutí, aby zobrazilo data
l = určuje adresář protokolů
h = specifikuje monitorovanou síť
A = instruuje snort, aby tiskl upozornění v konzole
c = určuje Snort konfigurační soubor

Umožňuje spustit rychlé skenování z jiného zařízení pomocí nmap:

A uvidíme, co se stane v konzole snort:

Snort detekoval skenování, nyní také z jiného zařízení umožňuje útok pomocí DoS pomocí hping3

# hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source 10.0.0.3

Zařízení zobrazující Snort detekuje špatný provoz, jak je znázorněno zde:

Protože jsme instruovali Snorta, aby ukládal protokoly, můžeme je číst spuštěním:

# odfrknout -r

Úvod do pravidel Snort

Snortův režim NIDS funguje na základě pravidel specifikovaných v / etc / snort / snort.soubor conf.

V odfrknutí.conf soubor můžeme najít komentovaná a nekomentovaná pravidla, jak vidíte níže:

Cesta k pravidlům je obvykle / etc / snort / rules, zde najdeme soubory pravidel:

Podívejme se na pravidla pro zadní vrátka:

Existuje několik pravidel, která zabraňují útokům zadních vrátek, překvapivě existuje pravidlo proti NetBus, trojskému koni, který se stal populárním před několika desítkami let, pojďme se na něj podívat a vysvětlím jeho části a jak to funguje:

upozornění tcp $ HOME_NET 20034 -> $ EXTERNAL_NET libovolné (zpráva: "BACKDOOR NetBus Pro 2.0 připojení
zřízeno "; tok: ze_serveru, zřízeno;
flowbits: isset, backdoor.netbus_2.připojit; obsah: "BN | 10 00 02 00 |"; hloubka: 6; obsah: "|
05 00 | "; depth: 2; offset: 8; classtype: misc-activity; sid: 115; rev: 9;)

Toto pravidlo dává pokyn snortu, aby upozornil na připojení TCP na portu 20034 přenášející do libovolného zdroje v externí síti.

-> = určuje směr provozu, v tomto případě z naší chráněné sítě na externí

zpráva = Instruuje výstrahu, aby při zobrazení zahrnovala konkrétní zprávu

obsah = hledat konkrétní obsah v paketu. Může obsahovat text, pokud je mezi „“, nebo binární data, pokud je mezi | |
hloubka = Intenzita analýzy, v pravidle výše vidíme dva různé parametry pro dva různé obsahy
offset = řekne Snortovi počáteční bajt každého paketu, aby zahájil vyhledávání obsahu
typ třídy = říká, na jaký druh útoku Snort upozorňuje

sid: 115 = identifikátor pravidla

Vytváření vlastního pravidla

Nyní vytvoříme nové pravidlo pro upozornění na příchozí připojení SSH.  Otevřeno / etc / snort / rules / yourrule.pravidla, a uvnitř vložte následující text:

upozornění tcp $ EXTERNAL_NET libovolné -> $ HOME_NET 22 (zpráva: "SSH příchozí";
tok: bez státní příslušnosti; příznaky: S +; sid: 100006927; rev: 1;)

Říkáme Snortovi, aby varoval před jakýmkoli připojením tcp z jakéhokoli externího zdroje k našemu portu ssh (v tomto případě výchozímu portu), včetně textové zprávy „SSH INCOMING“, kde bez státní příslušnosti dává Snortovi pokyn ignorovat stav připojení.

Nyní musíme do našeho pravidla přidat pravidlo, které jsme vytvořili / etc / snort / snort.konf soubor. Otevřete konfigurační soubor v editoru a vyhledejte # 7, což je část s pravidly. Přidejte nekomentované pravidlo jako na obrázku výše přidáním:

zahrnout $ RULE_PATH / yourrule.pravidla

Místo „yourrule“.pravidla “, nastavte název souboru, v mém případě ano test3.pravidla.

Jakmile je hotovo, spusťte znovu Snort a uvidíte, co se stane.

#snort -d -l / var / log / snort / -h 10.0.0.0/24 -A konzole -c / etc / snort / snort.konf

ssh do vašeho zařízení z jiného zařízení a uvidíte, co se stane:

Vidíte, že byl detekován příchozí SSH.

V této lekci doufám, že víte, jak vytvořit základní pravidla a použít je k detekci aktivity v systému.  Podívejte se také na výukový program Jak nastavení odfrknout a začít používat a stejný tutoriál dostupný ve španělštině na Linuxu.lat.

Ovládejte a spravujte pohyb myši mezi více monitory ve Windows 10
Správce myší se dvěma displeji umožňuje ovládat a konfigurovat pohyb myši mezi více monitory zpomalením jeho pohybů poblíž hranice. Windows 10/8 vám u...
WinMouse vám umožňuje přizpůsobit a vylepšit pohyb ukazatele myši na PC s Windows
Chcete-li vylepšit výchozí funkce ukazatele myši, použijte freeware WinMouse. Přidává další funkce, které vám pomohou vytěžit ze své skromné ​​myši ma...
V systému Windows 10 nefunguje levé tlačítko myši
Pokud používáte speciální myš s notebookem nebo stolním počítačem, ale levé tlačítko myši nefunguje ve Windows 10/8/7 z nějakého důvodu uvádíme několi...