分享
 
 
 

snort入侵检测系统优化配置

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

本文比较深入地讨论了snort入侵检测系统(Intrusion Dection System)的体系结构和配置,我针对构建基于snort的入侵检测系统对原文作了一些改动,希望对你部署自己的snort入侵检测系统能够有所帮助:)。

简介

??伴随者Internet爆炸式的发展,需要重新审视网络安全问题。防火墙作为一种解决方案得到了广泛的应用。然而这还不够,你还需要入侵检测系统的保护。

??本文将讨论综合讨论当前入侵检测系统的不同体系结构。并且会重点介绍开放源码的入侵检测系统的一个安全框架以及配置。

1.使用入侵检测系统的理由

??你可能会对是否需要使用入侵检测系统还有疑问,下面是使用IDS的理由,不过还需要你自己决定。:

网络庞大而复杂,并且难以监视。IDS的记录能够帮助你找出网络中潜在的安全问题。

IDS具有检验防火墙配置的能力。

事故发生后,通过IDS的事件记录可能会有助于追踪攻击者。

通过对IDS的智能化配置,你能够通过重新构造事故链,实现对异常现象的跟踪。

和防火墙不同,IDS是一种被动的保护系统,不会影响网络的数据传输。因而,大多数攻击或者企图绕过系统的攻击者无法察觉入侵检测节点的存在,你可以把这些信息不断地记录到日志中。

3.snort简介

??snort是Martin Roesch等人开发的一个IDS工具,基于libpcap库。Martin Roesch本人把snort定位为一个轻量级的入侵检测系统,具有跨平台特征,并且易于配置。然而,它的易于配置特性却值得商榷,因为在1.7版中,它的配置文件语法解析有点问题。不过,在1.8版中,有了很大改进,并加入了一些新的特征。

??本文不可能提供一个snort的完整参考,你可以从snort的官方站点http://www.snort.org获得需要的文档。本文将重点介绍snort-1.8的配置。

??下图表示snort IDS的基本工作,下一节我将对各曾做详细介绍。

图-1.基本的snort IDS

4.snort应用示例

??在这一节我将一步步地讨论snort的设置。首先,我们假想一个非常简单的网络拓扑结构:

??注意:在这里我只安排了一个IDS传感器,这个IDS传感器有两个接口,不属于任何网段。人们经常在intranet和Internet之间插入一个IDS传感器,从而绕过防火墙,这是非常危险的,因为虽然有包过滤器,你的网络却有暴露到Internet的危险。IDS专家会告诉你在每个子网都安装IDS传感器。即使有防火墙,你也必须加强IDS的安全,防火墙不能保护你的IDS。在部署IDS时,需要坚持以下原则:

不能在入侵检测系统中运行daemon程序。

不能为接口分配IP地址,ifconfig eth0 up就足够了。

尽量使用单向以太网线缆。你需要自己制作这种线缆。不过,做这种线缆非常困难,可以参考Robert Graham写的sniffing FAQ

尽量取消网络驱动器发送的以太网控制帧(LLC 802.3)。不过,一些网卡不允许这么做。可以参考Ethernet-HOWTO获得不同网卡设置程序的地址,

??你可能已经猜到了,snort发布包中的默认配置文件并非优化配置。因此,你需要根据自己的情况进行调节。我们开发了一个snort的配置方案。使用这个方案,只要略施小计,我们就可以处理大型的网络并且减少误否认(false negative)或者误确认(false positive)。使用这个配置,我们最后还能够校验防火墙和包过滤器的配置。

??我们从定义一个你的防火墙配置的所谓port matrix开始,它能够帮助你配置入侵检测系统。这个port matrix如表-1所示:

表-1.Port Matrix

Universe : 0.0.0.0/0 : IDS-if = eth0

intranet : 172.24.0.0/16 : IDS-if = 没有连接

dmz-net : 192.168.1.0/24 : IDS-if = eth1

admin-net : 192.168.2.0/29 : IDS-if = eth2 (只用于管理))

front-zone: 194.245.91.0/24 : IDS-if = eth0

fw-if0 : 194.245.91.1/32 : IDS-if = eth0

默认机制:DENY

+------------+---------------------+----------+

| To | (A) | (B) | (C) |

| From | universe | dmz-net | fw-if0 |

+------------+----------+----------+----------+

(a) | universe | | 80/tcp | |

+------------+----------+----------+----------+

(b) | dmz-net | 53/udp | 22/tcp | |

+------------+----------+----------+----------+

(c) | fw-if0 | 80/tcp | 22/tcp | |

| | 53/udp | | |

| | 22/tcp | | |

+------------+----------+----------+----------+

eth0: [Aa-Ca] and [Aa-Ac] - /opt/ids/etc/snort.d/eth0/policyrules/pass.rules

eth0: [Ac-Cc] and [Ca-Cc] - /opt/ids/etc/snort.d/eth0/policyrules/pass.rules

eth1: [Ab-Cb] and [Ba-Bc] - /opt/ids/etc/snort.d/eth1/policyrules/pass.rules

eth2: 这是管理网络,不必在这个接口上嗅探。

??为了帮助理解,我们举例说明。例如:允许tcp intranet 1024:65535 - 0.0.0.0/0 80方向的报文通过。确切一点说是:允许tcp fw-if0 1024:65535 - 0.0.0.0/0 80方向的报文通过。这是因为来自intranet的连接经过IP地址伪装(masquerade)获得了防火墙外部接口的IP地址。此外,,tcp Universe 1024:65535 - dmz-net 80方向的报文也是允许通过的。

??如图2所示,在我们的网络上,有一个IDS记录网络数据。以后,我将深入解释这种部署的隐患和问题。现在,我们来看入侵检测系统的配置。为此,我编写了一个脚本,它可以很好地帮助你做一些准备工作。当然,你可以选择自己的配置。

列表-1.预处理脚本

??然后,你只要把snort源代码包中的或者从http://www.snort.org得到的规则集复制到/opt/ids/etc/snort.d/idrules目录下就可以了。

??下面,我们需要设置配置文件ids.conf。列表-2是eth0接口配置文件的内容,以/opt/ids/etc/snort.d/eth0/ids.conf命名。重复使用以下命令可以为其它的网络接口产生ids.conf配置文件:

??sed -e 's/eth0/eth1/g' /opt/ids/etc/snort.d/eth0/ids.conf /opt/ids/etc/snort.d/eth1/ids.conf

表-2.ids.conf文件的内容

??下面我们对这个配置文件做一些解释。config指令(第6-10行)可以设置一些你需要的选项,而不必通过难以使用的命令行来设置。例如:config show_year将代替snort的-y命令行选项。

??ids.conf文件的下一个片段是ruletypes(14-30行)。在这一片段中,你可以定义新的规则类型和新规则类型的新特征。例如:你可以定义一个类型mtype,使snort不但使用tcpdump的格式记录日志,而且还要把报警信息发给syslog。定义一个好的规则类型需要一些技巧,你可能需要阅读snort用户手册(从1.8版开始,源代码包中附带了snort的主要编写者Martin Roesch撰写的snort用户手册)获得更多信息。在这个文件中,我们加入了新的规则类型以提高报警的准确性,并且定义了一个规则类型规则链,对这个规则连做顺序处理,从而减少误报警的发生。然而,你需要注意在一个规则类型中处理顺序并没有给出。以上文件的配置顺序尽量按照图-1中的层次来划分。

??下面我们看一下各个规则类型的排序:

??config order: drop activation dynamic alert pass info deny

drop

丢弃规则主要用于消除alert规则造成的误确认(false positive)。下面你将看到我们为防火墙策略强制规则(firewall policy enforcement)配置了pass规则。设想,如果有一个来自HP-UX系统的icmp echo_request的申请,你接受了这个申请,并把它传递给了防火墙。我们把它放到了port matrix中,然后把它加入到了pass规则中。由于某些原因,被某条报警规则命中,snort就会认为这是一种攻击,接着把这些东西记录到日志文件中,而这些你都已经知道了。这就是误确认(false positive),因为你想让这种报文通过防火墙。因此,你需要把这个策略规则放到drop规则中,这样snort就把这些报警做丢弃处理了。如果我们信任某些报文,而不想对其进行监视,也可以使用drop规则。但是,应该清楚使用drop规则的同时,你也为攻击者提供了潜在的伪装机会。因而,通常情况下,drop.rules文件是空的。下两种规则类型(activation和dynamic)我们没有用过。它们的基本思想是通过某种模式匹配动态激活某些规则。

alert

报警规则规则在图-1中处于第三层。这些规则就是/opt/ids/etc/snort.d/idrules/目录下的文件中定义的攻击特征码检测规则。例如/opt/ids/etc/snort.d/idrules/web-cgi.rules文件中的:

alert tcp $EXTERNAL_NET any - $HTTP_SERVERS 80 (msg:"WEB-CGI w3-msql solaris x86 access"; flags: A+; uricontent: "/bin/shA-cA/usr/openwin"; nocase;reference:cve,CVE-1999-0276; reference:arachnids,211;classtype:attempted-recon;)

snort的模式匹配引擎会对报文进行模式匹配,如果命中就会产生报警,写到syslog和tcpdump格式的文件中。

pass

放行规则位于图-1的第四层。在上面我们实现了port matrix,我们把放行规则叫作策略强制(Policy Enforcement)。这些策略是根据port matrix实现的防火墙规则。如果我们在放行规则之后的日志文件中发现报警信息,那就说明或者这些信息是误确认(false positive),或者是我们的防火墙配置错误。我们可以检查防火墙前后日志文件,如果它们有差别,我们就需要重新检查网络的配置。

info

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有