Изсумтете

Конфигурирайте Snort IDS и създайте правила

Конфигурирайте Snort IDS и създайте правила
Snort е система за откриване на проникване с отворен код, която можете да използвате във вашите Linux системи.  Този урок ще разгледа основната конфигурация на Snort IDS и ще ви научи как да създавате правила за откриване на различни видове дейности в системата.

За този урок мрежата, която ще използваме, е: 10.0.0.0/24.  Редактирайте вашия / etc / snort / snort.conf файл и и заменете “any” до $ HOME_NET с вашата мрежова информация, както е показано на примерния екран отдолу:

Като алтернатива можете също да дефинирате конкретни IP адреси, които да наблюдавате, разделени със запетая между [], както е показано на този екран:

Сега нека започнем и изпълним тази команда в командния ред:

# snort -d -l / var / log / snort / -h 10.0.0.0/24 -Конзола -c / etc / snort / snort.конф

Където:
d = казва на snort да показва данни
l = определя директорията на дневниците
h = определя мрежата за наблюдение
A = инструктира snort да отпечатва предупреждения в конзолата
c = указва Snort на конфигурационния файл

Нека да стартираме бързо сканиране от друго устройство с помощта на nmap:

И нека видим какво се случва в конзолата за шмъркане:

Snort засече сканирането, също от друго устройство, позволява атака с DoS с помощта на hping3

# hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source 10.0.0.3

Устройството, показващо Snort, открива лош трафик, както е показано тук:

Тъй като сме инструктирали Snort да запазва регистрационни файлове, можем да ги прочетем, като стартираме:

# snort -r

Въведение в правилата за хъркане

Режимът NIDS на Snort работи въз основа на правила, посочени в / etc / snort / snort.conf файл.

В рамките на хъркането.conf, можем да намерим коментирани и некомментирани правила, както можете да видите по-долу:

Пътят на правилата обикновено е / etc / snort / rules, там можем да намерим файловете с правила:

Нека видим правилата срещу задните врати:

Има няколко правила за предотвратяване на задни врати, изненадващо има правило срещу NetBus, троянски кон, който стана популярен преди няколко десетилетия, нека го разгледаме и ще обясня неговите части и как работи:

предупреждение tcp $ HOME_NET 20034 -> $ EXTERNAL_NET всяко (msg: "BACKDOOR NetBus Pro 2.0 връзка
установен "; поток: от_сървър, установен;
flowbits: isset, backdoor.netbus_2.свързване; съдържание: "БН | 10 00 02 00 |"; дълбочина: 6; съдържание: "|
05 00 | "; дълбочина: 2; отместване: 8; classtype: misc-activity; sid: 115; rev: 9;)

Това правило инструктира snort да предупреждава за TCP връзки на порт 20034, предаващи към всеки източник във външна мрежа.

-> = указва посоката на трафика, в този случай от нашата защитена мрежа към външна

съобщ = Инструктира предупреждението да включва конкретно съобщение при показване

съдържание = търсене на конкретно съдържание в пакета. Той може да включва текст, ако между „“ или двоични данни, ако между | |
дълбочина = Интензивност на анализа, в правилото по-горе виждаме два различни параметъра за две различни съдържания
изместване = казва Snort началния байт на всеки пакет, за да започне търсенето на съдържанието
classtype = казва за каква атака предупреждава Snort

sid: 115 = идентификатор на правило

Създаване на наше собствено правило

Сега ще създадем ново правило за уведомяване за входящи SSH връзки.  Отворете / etc / snort / rules / yourrule.правила, и вътре поставете следния текст:

предупреждение tcp $ EXTERNAL_NET всяко -> $ HOME_NET 22 (msg: "SSH входящ";
поток: без гражданство; флагове: S +; sid: 100006927; rev: 1;)

Ние казваме на Snort да предупреди за всяка tcp връзка от който и да е външен източник към нашия ssh порт (в този случай портът по подразбиране), включително текстовото съобщение „SSH INCOMING“, където без гражданство инструктира Snort да игнорира състоянието на връзката.

Сега трябва да добавим създаденото от нас правило към нашето / etc / snort / snort.конф файл. Отворете конфигурационния файл в редактор и потърсете # 7, което е раздел с правила. Добавете некомментирано правило като на изображението по-горе, като добавите:

включете $ RULE_PATH / yourrule.правила

Вместо „вашето правило.правила ”, задайте името на файла си, в моя случай беше тест3.правила.

След като приключите, стартирайте Snort отново и вижте какво се случва.

#snort -d -l / var / log / snort / -h 10.0.0.0/24 -Конзола -c / etc / snort / snort.конф

ssh към вашето устройство от друго устройство и вижте какво се случва:

Можете да видите, че е открит входящ SSH.

С този урок се надявам да знаете как да създадете основни правила и да ги използвате за откриване на активност в системата.  Вижте също урок за начина, по който настройката Snort и започнете да го използвате и същия урок, наличен на испански в Linux.лат.

Безплатни и игри с отворен код за разработване на Linux игри
Тази статия ще обхване списък с безплатни двигатели за игри с отворен код, които могат да се използват за разработване на 2D и 3D игри на Linux. Същес...
Урок Сянка на Tomb Raider за Linux
Shadow of the Tomb Raider е дванадесетото допълнение към поредицата Tomb Raider - франчайз за екшън-приключенска игра, създаден от Eidos Montreal. Игр...
Как да увеличите FPS в Linux?
FPS означава Кадри в секунда. Задачата на FPS е да измерва честотата на кадрите при възпроизвеждане на видео или игрални изпълнения. С прости думи бро...