Cấu Trúc Luật Của Snort. - 123doc

CHƯƠNG IV. TÌM HIỂU VỀ SNORT

Cấu trúc luật của Snort.

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Nếu bạn chỉ quan tâm đến thông tin của những gói tin TCP/IP packet headers, hãy bắt đầu với khóa -v:

./snort -v

Lệnh này sẽ chạy Snort và chỉ hiển thị địa chỉ IP và các TCP/UDP/ICMP headers, ngoài ra không có gì khác.

Nếu bạn muốn theo dõi các dữ liệu application đang vận chuyển, hãy thêm khóa -d như sau:

./snort -vd

Chỉ thị Snort trên sẽ hiển thị các gói dữ liệu cũng như các header.

Nếu bạn muốn hiển thị mô tả chi tiết hơn, như việc hiển thị cả header lớp liên kết dữ liệu, hãy sử dụng thêm khóa -e:

./snort -vde

Các chuỗi thập lục phân hiển thị nhiều dữ liệu hơn, như địa chỉ MAC và địa chỉ IP. Khi thực hiện kiểm tra trên một mạng hoặc capture dữ liệu bằng Snort, việc bật - vde cung cấp nhiều thông tin nhất.

Để lưu lại trong logfile thay vì xuất ra console, sử dụng:

./snort -dve > sniffermode.log

Ngoài ra, do một số thiết bị chuyển mạch có thể chia ra hay gộp chung các khóa trong một dòng lệnh ta cũng có thể nhập ra như:

Chương IV. Tìm hiểu về Snort - 38 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Packet Logger mode.

Nếu bạn muốn ghi lại các gói dữ liệu vào đĩa, bạn cần phải chỉ định một thư mục log và thêm khóa –l, Snort sẽ tự động biết để đi vào chế độ Packet logger:

./snort -dev -l file./log

Thư mục log mặc định trong Snort là /var/log/snort.

Network Intrusion Detection System (NIDS) mode.

Để kích hoạt chế độ NIDS ta dùng lệnh:

./snort -c ./snort.conf

Trong đó snort.conf là tên của tập tin nơi mà bạn qui định các luật của Snort, tập tin này nằm trong /etc/snort. Tất cả các luật được qui định trong file snort.conf sẽ được áp đặt cho mỗi gói tin để quyết định một hành động sẽ được thực hiện hay không dựa trên các loại quy tắc này. Nếu không chỉ định một thư mục output cho chương trình, nó sẽ mặc định là /var/log/snort.

Lệnh này sẽ cấu hình Snort để chạy theo hình thức NIDS cơ bản nhất, ghi lại các log dữ liệu dựa theo các luật trong snort.conf theo định dạng ASCII vào đĩa lưu trữ bằng cách sử dụng một cấu trúc thư mục phân cấp (giống như chế độ Packet Logger).

- NIDS Mode Output Options

Có một số cách để cấu hình đầu ra output của Snort ở chế độ NIDS. Mặc định log sẽ được ghi theo định dạng ASCII và được đặt trong cơ chế cảnh báo toàn phần. Cơ chế cảnh báo toàn phần sẽ hiển thị thông điệp cảnh báo cùng với toàn bộ các packet headers. Ngoài ra còn có các cơ chế cảnh báo bằng việc thực thi các dòng lệnh cũng như việc log các dữ liệu.

Chương IV. Tìm hiểu về Snort - 39 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Cơ chế cảnh báo của Snort khá phức tạp với bảy chế độ hoạt động theo các dòng lệnh,đó là: full, fast, socket, syslog, console, cmg, và none. Sáu trong số các chế độ này thực hiện với khóa -a tại dòng lệnh.

Các gói tin có thể được lưu lại với định dạng ASCII hoặc định dạng mã nhị phân bằng khóa –b tại dòng lệnh command line. Để vô hiệu hóa toàn bộ các gói tin log, hãy sử dụng khóa –N.

Dưới đây là bảng các tùy chọn cảnh báo ở chế độ NIDS.

Bảng 4.2 Các tùy chọn cảnh báo ở chế độ NIDS

Để gửi cảnh báo đến syslog, sử dụng khóa -s. Cơ chế mặc định của syslog là LOG_AUTHPRIV và LOG_ALERT. Nếu bạn muốn cấu hình cơ chế khác cho syslog output, hãy sử dụng những chỉ thị output plugin trong file snort rules.

- Chuẩn Alert Output

Khi Snort tạo ra một thông điệp cảnh báo, nó thường dựa vào cấu trúc giống như sau:

Chương IV. Tìm hiểu về Snort - 40 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Thông số đầu tiên “116” là Generator ID (số thứ tự cảnh báo), điều này cho phép user biết được những thành phần trong một thông điệp Snort. Các thông số GIDs được trình bày ở etc/generators trong source Snort.

Thông số thứ hai “56” là ID Snort (đôi khi được gọi là Signature ID). Quy tắc dựa trên SID được viết trực tiếp vào các quy định với tùy chọn sid. Trong trường hợp này, 56 đại diện cho rule có sid 56.

Thông số thứ ba “1” là số revision ID. Con số này chủ yếu được sử dụng viết ra các signatures, với mỗi hành động thực thi của các rule, nên tăng con số này để phân biệt các tùy chọn rev.

Inline mode.

Inline mode là một nhánh cơ chế hoạt động của Snort. Phiên bản Snort 2.3.0 RC1 tích hợp các hệ thống phòng chống xâm nhập (IPS) của Snort Inline vào hệ thống chính của Snort. Snort Inline kết hợp khả năng ngăn chặn của iptables vào bên trong Snort, sau đó đưa ra những bổ sung và thay đổi trong bộ qui tắc luật Snort để giúp iptables đưa ra những động cho phép hay hủy một gói tin.

Có ba loại quy tắc có thể sử dụng khi chạy Snort với Snort Inline:

- DROP – Hành động DROP yêu cầu iptables loại bỏ gói tin và ghi lại thông tin như hành động LOG thông thường.

- REJECT – Hành động REJECT yêu cầu iptables từ chối gói tin, ghi lại thông tin log và gửi một yêu cầu TCP reset nếu giao thức TCP hoặc gói tin ICMP không thể truy cập được port hoặc nếu giao thức là UDP, có nghĩa là iptables sẽ loại bỏ và gửi lại một thông báo cho nguồn gửi gói tin đó.

- SDROP – Hành động SDROP cũng tương tự hành động DROP, điều khác biệt là ở chỗ Snort sẽ không ghi lại bất kì thông tin gì như hành động LOG.

Chương IV. Tìm hiểu về Snort - 41 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Snort Rules. Giới thiệu.

Sử dụng Snort rule khá đơn giản và linh hoạt nhưng nó chứa đựng một sức mạnh không nhỏ. Hầu hết các hoạt động tấn công hay xâm nhập vào hệ thống đều có dấu hiệu riêng. Căn cứ vào đó, người ta tạo ra các tập luật cho Snort. Các dấu hiệu có thể xuất hiện trong phần header của gói tin, phần nội dung hoặc nằm trên nhiều gói tin. Do vậy có một số nguyên tắc cần phải biết và nhớ để phát huy hết sức mạnh của rule trong Snort. Một luật có thể được sử dụng để tạo nên một thông điệp cảnh báo, log một thông điệp hay có thể bỏ qua một gói tin.

Cấu trúc luật của Snort.

Snort rules có 2 phần: rule header và rule options.

Hình 4.3 Các thành phần của rules

- Rule header: chứa thông tin về hành động mà luật đó sẽ thực hiện khi phát

hiện ra có xâm nhập nằm trong gói tin và nó cũng chứa các tiêu chuẩn để áp dụng luật với gói tin đó.

Cấu trúc chung của một Rule header được thể hiện ở hình sau:

Hình 4.4 Cấu trúc của Rule header

 Action: là phần qui định loại hành động nào được thực thi khi các dấu hiệu

Chương IV. Tìm hiểu về Snort - 42 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

hành động tạo ra một cảnh báo hoặc log thông điệp hoặc kích hoạt một luật khác.

 Protocol: là phần qui định việc áp dụng luật cho các packet chỉ thuộc một

giao thức cụ thể nào đó. Ví dụ như IP, TCP, UDP …

 Address: là phần địa chỉ nguồn và địa chỉ đích. Các địa chỉ có thể là một

máy đơn, nhiều máy hoặc của một mạng nào đó. Trong hai phần địa chỉ trên thì một sẽ là địa chỉ nguồn, một sẽ là địa chỉ đích và địa chỉ nào thuộc loại nào sẽ do phần Direction “->” qui định.

 Port: xác định các cổng nguồn và đích của một gói tin mà trên đó luật được

áp dụng.

 Direction: phần này sẽ chỉ ra đâu là địa chỉ nguồn, đâu là địa chỉ đích.

- Rule Option: chứa một thông điệp cảnh báo và các thông tin về các phần của

gói tin dùng để tạo nên cảnh báo, các tiêu chuẩn phụ để so sánh luật với gói tin.

Ví dụ:

alert icmp any any -> any any (msg: “Ping test”;)

Giải thích:

 Action: “alert”, một cảnh báo sẽ được tạo ra nếu như có hành động ping

đến bất kỳ ở port nào (gói tin sẽ được ghi vào logfile mỗi khi cảnh báo được tạo ra).

 Protocol: “icmp”, luật chỉ áp dụng với các gói tin ICMP.

 Source Address: “any”; Source port: “any”, luật áp dụng đối với tất cả

gói tin có địa chỉ nguồn bất kỳ, đến từ port bất kỳ.

 Destination Address: “any”; Destination port: “any”, luật áp dụng với

Chương IV. Tìm hiểu về Snort - 43 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

 Option: msg: “Ping test”, một cảnh báo chứa dòng thông báo “Ping test”

sẽ được tạo ra khi phát hiện có hành động ping trên hệ thống.

Rule Header.

- Action:

Là phần đầu tiên của luật, chỉ ra hành động nào được thực hiện khi mà các điều kiện của luật được thoả mãn. Một hành động được thực hiện khi và chỉ khi tất cả các điều kiện đều phù hợp. Có 5 hành động đã được định nghĩa nhưng ta có thể tạo ra các hành động riêng tuỳ thuộc vào yêu cầu của mình.

 Pass: Hành động này hướng dẫn Snort bỏ qua gói tin này. Hành động này

đóng vai trò quan trọng trong việc tăng cường tốc độ hoạt động của Snort khi mà ta không muốn áp dụng các kiểm tra trên các gói tin nhất định. Ví dụ ta sử dụng các bẫy (đặt trên một máy nào đó) để nhử các hacker tấn công vào thì ta phải cho tất cả các gói tin đi đến được máy đó. Hoặc là dùng một máy quét để kiểm tra độ an toàn mạng của mình thì ta phải bỏ qua tất cả các gói tin đến từ máy kiểm tra đó.

 Log: ghi nhật ký gói tin, có thể ghi vào file hay vào cơ sở dữ liệu tuỳ thuộc

vào nhu cầu.

 Alert: Gửi một thông điệp cảnh báo khi dấu hiệu xâm nhập được phát hiện,

sau khi gửi thông điệp thì gói tin sẽ được ghi vào logfile.

 Activate: sử dụng để tạo ra một cảnh báo và kích hoạt một luật khác kiểm

tra thêm các điều kiện của gói tin.

 Dynamic: chỉ ra đây là luật được gọi bởi các luật khác có hành động là Activate.

 Các hành động do người dùng định nghĩa: một hành động mới được định

Chương IV. Tìm hiểu về Snort - 44 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

ruletype action_name {

action definition }

Trong đó, ruletype là từ khoá. Hành động được định nghĩa chính xác trong dấu ngoặc “{ }”

Ví dụ:

ruletype smb_db_alert {

type alert

output alert_smb: workstation.list

output database: log, mysql, user=test password=test dbname=snort host = localhost

}

Đây là hành động có tên là smb_db_alert dùng để gửi thông điệp cảnh báo dưới dạng cửa sổ pop-up SMB tới các máy có tên trong danh sách liệt kê trong file workstation.list và tới cơ sở dữ liệu MySQL tên là snort.

- Protocol:

Là phần thứ hai của một luật có chức năng chỉ ra loại gói tin mà luật sẽ được áp dụng. Hiện tại Snort hiểu được các protocol sau: IP, ICMP, TCP, UDP.

- Address:

Có hai phần địa chỉ trong một luật của Snort. Các địa chỉ này được dùng để kiểm tra nguồn sinh ra (Source Address) và đích đến (Destination Address) của gói tin. Địa chỉ có thể là địa chỉ của một IP đơn hoặc là địa chỉ của một mạng. Ta có thể dùng từ “any” để áp dụng luật cho tất cả các địa chỉ.

Chương IV. Tìm hiểu về Snort - 45 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Trong hai địa chỉ của một luật Snort thì có một địa chỉ là địa chỉ nguồn và địa chỉ còn lại là địa chỉ đích. Việc xác định đâu là địa chỉ nguồn, đâu là địa chỉ đích thì phụ thuộc vào phần hướng (direction).

Ví dụ như luật:

alert tcp any any -> 192.168.1.10/32 80 (msg: “TTL=100”; ttl: 100;)

Luật trên sẽ tạo ra một cảnh báo đối với tất cả các gói tin từ bất kì nguồn nào có TTL = 100 đi đến web server 192.168.1.10 tại port 80.

Ta cũng có thể sử dụng dấu phủ định “!” để loại trừ một địa chỉ cụ thể hay một dãy địa chỉ nào đó. Ví dụ, luật sau sẽ áp dụng cho tất cả các gói tin ngoại trừ các gói có nguồn xuất phát từ mạng lớp C 192.168.2.0.

alert icmp ![192.168.2.0/24] any -> any any (msg: “Ping with TTL=100”; ttl: 100;)

- Port:

Số hiệu port dùng để áp dụng luật cho các gói tin đến từ hoặc đi đến một port hay một phạm vi port cụ thể nào đó. Từ “any” cũng được dùng để đại diện cho tất cả các cổng.

Chú ý là số hiệu cổng chỉ có ý nghĩa trong các giao thức TCP và UDP thôi. Nếu protocol của luật là IP hay ICMP thì số hiệu cổng không đóng vai trò gì cả.

Ví dụ:

alert tcp 192.168.2.0/24 23 -> any any (content: “confidential”; msg: ”Detected confidential”;)

Chương IV. Tìm hiểu về Snort - 46 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Ta có thể áp dụng luật cho dãy các port thay vì chỉ cho một port nào đó. Port bắt đầu và port kết thúc phân cách nhau bởi dấu hai chấm “:”.

Ví dụ :

alert udp any 1024:2048 -> any any (msg: “UDP ports”;)

- Direction:

Chỉ ra đâu là nguồn đâu là đích, có thể là “->” hay “<-” hoặc “<>”. Trường hợp “<>” là khi ta muốn kiểm tra cả Client và Server.

Rule Option.

Sức mạnh, sự linh hoạt của Snort đều nằm ở Rule Option nên nó có một vai trò vô cùng quan trọng đối với Snort. Mỗi Rule Option sẽ cách nhau bằng “;”. Rule option và nội dung chính của option đó được cách bằng “:”.

Rule options gồm có 4 phần lớn:

- General: Cung cấp những thông tin về rule nhưng không có ảnh hưởng gì

trong quá trình phát hiện sự bất ổn.

- Payload: Tìm kiếm thông tin trong phần payload của packet.

- Non-Payload: Tìm kiếm thông tin trong phần non-payload của packet.

- Post-Detection: Xảy ra sau khi một rule được kích hoạt. General.

- msg

Dùng để chứa chuỗi thông tin mà người quản trị đã khai báo, khi phát hiện sự bất thường trong gói tin nhận được thì Snort sẽ đưa chuỗi thông tin đó cho người quản trị.

Chương IV. Tìm hiểu về Snort - 47 - Ngô Văn Chơn - Lê Thị Mộng Vân

Đề tài: Xây dựng hệ thống Snort IDS-IPS trên CentOS GVHD: PGS.TS Trần Công Hùng

Cấu trúc:

msg: “message text”;

- reference

Dùng để tham chiếu đến hệ thống xác định định danh tấn công ở bên ngoài. Reference không có khả năng phát hiện tấn công. Các thông tin tham khảo có rất nhiều trên internet (CVE, Bugtraq,…), những hệ thống chứa thông tin tham khảo thì chứa các loại tấn công đã biết đến.

Cấu trúc:

reference:<id system>,<id>;[reference: <id system>,<id>;]

- sid

Dùng để xác định điều luật cụ thể của Snort, được sử dụng chung với từ khóa “rev”.

 <100: Dành cho tương lai.

 100 - 1000 000: Thuộc định nghĩa của nhà phát triển Snort.

Từ khóa » Tìm Hiểu Về Snort