Tải bản đầy đủ (.doc) (44 trang)

CấU HÌNH Hệ THốNG IDS

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.16 MB, 44 trang )

2011
Đại học Công Nghệ Thông Tin
Khoa Mạng Máy Tính
và Truyền Thông
CẤU HÌNH
HỆ THỐNG IDS
Nhóm 19
I. Nguyễn Thế Anh 07520512
II. Nguyễn Trọng Đăng Trình 07520371
III.Nguyễn Tuấn Anh 07520011
IV.Nguyễn Anh Linh 07520193
V. Trương Đình Huy 07520 151
GVHD: Ths. Tô Nguyễn Nhật Quang
Ứng dụng Truyền thông và ANTT
Mục lục
Họ tên..............................................................................................................44
MSSV...................................................................................................................44
Nguyễn Thế Anh....................................................................................................44
07520512...............................................................................................................44
Nguyễn Tuấn Anh..................................................................................................44
07520011...............................................................................................................44
Nguyễn Trọng Đăng Trình.....................................................................................44
07520371...............................................................................................................44
Trương Đình Huy..................................................................................................44
07520151...............................................................................................................44
Nguyễn Anh Linh..................................................................................................44
07520193...............................................................................................................44
...............................................................................................................................44
I. Snort Fundamentals
1. Giới thiệu IDS :
a) IDS :


IDS- Intrusion Detection System/ Hệ thống phát hiện xâm phạm
IDS là một hệ thống phòng chống, nhằm phát hiện các hành động tấn công vào một
mạng. Mục đích của nó là phát hiện và ngăn ngừa các hành động phá hoại đối với vấn đề
bảo mật hệ thống, hoặc những hành động trong tiến trình tấn công như sưu tập, quét các
cổng. Một tính năng chính của hệ thống này là cung cấp thông tin nhận biết về những
hành động không bình thường và đưa ra các báo cảnh thông báo cho quản trị viên mạng
khóa các kết nối đang tấn công này. Thêm vào đó công cụ IDS cũng có thể phân biệt giữa
những tấn công bên trong từ bên trong tổ chức (từ chính nhân viên hoặc khách hàng) và
tấn công bên ngoài (tấn công từ hacker).
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 2
IDS có 2 dạng chính là :
 NIDS (Network IDS) : hệ thống IDS để bảo vệ cả hệ thống mạng , được sử dụng
như một Gateway . Nhiệm vụ là ngăn chặng và quản lí các gói tin trước khi chúng
được chuyển vào hệ thống .
 HIDS (Host IDS) : Chức năng chính là bảo vệ tài nguyên trên máy chủ và một số
hệ thống như WebHost,Mailhost v.v...
b) Phân loại IDS :
Cách thông thường nhất để phân loại các hệ thống IDS (cũng như IPS) là dựa
vào đặc điểm của nguồn dữ liệu thu thập được. Trong trường hợp này, các hệ
thống IDS được chia thành các loại sau:
 Host-based IDS (HIDS): Sử dụng dữ liệu kiểm tra từ một máy trạm đơn để phát
hiện xâm nhập.
 Network-based IDS (NIDS): Sử dụng dữ liệu trên toàn bộ lưu thông mạng, cùng
với dữ liệu kiểm tra từ một hoặc một vài máy trạm để phát hiện xâm nhập.
• NIDS
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 3
NIDS thường bao gồm có hai thành phần logic :
• Bộ cảm biến – Sensor : đặt tại một đoạn mạng, kiểm soát các cuộc lưu thông nghi
ngờ trên đoạn mạng đó.
• Trạm quản lý : nhận các tín hiệu cảnh báo từ bộ cảm biến và thông báo cho một điều

hành viên.
Một NIDS truyền thống với hai bộ cảm biến trên các đoạn mạng khác nhau cùng giao
tiếp với một trạm kiểm soát.
Ưu điểm:
• Chi phí thấp : Do chỉ cần cài đặt NIDS ở những vị trí trọng yếu là có thể giám sát lưu
lượng toàn mạng nên hệ thống không cần phải nạp các phần mềm và quản lý trên các
máy toàn mạng.
• Phát hiện được các cuộc tấn công mà HIDS bỏ qua: Khác với HIDS, NIDS kiểm tra
header của tất cả các gói tin vì thế nó không bỏ sót các dấu hiệu xuất phát từ đây. Ví
dụ: nhiều cuộc tấn công DoS, TearDrop (phân nhỏ) chỉ bị phát hiện khi xem header
của các gói tin lưu chuyển trên mạng.
• Khó xoá bỏ dấu vết (evidence): Các thông tin lưu trong log file có thể bị kẻ đột nhập
sửa đổi để che dấu các hoạt động xâm nhập, trong tình huống này HIDS khó có đủ
thông tin để hoạt động. NIDS sử dụng lưu thông hiện hành trên mạng để phát hiện
xâm nhập. Vì thế, kẻ đột nhập không thể xoá bỏ được các dấu vết tấn công. Các thông
tin bắt được không chỉ chứa cách thức tấn công mà cả thông tin hỗ trợ cho việc xác
minh và buộc tội kẻ đột nhập.
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 4
• Phát hiện và đối phó kịp thời : NIDS phát hiện các cuộc tấn công ngay khi xảy ra, vì
thế việc cảnh báo và đối phó có thể thực hiện được nhanh hơn. VD : Một hacker thực
hiện tấn công DoS dựa trên TCP có thể bị NIDS phát hiện và ngăn chặn ngay bằng
việc gửi yêu cầu TCP reset nhằm chấm dứt cuộc tấn công trước khi nó xâm nhập và
phá vỡ máy bị hại.
• Có tính độc lập cao: Lỗi hệ thống không có ảnh hưởng đáng kể nào đối với công việc
của các máy trên mạng. Chúng chạy trên một hệ thống chuyên dụng dễ dàng cài đặt;
đơn thuần chỉ mở thiết bị ra, thực hiện một vài sự thay đổi cấu hình và cắm chúng vào
trong mạng tại một vị trí cho phép nó kiểm soát các cuộc lưu thông nhạy cảm.
Nhược điểm
• Bị hạn chế với Switch: Nhiều lợi điểm của NIDS không phát huy được trong các
mạng chuyển mạch hiện đại. Thiết bị switch chia mạng thành nhiều phần độc lập vì

thế NIDS khó thu thập được thông tin trong toàn mạng. Do chỉ kiểm tra mạng trên
đoạn mà nó trực tiếp kết nối tới, nó không thể phát hiện một cuộc tấn công xảy ra trên
các đoạn mạng khác. Vấn đề này dẫn tới yêu cầu tổ chức cần phải mua một lượng lớn
các bộ cảm biến để có thể bao phủ hết toàn mạng gây tốn kém về chi phí cài đặt.
• Hạn chế về hiệu năng: NIDS sẽ gặp khó khăn khi phải xử lý tất cả các gói tin trên
mạng rộng hoặc có mật độ lưu thông cao, dẫn đến không thể phát hiện các cuộc tấn
công thực hiện vào lúc "cao điểm". Một số nhà sản xuất đã khắc phục bằng cách cứng
hoá hoàn toàn IDS nhằm tăng cường tốc độ cho nó. Tuy nhiên, do phải đảm bảo về
mặt tốc độ nên một số gói tin được bỏ qua có thể gây lỗ hổng cho tấn công xâm nhập.
• Tăng thông lượng mạng: Một hệ thống phát hiện xâm nhập có thể cần truyền một
dung lượng dữ liệu lớn trở về hệ thống phân tích trung tâm, có nghĩa là một gói tin
được kiểm soát sẽ sinh ra một lượng lớn tải phân tích. Để khắc phục người ta thường
sử dụng các tiến trình giảm dữ liệu linh hoạt để giảm bớt số lượng các lưu thông được
truyền tải. Họ cũng thường thêm các chu trình tự ra các quyết định vào các bộ cảm
biến và sử dụng các trạm trung tâm như một thiết bị hiển thị trạng thái hoặc trung tâm
truyền thông hơn là thực hiện các phân tích thực tế. Điểm bất lợi là nó sẽ cung cấp rất
ít thông tin liên quan cho các bộ cảm biến; bất kỳ bộ cảm biến nào sẽ không biết được
việc một bộ cảm biến khác dò được một cuộc tấn công. Một hệ thống như vậy sẽ
không thể dò được các cuộc tấn công hiệp đồng hoặc phức tạp.
• Một hệ thống NIDS thường gặp khó khăn trong việc xử lý các cuộc tấn công trong
một phiên được mã hoá. Lỗi này càng trở nên trầm trọng khi nhiều công ty và tổ chức
đang áp dụng mạng riêng ảo VPN.
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 5
• Một số hệ thống NIDS cũng gặp khó khăn khi phát hiện các cuộc tấn công mạng từ
các gói tin phân mảnh. Các gói tin định dạng sai này có thể làm cho NIDS hoạt động
sai và đổ vỡ.
• HIDS:(Host IDS)
Host-based IDS tìm kiếm dấu hiệu của xâm nhập vào một host cục bộ; thường
sử dụng các cơ chế kiểm tra và phân tích các thông tin được logging. Nó tìm
kiếm các hoạt động bất thường như login, truy nhập file không thích hợp, bước

leo thang các đặc quyền không được chấp nhận.
Kiến trúc IDS này thường dựa trên các luật (rule-based) để phân tích các hoạt động.
Ví dụ 1:
Đặc quyền của người sử dụng cấp cao chỉ có thể đạt được thông qua lệnh su-select
user, như vậy những cố gắng liên tục để login vào account root có thể được coi là một
cuộc tấn công.
Ưu điểm
• Xác định được kết quả của cuộc tấn công: Do HIDS sử dụng dữ liệu log lưu các sự
kiện xảy ra, nó có thể biết được cuộc tấn công là thành công hay thất bại với độ chính
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 6
xác cao hơn NIDS. Vì thế, HIDS có thể bổ sung thông tin tiếp theo khi cuộc tấn công
được sớm phát hiện với NIDS.
• Giám sát được các hoạt động cụ thể của hệ thống: HIDS có thể giám sát các hoạt
động mà NIDS không thể như: truy nhập file, thay đổi quyền, các hành động thực thi,
truy nhập dịch vụ được phân quyền. Đồng thời nó cũng giám sát các hoạt động chỉ
được thực hiện bởi người quản trị. Vì thế, hệ thống host-based IDS có thể là một công
cụ cực mạnh để phân tích các cuộc tấn công có thể xảy ra do nó thường cung cấp
nhiều thông tin chi tiết và chính xác hơn một hệ network-based IDS.
• Phát hiện các xâm nhập mà NIDS bỏ qua: chẳng hạn kẻ đột nhập sử dụng bàn phím
xâm nhập vào một server sẽ không bị NIDS phát hiện.
• Thích nghi tốt với môi trường chuyển mạch, mã hoá: Việc chuyển mạch và mã hoá
thực hiện trên mạng và do HIDS cài đặt trên máy nên nó không bị ảnh hưởng bởi hai
kỹ thuật trên.
• Không yêu cầu thêm phần cứng: Được cài đặt trực tiếp lên hạ tầng mạng có sẵn (FTP
Server, WebServer) nên HIDS không yêu cầu phải cài đặt thêm các phần cứng khác.
Nhược điểm
• Khó quản trị : các hệ thống host-based yêu cầu phải được cài đặt trên tất cả các thiết
bị đặc biệt mà bạn muốn bảo vệ. Đây là một khối lượng công việc lớn để cấu hình,
quản lí, cập nhật.
• Thông tin nguồn không an toàn: một vấn đề khác kết hợp với các hệ thống host-

based là nó hướng đến việc tin vào nhật ký mặc định và năng lực kiểm soát của server.
Các thông tin này có thể bị tấn công và đột nhập dẫn đến hệ thống hoạt đông sai,
không phát hiện được xâm nhập.
• Hệ thống host-based tương đối đắt : nhiều tổ chức không có đủ nguồn tài chính để
bảo vệ toàn bộ các đoạn mạng của mình sử dụng các hệ thống host-based. Những tổ
chức đó phải rất thận trọng trong việc chọn các hệ thống nào để bảo vệ. Nó có thể để
lại các lỗ hổng lớn trong mức độ bao phủ phát hiện xâm nhập.
Ví dụ 2:
Như một kẻ tấn công trên một hệ thống láng giềng không được bảo vệ có thể đánh hơi
thấy các thông tin xác thực hoặc các tài liệu dễ bị xâm phạm khác trên mạng.
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 7
• Chiếm tài nguyên hệ thống : Do cài đặt trên các máy cần bảo vệ nên
HIDS phải sử dụng các tài nguyên của hệ thống để hoạt động như: bộ vi xử lí,
RAM, bộ nhớ ngoài.
2. Các thành phần cơ bản:
Snort bao gồm 4 thành phần chính.
1. Packet capture, thực hiện bởi LibPcap hoặc WinPcap
2. Preprocessor nhiệm vụ là xem xét các gói tin trước khi chuyển tới engine phát
hiện thật sự
3. Detection Engine – Tại đây cái rules sẽ được áp dụng lên các gói tin
4. Output – xuất ra kết quả, thông báo.
File chính lưu trữ toàn bộ cấu hình lõi của Snort là file snort.conf. File này có một
vài phần chính:
• Variables
• Preprocessors
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 8
• Output Plug-ins
• Rulesets
Một điều lưu ý khi định nghĩa các rule cho Snort là mặc dù chúng ta có thể viết
các rule này vào file snort.conf nhưng như vậy sẽ không tốt. Việc đó gây khó khăn khi

chúng ta cần kiểm tra, tốt hơn hết là nên viết ra thành các file riêng biệt và định nghĩa vị
trí các file này trong file snort.conf (kiểu giống như chia ra thành các module, khi cần bỏ
các khoản luật nào thì chỉ cần bỏ dòng config chỉnh tới vị trí của file đó thôi).
Sau đây là một vài chỉnh sửa cần thiết khi đã cài đặt snort
 Variable HOME_NET : chỉnh về địa chỉ mạng hiện tại ví dụ 192.168.1.0/24
 Các đường dẫn sau đây
(lưu ý : $SnortInstallationPath là đường dẫn tới thư mục cài đặt snort, mặc định là
C:\Snort, tùy ý bạn)
include classification.config => include $SnortInstallationPath\etc\classification.confg
include reference.conf => include $SnortInstallationPath\etc\reference.config
3. Cài đặt Snort
Một số thư viện và chương trình yêu cầu trước khi cài đặt Snort
Đối với người dùng window, khi tải gói cài đặt binary (file .exe) thì chỉ cần cài đặt
thêm WinPcap
Tải WinPcap mới nhất về theo địa chỉ: />Tải Snort về theo địa chỉ : (chọn bản
binary .exe cho windows).
Cài đặt Snort
Cài đặt Snort như các chương trình thông thường, cứ để mặc định.
Sau khi cài đặt, tạo folder “log” trong thư mục $SnortInstallationPath\bin
Trong thư mục vừa tạo tạo thêm 1 file alert.ids
4. Cấu hình và thực thi Snort
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 9
Quy ước đường dẫn cài đặt Snort là F:\
1. Mở file snort.config và chỉnh sửa (lưu ý, nên lưu lại 1 bản backup đề phòng chỉnh
sửa xong gặp lỗi).
2. Chỉnh sửa 1 số biến
var HOME_NET var HOME_NET địa chỉ mạng
var EXTERNAL_NET var EXTERNAL_NET !$HOME_NET
var include reference var include F:\Snort\etc\reference.config
var RULE_PATH….\rules var RULE_PATH F:\Snort\rules

# include threshold.conf var F:\Snort\etc\threshold.conf
dynamicpreprocessor
directory ….
dynamicpreprocessor directory
F:\Snort\lib\snort_dynamicpreprocessor
dynamicengine
F:\Snort\lib\snort_dynamicengine\sf_eng
ine.dll
Chạy thử snort
Mở comand promt và cd tới F:\Snort\bin gõ lệnh snort –W. Khi này thì trên command
promt sẽ xuất hiện các card mạng đang enable.
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 10
• Một điểm đáng quan tâm là hiện nay Snort vẫn chưa chính thức hỗ trợ các card
mạng không dây.
Để thử bắt gói tin ta sẽ sử dụng lệnh sau:
snort –ix –v
Trong đó x là số thứ tự card mạng mà bạn muốn bắt gói tin từ đó. Trong hình trên
chúng ta thử ping google.com và được reply lại từ địa chỉ 74.125.71.105 và Snort cũng
đã bắt được gói tin đói (gói ICMP ECHO REPLY)
5. Logging với Snort
Mục đích của việc này là để bạn ghi lại toàn bộ hoạt động để dễ dàng kiểm tra lại
khi cần thiết
Sử dụng thêm option –l trong câu lệnh snort
snort –ix –dev –l \snort\log
II. SNORT LÀM VIỆC NHƯ MỘT HỆ THỐNG IDS
Một hệ thống IDS cần phải tuân theo các rule và phải có một cách nào đó để cảnh báo
cho người quản trị biết được khi một rule bị vi phạm.
1. Đối với một hệ thống IDS, rule là tất cả:
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 11
Snort sử dụng các rule để kiểm tra chữ ký và các vi phạm. Những rule này có thể được

tạo ra hoặc điều chỉnh để sử dụng trong ứng dụng.
Ví dụ cách sử dụng Snort như là một hệ thống IDS:
%systemroot%\snort\snort –dev -1 \snort\log –c snort.conf
Từ khóa “-c” có nghĩa là áp dụng các rule trong file snort.conf cho các gói tin được xử lý
bởi snort.
Các rule của snort bao gồm 2 phần:
o Rule Header: chỉ hành động của rule, giao thức, hướng xử lý, địa
chỉ IP đích và nguồn, port đích và port nguồn.
o Các lựa chọn của rule: là các thông điệp cảnh báo và các đặc tả
xác định gói tin.
VD:
Rule Header Rule Options
alert tcp any any -> any 80 (content: “adult”; msg: “Adult Site Access”)
2. Header của rule:
VD:
Rule
Action
Protocol
Source
IP
Source
Port
Direction
Destination
IP
Destination
Port
alert tcp any any -> any 80
Đầu tiên ta phải định nghĩa rule action. Rule action là hành động sẽ xảy ra khi một
gói tin khớp với các điều kiện định nghĩa trong rule.

Bảng các rule action:
Rule
Action
Mô tả
alert
Tạo một cảnh báo với bất kì phương thức nào được định nghĩa. Đồng thời
cũng log gói tin với phương thức được định nghĩa bất kì.
log Log gói tin theo định nghĩa.
pass Snort sẽ bỏ qua gói tin này.
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 12
activate Tạo một cảnh báo và kích hoạt dynamic rule.
dynamic
Duy trì ở trạng thái không sử dụng nếu không có rule khác gọi nó. Nếu
được gọi, nó hành xử tương tự như một log rule.
Sau khi đã định nghĩa hành động, ta cần phải xác định giao thức. Trong vd ở đầu mục, ta
định nghĩa giao thức của gói tin sẽ được xử lý là TCP. Snort hỗ trợ các giao thức: TCP,
UDP, ICMP, và IP.
Tiếp đến là ta cấu hình địa chỉ IP. Từ khóa “any” trong ví dụ có nghĩa là mọi địa chỉ IP.
Snort sử dụng định dạng netmask để chỉ định subnet mask. Từ đó, một địa chỉ lớp A đầy
đủ sẽ có netmask là /8, địa chỉ lớp B đầy đủ sẽ là /16 và lớp C là /32.
Ta có thể định nghĩa một host đơn lẻ hoặc một subnet, snort có thể làm việc với một
nhóm các địa chỉ IP trong cùng một rule. Ta tạo ra một IP list. Cú pháp như trong VD
sau:
Alert tcp any any -> [10.0.10.0/24, 10.10.10.0/24] any (content: “Password”; msg:
“Password Tranfer Possible!”;)
Sau khi chỉ định IP, ta cần phải xác định port cho snort kiểm tra. Các port như 80, 23…
và nếu để “any” có nghĩa là snort sẽ kiểm tra trên tất cả các port đối với địa chỉ IP đó. Vd
các kiểu định nghĩa port:
Log tất cả traffic từ tất cả địa chỉ IP trên tất cả các port tới port 23 của mạng
10.0.10.0/24:

Log tcp any any -> 10.0.10.0/24 23
Log tất cả traffic từ tất cả địa chỉ IP trên tất cả các port tới tất cả các port trong khoảng từ
1 tới 1024 tới mọi host trong mạng 10.0.10.0/24:
Log tcp any any -> 10.0.10.0/24 1:1024
Log toàn bộ traffic từ mọi địa chỉ IP có port nhỏ hơn hoặc bằng 1024 tới mọi host trên
mạng 10.0.10.0/24 có port lớn hơn hoặc bằng 1024:
Log tcp any :1024 -> 10.0.10.0/24 1024:
Log toàn bộ traffic từ mọi host trừ (ta dùng dấu: “!”) host 172.16.40.50 trên mọi port tới
mọi host trong mạng 10.0.10.0/24 trên mọi port:
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 13
Log tcp ! 172.16.40.50/32 any -> 10.0.10.0/24 any
Log toàn bộ traffic từ mọi host trên mọi port tới tới mạng 10.0.10.0/24 đang làm việc trên
các port ngoài port 23:
Log tcp any any -> 10.0.10.0/24 ! 23
Kí hiệu “->” ta sử dụng trong các ví dụ trên chính là kí hiệu dùng để xác định hướng
kiểm tra gói tin của snort. Ta có thể dùng “<>” để snort kiểm tra gói tin từ cả 2 hướng:
Log tcp 10.0.10.0/2 any <> 172.16.30.0/24 23
3. Các Rule Option:
Snort thể hiện tính linh động và các chức năng của nó thông qua các rule option. Các rule
option phân cách nhau bằng dấu “;” một rule option bao gồm: keyword: “value”. VD:
msg: “text”.
Một số keyword thông dụng:
Keyword Mô tả
msg In ra một thông điệp
ttl Chỉ định điều kiện về giá trị Time To Live của IP header của gói tin
mà rule muốn capture.
id Chỉ định điều kiện về giá trị phân mảnh của một IP header cụ thể
của gói tin mà rule muốn capture.
flags Chỉ định điều kiện về các cờ tcp của gói tin.
ack Chỉ định điều kiện về TCP ack của gói tin .

content Chỉ định điều kiện về phần nội dung của gói tin.
Ngoài ra còn nhiều keyword khác nữa, có thể xem thêm trong mục help của snort.
a. Msg option : Khi dùng msg option trong một rule, bộ máy log và cảnh báo của
snort sẽ được báo là có một thông điệp cần phải được chèn vào một packet dump
hay trong một cảnh báo. Vd:
msg: “thông điệp nào đó”;
b. Đối với ttl option, snort sẽ biết một giá trị Time To Live cụ thể để làm điều kiện
lọc. Chỉ gói tin nào có giá trị bằng đúng như vậy mới được lọc, điều này hữu dụng
trong việc phát hiện hành động traceroute. VD:
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 14
ttl: “time-value”;
c. Id option làm điều kiện để snort lọc gói tin với một giá trị chính xác của trường
Fagment trong IP header. VD:
id: “id-value”;
d. Flag option thì có các option phụ, bao gồm các cờ dùng làm điều kiện lọc. Các cờ
được định nghĩa trong rule bởi các kí tự đơn lẻ:
• F: FIN
• S: SYN
• R: RST
• P: PSH
• A: ACK
• U: URG
• 2: Reserved bit 2
• 1: Reserved bit 1
• 0: không thiết lập cờ tcp
Các toán tử logic chuẩn cũng có thể được dùng cho các cờ, toán tử “+” chỉ tất cả các cờ,
“*” chỉ nhiều cờ, và toán tử “!” dùng để chỉ tất cả trừ cờ được định nghĩa. Các reserved
bit có thể được dùng để phát hiện hành vi quét hoặc truy dấu IP stack. Vd:
flags: value(s);
Vd rule dùng để phát hiện các SYN – FIN scan:

alert any any -> 10.0.10.0/24 any (flags: SF; msg: “SYN FIN Scan Possible”;)
e. Ack option: ack option trong rule làm điều kiện để lọc gói tin dựa vào giá trị
ACK cụ thể trong TCP header của gói tin. Công cụ network mapping Nmap dùng
cờ ACK để quyết định xem một host từ xa có active hay không. VD:
ack: “ack-value”
f. Từ khóa content: là từ khóa quan trọng nhất của snort. Khi sử dụng từ khóa này
trong một rule, snort sẽ kiểm tra phần nội dung của một gói tin và đối chiếu với
giá trị của keyword content để lọc. Snort sử dụng thuật toán Boyer-Moore để làm
công việc đối chiếu đó.
Dữ liệu có thể nhập vào dưới dạng plaintext hoặc dưới dạng mixed binary
bytecode. Cú pháp mẫu:
content: “content-value”;
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 15
2. Một số rule ví dụ đơn giản:
Log tất cả các traffic đang cố kết nối tới port telnet:
log tcp any any -> 10.0.10.0/2 23
Log ICMP traffic tới mạng 10.0.10.0:
log icmp any any -> 10.0.10.0/24 any
Cho phép tất cả các truy cập web đi qua, không log:
pass tcp any 80 -> any 80
Tạo một cảnh báo với thông điệp bất kỳ:
alert tcp any any -> any 23 (msg: “Telnet Connection Attemp”;)
Cảnh báo khi có các hành vi scan SYN/FIN trong mạng:
alert tcp any any -> 10.0.10.0/24 any (msg: “SYN-FIN scan detected”; flags:
SF;)
Cảnh báo khi có hành vi scan TCP NULL trong mạng:
alert tcp any any -> 10.0.10.0/24 any (msg: “NULL scan detected”; flags: 0;)
Cảnh báo khi có truy dấu vết OS :
alert tcp any any -> 10.0.10.0/24 any (msg: “O/S Fingerprint detected”; flags:
S12;)

Lọc nội dung:
alert tcp any $HOME_NET -> !$HOME_NET any (content: “Hello”; msg:
“Hello Packet”;)
3. Snort rule ID:
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 16
Là một option được thêm vào Snort để phân loại nhiều loại Snort rule khác nhau.
Nó cho phép người ở nhiều nơi khác nhau có thể sử dụng cùng một số cho rule của họ,
và nó cũng làm cho các rule trở nên có tổ chức. Có nhiều vùng Snort ID cần nhớ:
• <100: để dùng trong tương lai.
• 101 tới 1,000,000: dành cho các distribution rule của Snort.org
• >=1,000,001: dùng cho các rule nội bộ.
Khi phát triển một rule nội bộ của riêng mình, miễn là rule đó là một số duy nhất đại diện
cho mỗi rule, và số đó phải lớn hơn 1,000,000, thì sẽ không bị vấn đề SID. Tuy nhiên, tốt
hơn là ta nên dùng một số lớn hơn vd như 4,000,000 hoặc lớn hơn nữa, vì các tổ chức
viết các snort rule vd như Bleeding Snort có thể đã dùng vùng ID nhỏ hơn rồi.
4. Tạo một ruleset đơn giản
Mục tiêu: tạo một rule log tất cả TCP traffic, cảnh báo khi có ping, và cảnh báo
khi có sử dụng từ “password”.
• B1: mở notepad và gõ vào:
Log tcp any any -> any any (msg: “TCP Traffic Logged”; sid: 10000001;)
Alert icmp any any -> any any (msg: “ICMP Traffic Alerted”; sid: 10000002)
Alert tcp any any -> any any (content: “password”; msg: “Possible Password
Transmitted”; sid: 10000003;)
• B2: Lưu file với đường dẫn: C:\snort\rules\”myrule.rules” và đóng
notepad lại. Phải để dấu ngoặc kép như vậy để Windows không cho nó một
phần mở rộng là txt mà lấy “rules” làm phần mở rộng.
Test các Ruleset:
5. Các tùy chọn Meta Data
Chứa các tính năng chi tiết của các rule.
• Msg: được sử dụng để chèn một message cho người dùng đọc

• Sid: được sử dụng để định nghĩa một ID riêng duy nhất cho một rule trong Snort.
• Classtype: được dùng để phân loại các loại sự kiện
• Priority: được sử dụng để định nghĩa các mức độ ưu tiên của sự kiện
• Reference: Được sử dụng để định nghĩa một URL nhằm cung cấp thêm thông tin
về sự kiện
Ứng dụng Truyền thông và An ninh thông tin-Cấu hình hệ thống IDS 17

Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay
×