IDS Snort

SNORT - Intrusion Detection - Cyber security" Sticker for Sale by clubtee |  Redbubble

Kategorie :

Podkategorie :

Tutoriálů:

POPIS:
Snort je svobodný systém detekce průniku a systém prevence průniku. Původně jej vytvořil v roce 1998 Martin Roesch od roku 2013 je jeho hlavním vývojářem společnost Cisco. Snort je multiplatformní software napsaný v Céčku a uvolněný pod licencí GNU GPL.

IDS Snort

IDS

Co je systém detekce průniku (IDS)?

Intrusion Detection Systems (systémy detekce průniku) patří mezi bezpečnostní nástroje

počítačových sítí a začaly se používat v druhé polovině devadesátých let minulého století. IDS může

být definován jako soubor zdrojů, metod a nástrojů, které nám pomáhají identifikovat a hlásit

neschválené či neautorizované aktivity. Podstata těchto nástrojů vychází z předpokladu, že činnost

útočníka (narušitele) bude odlišitelná na základě identifikátorů od běžné činnosti uživatelů.

IDS se dá přirovnat k alarmovému systému v rodinném domě. Zabezpečení dveří a oken by

zde zajišťoval firewall, nicméně sám o sobě by nijak nevaroval majitele domu o narušení. Alarmový

systém nezabrání narušení, ale dovede varovat před potencionálním narušením.

Kategorie IDS

Systémy detekce průniku řadíme do dvou kategorií a to do tzv. hostitelských (hostbased

intrusiondetection

systems, HIDS) a síťových (networkbased

intrusiondetection

systems, NIDS).

Hostitelské IDS vyžadují určitý software, který je umístěn na tomto systému. Využívá se například

logovacích souborů (systémových a událostních) a sleduje se v nich, zda nedochází k nějakým

významným a podezřelým změnám. HIDS mají výhodu v tom, že se provádí pouze kontrola

událostí na vlastním systému, a také, že umí detekovat útok vedený přes šifrovací kanál. Slabinou

těchto systémů je možnost jejich napadení v rámci útoku na hostitelský systém a jejich možným

vyřazení z činnosti při DoS útoku. Síťové IDS se nasazují do jednoho ze segmentů sítě a zde

analyzují síťové pakety, z čehož se pak vyhodnocuje narušení. NIDS nijak do komunikace

nezasahují a data nechávají procházet dále, dojdeli

však k vyhodnocení napadení, vyhlásí IDS

poplach. Hlavním problémem těchto IDS je objem analyzovaných dat a vysoká míra falešných

poplachů.

IDS Snort

Snort je program, patřící do kategorie síťových IDS, založených na pravidlech. Jak je z

předchozích odstavců patrné, Snort plní funkci detekce útoků a odposlechu v síti. Hledá vzorky

známých útoků a v případě nalezení je schopen provádět různé akce, probíhající provoz však

nepřerušuje. Snort je vyvíjen tak, aby pracoval na velkém spektru operačních systémů. Neměl by

být tedy problém jej nainstalovat na Linux, Windows NT/2000/XP, Unix (Solaris, *BSD, a jiných).

Určitě potěšující skutečností je i fakt, že Snort je vyvíjen jako open source.

Režimy Snortu

Snort může běžet ve třech různých módech: sniffer mode (režim slídiče), packet logger mode

(režim záznamníku) a network intrustion detection system mode (režim detekce narušení).

● Sniffer mode – tento mód zachytává pakety (sniffuje) procházející sítí a zobrazuje je

uživateli na obrazovku,

● Packet logger mode – logger je v podstatě rozšířený sniffer mode, rozdíl je v tom, že se

paketová data nebo hlavičky zaznamenávají do log souborů na pevný disk,

● Network intrustion detection system mode nejvýznamnější

režim programu, Snort zde

odchytává síťová data a analyzuje je v kontextu s uživatelem definovanými pravidly a

provádí akce podle nálezu,

● Inline Získává

pakety z iptables. Na základě pravidel rozhoduje o zahození nebo povolení

paketů. V tomto módě pracuje jako HIDS.

Komponenty Snortu

Snort je logicky rozdělený do několika komponent. Tyto komponenty pracují společně,

detekují tak jednotlivé útoky a generují výstup v požadovaném formátu. IDS Snort se skládá z

následujících hlavních komponent:

● Jednotka paketového záchytu

● Zásuvné moduly preprocesoru

● Detekční jednotka

● Systém logování a výstrah

● Výstupní zásuvné moduly

Jednotka paketového záchytu:

Komponenta bere pakety z různých síťových rozhraní počítače a před zpracovává pakety pro

zaslání detekční jednotce. Rozhraním může být Ethernet, SLIP, PPP a tak dále.

Zásuvné moduly preprocesoru:

Preprocesory jsou komponenty, které lze použít ve Snortu k uspořádání nebo úpravě datových

paketů, předtím než detekční jednotka provede operace, aby zjistila, jestli je paket generován

vetřelcem. Některé preprocesory také hledají neobvyklosti v hlavičce paketu. Preprocesory jsou

velmi důležité pro NIDS k přípravě datových paketů pro analýzu v detekční jednotce. Hackeři

užívají různou techniku a různé způsoby k oklamání IDS. Například, můžete vytvořit pravidlo

k nalezení signatury „scripts/iisadmin“ v HTTP paketech. Jestliže se paket testuje na výskyt

tohoto řetězce, může být IDS snadněji hackerem oklamán, ten totiž může udělat nepatrné úpravy

tohoto řetězce, např.:

● „scripts/./iisadmin“

● „scripts/examples/../iisadmin

● „scripts\iisadmin“

● „scripts/.\issadmin“

Komplikovanější situací je, že hacker může také vkládat do URI hexadecimální nebo unicode

znaky, které jsou zcela legální. Všimněte si, že webové servery rozumějí všem těmto řetězcům a

jsou je schopny přijmout jako stejný požadavek „scripts/iisadmin“. Nicméně jestliže IDS

nepozná takové změny řetězce, není pak schopno odhalit útok. Preprocesor může tedy uspořádat či

seskupit řetězec tak, že bude pro IDS jednoznačně detekovatelný.

Preprocesory se také používají pro paketovou defragmentaci. Když se přenášejí velká data,

jsou vetšinou pakety rozděleny. Např. implicitní velikost paketu v Ethernetové síti je obvykle 1500

bajtů. Tato hodnota je řízena MTU hodnotou. MTU (Maximum transfer unit) je hodnota udávající

maximální velikost přenosové jednotky na úrovni vrstvy síťového rozhraní (nejnižší vrstvy)

komunikačního modelu TCP/IP. Jestliže pošleme data, která jsou větší než 1500 bajtů, ty se rozčlení

do mnohočetných datových paketů tak, aby délka byla menší nebo rovna 1500 bajtům. Přijímací

systémy jsou schopné zkompletovat rozčleněné jednotky, a tak vytvořit originální datový paket.

Předtím, než můžeme použít některé pravidlo nebo vyzkoušet najít signaturu, musí dojít ke

kompletaci paketu, protože například polovina signatury může být přítomna v jedné části

(fragmentu) a druhá polovina v další části. K správnému detekování signatury je tedy třeba spojení

všech paketových fragmentů. Je tedy jasné, že právě hackeři používají fragmentaci k oklamání IDS.

Detekční jednotka:

Detekční jednotka je nejdůležitější část Snortu. Její úkolem je systematicky porovnávat data

uvnitř každého paketu, zda obsahuje zvláštní řetězec nebo hodnotu sdruženou s nějakým pravidlem.

Detekční jednotka pro tento účel využívá Snortovské pravidla. Pravidla jsou načítána do vnitřních

datových struktur nebo řetězců a jsou porovnávána proti všem paketům. Jestliže paket odpovídá

některému pravidlu, vyvolá se příslušná akce. Příslušnou akcí zde může být zápis do logu nebo

vytvoření výstrahy.

Detekční jednotka je časově náročný modul Snortu. Hodně proto záleží na tom, jak je počítač

výkonný a kolik pravidel má definovaných. Jestliže je zatížení Vaší sítě příliš vysoké a Snort pracuje

v NIDS režimu, může docházet k zahazování některých paketů, což vede k nesprávné odezvě

v reálném čase. Zatížení detekční jednotky je ovlivněno následujícími faktory:

● Počet pravidel,

● výkon počítače, na kterém Snort právě běží,

● rychlost vnitřní sběrnice, používané v počítači kde běží Snort,

● zatížení sítě.

Při navrhování Intrusion Detection Systém bychom měli tyto všechny faktory zohlednit.

Detekční jednotka pracuje různými způsoby pro jednotlivé verze Snortu. V 1.x verzích Snortu, se

zastaví další zpracovávání paketu, když vyhovuje některému z pravidel. To znamená, že jestliže

paket odpovídá kriteriím definovaných ve více pravidlech, je aplikováno pouze první pravidlo.

Dochází zde k jednomu problému. Uvědomme si, že nízká priorita pravidla implikuje nízkou

prioritu výstrahy, a že vysoká priorita pravidla si zasluhuje vysokou prioritu výstrahy. Pokud se tedy

zpracovávání zastaví díky pravidlu s nízkou prioritou, přicházíme o potenciální porovnávání s

pravidlem, který má vyšší prioritu. Tento problém je napraven ve Snortu verzích 2.x, kde všechny

pravidla jsou porovnávána proti paketu před tvořením výstrahy. Po porovnání všech pravidel, se

vybere vyhovující pravidlo s nejvyšší prioritou a vytvoří se příslušná výstraha.

Detekční jednotka ve Snortu verze 2.0 byla kompletně přepsána, takže je o mnoho rychlejší v

porovnávání s dřívějšími verzemi Snortu. Analýzy ukazují, že rychlost nových detekčních jednotek

se může zvýšit až 18 krát oproti detekční jednotce používané ve Snortu verze 1.x .

Systém logování a výstrah

Tato část Snortu závisí na tom, co detekční jednotka najde podezřelého uvnitř paketu, což je

následně použito k záznamu do logu nebo k vytvoření výstrahy. Logy mají strukturu jednoduchého

textovém souboru v tcpdump

tvaru nebo v jiných formách. Všechny logovací soubory se implicitně

ukládají do adresáře /var/log/snort.

Výstupní zásuvné moduly

Výstupní jednotka nebo zásuvný modul provádí operace podle toho, jak chceme mít uleženy

výstupy vytvořené systémem logování a výstrah. S ohledem na nastavení, mohou výstupní moduly

dělat následující věci:

● Zaznamenávat (pouze) do /var/log/snort/alert souboru (nebo nějakého jiného),

● zasílání SNMP trapů,

● zasílání zprávy do syslogu,

● zapisovat do databáze jako MySQL nebo Oracle,

● generovat XML výstup,

● modifikovat konfigurace routerů a firewallů.

Další nástroje mohou také zasílat výstrahy v jiných formátech jako je email,

nebo nám

umožňují sledovat výstrahy prostřednictvím webu, atd.. .

Pravidla Snortu

Jednou z nejlepších vlastností Snortu je možnost snadného vytváření a přidávání (aktualizace)

pravidel. Jednotka pravidel programu Snort poskytuje rozšířený jazyk, který nám umožňuje napsat

si vlastní pravidla. To vede k tomu, že si vše můžeme přizpůsobit potřebám naší sítě.

Každé pravidlo se skládá ze dvou části: hlavičky a volby (options). Hlavička pravidla

obsahuje akci pro vykonání, protokol ke kterému se pravidlo vztahuje, zdrojové a cílové adresy s

porty. Options pravidla nám dovolují vytvořit popisnou zprávu spojenou s pravidlem, a taky

kontrolovat různé druhy dalších atributů paketu, které Snort používá v rozsáhlé knihovně zásuvných

modulů.

Takto vypadá obecný tvar pravidla Snortu:

action protokol zdroj_ip zdroj_port směr cíl_ip cil_port (options)

Když přijde paket, porovná se jeho zdrojová i cílová IP adresa a porty s pravidly v množině

pravidel. Jestliže některé pravidlo odpovídá paketu, pak se vyhodnotí options. Jestliže souhlasí

všechna porovnání, vykoná se příslušná akce.

Snort poskytuje několik vestavěných akcí, které můžeme použít, když pravidla vytváříme:

1. Pass (předání) – ignoruje paket,

2. log (zaznamenání) – zaznamená paket,

3. alert (výstraha) – vygeneruje výstrahu a paket zaznamená,

4. activate (aktivace) – vygeneruje výstrahu a vyvolá k otestování další pravidlo,

5. dynamic (dynamika) – akce „dynamic“ jsou vyvolávány pouze dalšími pravidly užitím akce

„activate“. Za normálních okolností nejsou používány na paket,

6. drop (zahození) – přidá do iptables pravidlo pro zahození paketu a paket zaznamená,

7. reject (odmítnutí)– přidá do iptables pravidlo pro zahození paketu, paket zaznamená a pošle

TCP reset, jestliže je protokolem TCP nebo ICMP zprávu o nedostupnosti portu, jestliže je

protokolem UDP,

8. sdrop přidá

do iptables pravidlo pro zahození paketu, ale paket nezaznamená.

Implicitně se jako první testují pravidla Aktivace, poté pravidla Dynamiky, následují pravidla

Výstrahy, poté přijdou pravidla Předání a končí pravidly Zaznamenání. Nicméně se dá pořadí měnit.

Hlavička pravidla :

Akce:

Hlavička pravidla obsahuje informaci, která lze popsat slovy "kdo, kde a co". První

položka v pravidle je akce. Vestavěné akce jsem popsal v předchozích dvou

odstavcích. Základní tři akce jsou výstraha (alert), zaznamenání (log) a předání

(pass).

Protokoly:

Další položka v pravidle je protokol. Snort je schopen analyzovat tři IP protokoly

tcp, udp a icmp.

IP adresy:

Další částí z hlavičky pravidla jsou IP adresy a porty. Slovo „any“ definuje

jakoukoliv adresu. Snort nedisponuje žádným mechanismem na zpracování

jmenných adres pro práci s pravidly. Adresy jsou tvořené přímo číselnou IP adresou

v CIDR notaci.

V následující ukázce je použita libovolná zdrojová IP adresa a za cílovou IP adresu

je brána 81.31.46.0 třídy C.

alert tcp any 3389 -> 81.31.46.0/24 3389 (msg: "RDP spojeni";

content: "|03|"; offset: 0; depth: 1; content: "|D0|";

offset: 5; depth: 1; flags: A+;)

Je možno taky použít operátor „!“, který značí „všechno mimo této adresy“. Pokud

tedy chceme například rozlišit vnitřní síť od vnější, použijeme operátor přibližně

takto:

vnitřní: 10.154.210.0/24

vnější: !10.154.210.0/24

Čísla portu:

Porty můžeme definovat více způsoby, a to buď klasicky číselně, použitím

neurčitého „any“, definicí statického portu, rozsahem a nebo negací. Statické porty

jsou definované jedinečným číslem portu, jako například 23 pro telnet nebo 80 pro

http. Rozsahy jsou zapsány operátorem „:“.

Záznam udp paketu, přicházejícího z neurčité adresy (sítě) a neurčitého portu na

cílový port (v rozsahu 1 až 80) na adresu sítě 10.154.210.0/24 – si vyžádámě tímto

pravidlem:

log udp any any -> 10.154.210.0/24 1:80

Záznam udp paketu, přicházejícího z neurčitého portu na cílový port menší nebo

roven 10000:

log tcp any any -> 10.154.210.0/24 :10000

Záznam udp paketu, přicházejícího z portu menší nebo rovno 80, jdoucí na cílový

port větší rovno 10000:

log tcp any :80 -> 192.168.1.0/24 10000:

Operátor určující směr:

Operátor určující směr provozu (značí se „>“)

říká, že se pravidlo bude aplikovat

pouze na pakety proudící daným směrem. V pravidlech také můžeme používat

operátor, který se značí symbolem ostrých závorek „<>“. Tento operátor využijeme v

situacích, když potřebujeme použít pravidlo v obou směrech proudících dat, jako

například pro telnet či pop3.

log !10.154.210.0/24 any <> 10.154.210.0/24 23

Volby pravidla (options) :

Volby pravidla tvoří srdce detekční jednotky Snortu. Všechny volby pravidla jsou

od sebe odděleny středníkem „;“. Za jednotlivá klíčová slova následuje dvojtečka,

která oddělí jméno od argumentu.

K dispozici jsou tyto volby pravidla:

msg: "text zprávy";

hlášení pro výstrahu a log paketu

reference: id_systému,id;

popisuje, kde lze nalézt informace o dané signatuře, viz reference.config

sid: id_pravidla_snortu;

jedinečná identifikace pravidla

rev: číslo;

číslo revize pravidla

classtype: jméno;

označuje zařazení (klasifikaci) události (viz. tabulka níže)

priority: číslo;

číslo definuje prioritu (vážnost) útoku (viz. tabulka níže)

logto: "jméno souboru";

zaznamená paket do uživatelem definovaného souboru

ttl: "číslo";

parametr životnosti paketu (time-to-live), testuje hodnotu pole ttl havičky IP

id: "číslo";

testuje ID pole z hlavičky IP fragmentu, na specifickou hodnotu

dsize: [>|<] číslo;

velikost dat paketu

content: "řetězec";

pátrá po vzoru v paketu, binární data se uzavírají mezi znaky roury „|“

nocase;

nebude rozlišovat malá a velká písmena

offset: číslo;

posunutí počáteční pozice pro hledání vzoru

depth: číslo;

jak daleko se bude hledat datové části paketu

flags: příznaky;

položka flags v TCP hlavičce. Testuje se TCP flags na jisté hodnoty (F –

FIN, S – SYN, R – RST, P – PSH, A – ACK, U – URG, 2 – rezervovaný bit

2, 1 – rezervovaný bit 1)

seq: číslo;

testuje TCP číselné sekvence na specifickou hodnotu

itype: číslo;

testuje ICMP typ pole na specifickou hodnotu

icode: číslo;

testuje ICMP kódové pole na specifickou hodnotu

session: [printable|all];

výpis informací o sezení z aplikační vrstvy

Ještě uvedu tabulku zařazení výstrah (využito pro class type a priority):

Formát výstrahy z logu

Pro popis formátu zaznamenané výstrahy jsem si náhodně jednu výstrahu vybral ze souboru

„/var/log/snort/alert“ a na následujícím obrázku ji celou vysvětlím.

Praktická část

Síťová topologie

Na obrázku je uvedeno schéma zapojení síťové topologie. Počítač útočníka se nachází ve

vnější síti a k routeru je připojen přes rozhraní „e0“. Do vnitřní sítě patří rozbočovač, který je k

routeru připojený přes rozhraní „e1“. K rozbočovači jsou připojené dva počítače - „cíl“ (může např.

poskytovat služby SMTP, WWW, DNS atd.) a „IDS“ (zde poběží náš IDS systém Snort). Místo

rozbočovače lze použít přepínač, ale počítač s IDS systémem musí být připojen na monitorovací

port (v Cisco terminologii SPAN port), který lze nakonfigurovat tak, aby na něj byl kopírován

provoz z ostatních portů.

Instalace Snortu

IDS snort můžeme nainstalovat dvěma způsoby. Pokud Vaše linuxová distribuce disponuje

příslušným balíčkem a spokojíte se s danou verzí, zvolte tento způsob.

(Debian, Ubuntu):

● apt-get install snort

Druhou možností je instalace ze zdrojových kódů:

● přejdeme do adresáře

cd /usr/local/src

● stáhneme si zdrojové kódy

wget http://www.snort.org/dl/current/snort-2.4.4.tar.gz

● příslušný archiv rozbalíme

tar -zxf snort-2.4.4.tar.gz

● přejdeme do adresáře

cd snort-2.4.4

● použijeme klasickou trojkombinaci pro přeložení a nainstalování

./configure && make && make install

Musím poznamenat, že jsem ještě doinstaloval některé balíčky, bez kterých by se mi Snort

nepodařilo přeložit. V distribuci Ubuntu nebyly nainstalované tyto balíčky:

libpcre3-dev - Perl 5 Compatible Regular Expression Library - development files

libpcap0.8-dev - Development library and header files for libpcap 0.8

● vytvoříme adresář pro zápis logu

mkdir /var/log/snort

● Vytvoříme adresář pro konfigurační soubory a soubory se signaturami

mkdir /usr/local/snort

● Překopírujeme konfigurační soubory

cp -r etc /usr/local/snort

● Stáhněte si soubor se signaturami, rozbalte a překopírujte

wget http://www.snort.org/pubbin/

downloads.cgi/Download/vrt_pr/snortrules-pr-2.4.tar.gz

tar -zxf snortrules-pr-2.4.tar.gz

cp -r rules /usr/local/snort

Soubor se signaturami se na webových stránkách aktualizuje pouze v případě vydání nové

verze Snortu.

Spuštění snortu

Sniffer mode

Zobrazení IP a TCP/UDP/ICMP hlaviček: snort -v

Pro vyzkoušení tohoto modu nám stačí spustit program ping z jiného počítače.

Například: ping 192.168.1.2

Odchycené pakety:

04/28-16:26:34.733730 10.154.210.79 -> 192.168.1.2

ICMP TTL:58 TOS:0x0 ID:8368 IpLen:20 DgmLen:28

Type:8 Code:0 ID:45841 Seq:34552 ECHO

Zobrazení hlaviček spojové vrstvy: snort -ve

04/28-15:41:03.481718 0:0:C:46:3E:8B -> 0:2:B3:2B:6B:25 type:0x800 len:0x62

10.154.210.79 -> 192.168.1.2 ICMP TTL:63 TOS:0x0 ID:0 IpLen:20 DgmLen:84 DF

Type:8 Code:0 ID:27395 Seq:1 ECHO

Zobrazení včetně datové části paketu: snort -ved

Spustíme příkaz z útočníkova počítače: telnet 192.168.1.2

Když se naváže TCP spojení (první tři pakety), dochází pak už jen k přenosu dat:

04/28-15:46:16.135204 0:0:C:46:3E:8B -> 0:2:B3:2B:6B:25 type:0x800 len:0x4A

10.154.210.79:1035 -> 192.168.1.2:23 TCP TTL:63 TOS:0x10 ID:41626 IpLen:20 DgmLen:60

DF

******S* Seq: 0x65AA3326 Ack: 0x0 Win: 0x16D0 TcpLen: 40

TCP Options (5) => MSS: 1460 SackOK TS: 233916 0 NOP WS: 0

04/28-15:46:16.135376 0:2:B3:2B:6B:25 -> 0:0:C:46:3E:8B type:0x800 len:0x4A

192.168.1.2:23 -> 10.154.210.79:1035 TCP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:60 DF

***A**S* Seq: 0x62DE8CEA Ack: 0x65AA3327 Win: 0x16A0 TcpLen: 40

TCP Options (5) => MSS: 1460 SackOK TS: 133491 233916 NOP WS: 0

04/28-15:46:16.136541 0:0:C:46:3E:8B -> 0:2:B3:2B:6B:25 type:0x800 len:0x42

10.154.210.79:1035 -> 192.168.1.2:23 TCP TTL:63 TOS:0x10 ID:41627 IpLen:20 DgmLen:52

DF

***A**** Seq: 0x65AA3327 Ack: 0x62DE8CEB Win: 0x16D0 TcpLen: 32

TCP Options (3) => NOP NOP TS: 233916 133491

04/28-15:46:16.168213 0:0:C:46:3E:8B -> 0:2:B3:2B:6B:25 type:0x800 len:0x5D

10.154.210.79:1035 -> 192.168.1.2:23 TCP TTL:63 TOS:0x10 ID:41628 IpLen:20 DgmLen:79

DF

***AP*** Seq: 0x65AA3327 Ack: 0x62DE8CEB Win: 0x16D0 TcpLen: 32

TCP Options (3) => NOP NOP TS: 233919 133491

FF FD 03 FF FB 18 FF FB 1F FF FB 20 FF FB 21 FF ........... ..!.

FB 22 FF FB 27 FF FD 05 FF FB 23 ."..'.....#

Paket logger mode

Při specifikování adresáře pro logování Snort automaticky přejde do módu logování:

snort -vde -l /var/log/snort

V sítích s velkým provozem je výhodnější logovat do binárního souboru:

snort -vde -l /var/log/snort -b

Formát binárního souboru je stejný jako u programu tcpdump. Proto může být přečten

programy tcpdump, ethereal a také Snortem:

snort -vd -r packet.log

Význam použitých parametrů:

● „-r“ - snort čte a zpracovává tcpdump soubor

● „-l“ - loguje do (uvedeného) adresáře

NIDS mode

Pro zapnutí NIDS módu je třeba specifikovat konfigurační soubor s definovanými pravidly.

snort -c /usr/local/snort/etc/snort.conf -l /var/log/snort

Konfigurační soubor

Snort načítá konfigurační soubor při startu. Vzorový konfigurační soubor je obsažený v

distribuci Snortu. Název tohoto souboru si můžeme zvolit libovolný, nicméně implicitně má

jméno snort.conf. Pro načtení konfiguračního souboru se v příkazovém řádku využívá direktiva

-c , pomocí které se dá specifikovat jméno konfiguračního souboru.

Proměnné

V konfiguračním souboru můžeme vytvářet proměnné, což je velice výhodné pro tvorbu pravidel. Například si můžeme v konfiguračním souboru definovat proměnnou HOME_NET

(jako reprezentaci vnitřní sítě) a EXTERNAL_NET (vnější síť):

var HOME_NET 192.168.1.0/24

var EXTERNAL_NET any

Později můžeme tuto proměnnou využít při tvorbě pravidel například takto:

alert ip any any -> $HOME_NET any (…)

Pokud totiž uvedeme například vnitřní síť v proměnné a v pravidlech tuto proměnnou budeme

využívat, stačí nám pro změnu upravit danou síť na jednom místě (čili upravíme pouze

HOME_NET). Nemusí se tak procházet všechna pravidla a upravovat příslušné záznamy ručně.

Seznam serverů - explicitní konfigurace seznamu serverů umožní Snortovi hledat útoky na

systémy, na kterých služby opravdu běží. Je zbytečné hledat např. HTTP útoky, pokud nikde

neběží web server. Takto nadefinované proměnné nejsou však implicitně použity v pravidlech.

var DNS_SERVERS 192.168.1.2

var SMTP_SERVERS 192.168.1.2

var HTTP_SERVERS $HOME_NET

Dalším vhodným způsobem použití proměnných je nastavení cesty k pravidlům:

var RULE_PATH ../rules/

Nastavení direktiv

Použitím direktiv v souboru snort.conf můžeme konfigurovat mnoho nastavení Snortu. Např.

umístění logovacího souboru, dále pak možnost nastavit Snort, aby běžel jako démon (config

daemon) nebo vypnout generování varování.

Konfigurace voleb dekodéru se provádí následovně:

config direktiva [: hodnota]

Preprocesory

Preprocesory předzpracovávají přijaté pakety před aplikováním pravidel Snortu. Nastavování

preprocesoru je druhá nejvýznamnější část konfiguračního souboru. Tato část poskytuje

základní informaci o přidávání nebo odstranění preprocesorů Snortu.

Příkazy pro konfiguraci preprocesoru:

preprocessor <preprocesor_jmeno>[: <konfiguracni_volby>]

První část řádku je klíčové slovo preprocessor, následované jménem preprocesoru. Jestliže

preprocesor může přijímat nějaké volby nebo argumenty, můžete je uvést po dvojtečce za

koncem jména preprocesoru. Toto však již není povinné.

Preprocesory jsou už v standardní konfiguraci vhodně nakonfigurované.

Výstupní moduly

Vstupní moduly pracují s výstupem z pravidel Snortu. Pokud chceme zaznamenávat výstup do

databáze, logu či je posílat na určitý port, musíme zavést příslušný modul. Například chceme-li

zaznamenávat výstrahy do MySQL databáze, přidáme do konfiguračního souboru tento řádek:

output database: alert, mysql, user=snort

password=tajneheslo dbname=snort host=localhost

Vysvětlení uvedených parametrů:

● „output database:“ - zaznamenávání do databáze

● „alert“ - zaznamenávat výstrahy

● „mysql“ - výstup do databáze mysql

● „user=snort“ - do databáze má přístup uživatel „snort“

● „password=tajneheslo“ - heslo uživatele je „tajneheslo“

● „dbname=snort“ - jméno databáze je „snort“

● „host=localhost“ - hostname (nebo IP) serveru, na kterém běží MySQL

Obecný formát specifikace výstupního modulu má tento tvar:

output <output_module_name>[: <configuration_options>]

Pravidla

Předkonfigurovaná pravidla jsou rozdělena do jednotlivých souborů, podle zaměření. Pokud

chceme určitá pravidla vložit/odstranit, stačí odkomentovat/zakomentovat/přidat řádek s

příslušným souborem.

V případě, že chceme přidat do konfiguračního souboru soubor s dalšími pravidly, učiníme tak

příkazem

include mojepravidla.rules

Ukázkový soubor snort.conf:

###### Definice proměnných, které mají platnost i pro soubory s pravidly

# definice proměnné s vnitřní sítí

var HOME_NET 192.168.1.0/24

# definice proměnné s vnější sítí

var EXTERNAL_NET any

# definice proměnné s IP adresou počítače, kde běží http server

var HTTP_SERVERS 192.168.1.2

# definice proměnné s IP adresou počítače, kde běží DNS server

var DNS_SERVERS 192.168.1.2

# proměnná s relativní cestou k adresáři s pravidly

var RULE_PATH ../rules/

###### nastavení preprocesoru

# S klíčovým slovem frag2 nastavíme časový a paměťový limit potřebný pro

# paketovou defragmentaci. Pokud neuvedeme jinak, použijí se implicitní

# hodnoty - 4 MB (paměťový limit) a 60 sekund (časový limit). Jestliže se v

# uvedeném časovém limitu nepodaří paketová kompletace, dojde k zahození

# nasbíraných fragmentů.

preprocessor frag2

# preprocesor stream4 bude odhalovat neviditelné portscany a generovat pro ně

# výstrahy

preprocessor stream4: detect_scans
# skládání TCP streamů ze segmentů nesoucích části signatur

preprocessor stream4_reassemble

# aktivace preprocesoru bo, který detekuje zneužití zadních vrátek

# argument -nobrute nastavuje preprocesor tak, že se nebude využívat k detekci

# hrubé síly

preprocessor bo: -nobrute

# tento preprocesor detekuje UDP nebo TCP SYN pakety jdoucí na čtyři různé

# porty za dobu kratší tří sekund

preprocessor portscan: $HOME_NET 4 3 portscan.log

# preprocesor k detekci arp útoku

preprocessor arpspoof

###### výstupní moduly

# záznam paketů v binárním tcpdump formátu

output log_tcpdump: snort.log

# záznam výstrah do databáze

# output database: - zaznamenávání do databáze

# alert - zaznamenávat výstrahy

# mysql - výstup do databáze mysql

# user=snort - do databáze má přístup uživatel „snort“

# password=tajneheslo - heslo uživatele je „tajneheslo“

# dbname=snort - jméno databáze je „snort“

# host=localhost - hostname (nebo IP) serveru, na kterém běží MySQL

output database: alert, mysql, user=snort password=tajneheslo dbname=snort

host=localhost

# záznam výstrah do xml souboru

output xml: alert, file=/var/log/snortxml

###### Pravidla

# každý řádek přidá soubor s pravidly

# $RULE_PATH je proměnná s relativní cestou k pravidlům, definovaná na

# začátku konfiguračního souboru

include $RULE_PATH/bad-traffic.rules

include $RULE_PATH/exploit.rules

include $RULE_PATH/scan.rules

include $RULE_PATH/finger.rules

include $RULE_PATH/ftp.rules

include $RULE_PATH/telnet.rules

include $RULE_PATH/smtp.rules

include $RULE_PATH/rpc.rules

include $RULE_PATH/dos.rules

include $RULE_PATH/ddos.rules

include $RULE_PATH/dns.rules

include $RULE_PATH/tftp.rules

include $RULE_PATH/web-cgi.rules

include $RULE_PATH/web-coldfusion.rules

include $RULE_PATH/web-iis.rules

include $RULE_PATH/web-frontpage.rules

include $RULE_PATH/web-misc.rules

include $RULE_PATH/web-attacks.rules

include $RULE_PATH/sql.rules

include $RULE_PATH/x11.rules
include $RULE_PATH/icmp.rules

include $RULE_PATH/netbios.rules

include $RULE_PATH/misc.rules

include $RULE_PATH/attack-responses.rules

include $RULE_PATH/myrules.rules

Praktická ukázka z tvorby pravidel

Pro ukázku jsem opsal jedno z pravidel ze souboru /etc/snort/rules/icmp.rules

alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"ICMP

Large ICMP Packet"; dsize: >800; reference:arachnids,246;

classtype:bad-unknown; sid:499; rev:3;)

Tímto pravidlem jsme schopni poznat icmp echo request paket, který bude mít podezřele

velkou datovou část. Jednotlivé aplikace sice vytvářejí tyto pakety o různých délkách a s nestejným

obsahem, délka s obsahem větším než 128 bytů je však podezřelá. Klíčovým slovem alert říkáme,

že naše pravidlo vygeneruje zvolenou metodou výstrahu a paket zaznamená. Slovo ICMP

specifikuje protokol, nad kterým má být prováděna analýza. $EXTERNAL_NET specifikuje

zdrojovou adresu a $HOME_NET adresu cílovou (jde o proměnné, které se definují v

konfiguračním souboru snort.conf). V tomto případě nám obě „any“ určují, že nezáleží na

zdrojovém a cílovém portu. V závorce je popsáno vlastní pravidlo, jednotlivé hodnoty jsou od sebe

odděleny středníkem a jsou ve formátu název_pole: hodnota; Co jednotlivá slova znamenají, jsem

již vysvětlil.

Nyní si pravidlo otestujeme tak, že zadáme na některém počítači z vnější sítě příkaz ping:

ping 192.168.1.2 -c 1 -s 1000

Použité volby příkazu ping:

● „-c 1“ - příkaz ping se provede jedenkrát

● „-s 1000“ - velikost zaslaného paketu (1000 bytů)

V souboru /var/log/snort/alert se nám zaznamenala tato výstraha:

[**] [1:499:4] ICMP Large ICMP Packet [**]

[Classification: Potentially Bad Traffic] [Priority: 2]

05/21-20:48:16.659920 10.154.210.79 -> 192.168.1.2

ICMP TTL:64 TOS:0x0 ID:0 IpLen:20 DgmLen:1228 DF

Type:8 Code:0 ID:25920 Seq:1 ECHO

[Xref => http://www.whitehats.com/info/IDS246]

Druhou malou ukázkou je zachycení odeslané emailové zprávy s určitým obsahem. Jelikož

spousta útoků obsahuje statický text, není těžké takový útok odhalit. Ukázkové pravidlo bude

generovat výstrahu s prioritou 3 a zprávou „Zachycení mailu“, pokud bude detekován paket s

následujícími podmínkami (paket musí):

● Obsahovat řetězec „vas@email.com“ (nocase = nezáleží na velikosti písmen),

● přicházet z libovolného počítače a libovolného portu,

● směřovat na libovolný počítač a port s číslem 25 (služba SMTP).

Definice pravidla:

alert tcp any any -> any 25 (msg: "Zachyceni mailu";

content: "vas@email.com"; priority: 3; nocase;)

Výstraha:

[**] [1:0:0] Zachyceni mailu [**]

[Priority: 3]

05/21-23:00:59.607038 10.154.210.79:60298 -> 192.168.1.2:25

TCP TTL:64 TOS:0x0 ID:54497 IpLen:20 DgmLen:850 DF

***AP*** Seq: 0x4DE99F49 Ack: 0x83CFBF47 Win: 0x16D0 TcpLen: 20

Generování útoku

V poslední části mého textu si ukážeme tři nástroje, pomocí kterých si otestujeme IDS Snort. Je

dobré vědět, jestli dokáže Snort opravdu zachytit útoky a zda-li dokáže na ně správně reagovat

(výstraha, zápis do logu, zahození..).

IDSwakeup:

Idswakeup je nástroj k otestování NIDS. Jde o shellový skript, který k vyvolání

falešných útoků používá nástroje hping2 (vyžadován) a iwu (který je součásti tohoto balíčku).

Nástroj v sobě zahrnuje mnoho simulací útoku a před spuštěním nepotřebuje žádnou

konfiguraci.

Instalace:

● (debian, ubuntu) instalace – apt-get install idswakeup

● pro stažení zdrojových kódů idswakeup můžete použít tento odkaz:

http://www.hsc.fr/ressources/outils/idswakeup/download/

● pro stažení zdrojových kódů hping2 můžete použít tento odkaz:

http://www.hping.org/hping2.0.0-rc1.tar.gz

Spuštění:

● idswakeup <zdroj.adr> <cil.adr> [pocetopakovani] [ttl]

Ukázka práce:

● Z útočníkova počítače (10.154.210.79) spustíme skript pomocí příkazu

idswakeup, uvedeme ještě adresu počítače „cíl“ (192.168.1.2), počet opakování

skriptu (1) a dobu života (10).

● „idswakeup 10.154.210.79 192.168.1.2 1 10“.

První dvě vygenerované výstrahy (v programu Snort):

[**] [116:1:1] (snort_decoder) WARNING: Not IPv4 datagram! [**]

06/19-01:21:36.005166

[**] [1:1142:5] WEB-MISC /.... access [**]

[Classification: Attempted Information Leak] [Priority: 2]

06/19-01:21:36.102435 10.154.210.79:2204 -> 192.168.1.2:80

TCP TTL:10 TOS:0x0 ID:92 IpLen:20 DgmLen:89

***AP*** Seq: 0x81B75BC Ack: 0x724EE835 Win: 0x200 TcpLen: 20

Nessus:

využít i pro otestování výstrah Snortu, který má za úkol varovat před takovou „nekalou“

činností. Nessus se skládá ze dvou částí. Tou první je démon nessusd, který realizuje všechny

bezpečnostní testy, druhou je pak X11 rozhraní, pomocí kterého se Nessus konfiguruje,

spouští se scan a také slouží k prohlížení výsledků. Výhoda takového oddělení je např.

taková, že můžeme Nessus spouštět z počítače, který chceme otestovat, přičemž nessusd bude

nainstalován jinde(nessusd poběží na jiném počítači).

Instalace:

● (Debian, Ubuntu) apt-get install nessus nessusd

● při instalaci budete dotázáni na potřebné údaje pro certifikát (platnost CA certifikátu,

platnost serverového certifikátu, stát, území, místo, organizace), který nessusd použije

při SSL komunikaci.

Spuštění:

● nejprve je třeba spustit nessusd příkazem se stejným názvem

sudo nessusd

● nyní spustíme program s X11 rozhraním (v případě úplně prvního spuštění si program

vyžádá registraci uživatele)

sudo nessus

Ukázka práce:


přihlášení k nessusd(program nessus)

cílový počítač pro otestování


Výběr pluginů pro otestování (v mém případě webové servery)

 

První dvě vygenerované výstrahy (v programu Snort):

[**] [1:1242:10] WEB-IIS ISAPI .ida access [**]

[Classification: access to a potentially vulnerable web application] [Priority: 2]

06/19-00:41:13.897561 10.154.210.79:39708 -> 192.168.1.2:80

TCP TTL:64 TOS:0x0 ID:39023 IpLen:20 DgmLen:313 DF

***AP*** Seq: 0xD25A9747 Ack: 0xFCC8E7EF Win: 0x16D0 TcpLen: 20

[Xref => http://cve.mitre.org/cgi-bin/cvename.cgi?name=2000-0071][Xref =>

http://www.securityfocus.com/bid/1065][Xref =>

http://www.whitehats.com/info/IDS552]

[**] [1:971:9] WEB-IIS ISAPI .printer access [**]

[Classification: access to a potentially vulnerable web application] [Priority: 2]

06/19-00:41:13.911618 10.154.210.79:39712 -> 192.168.1.2:80

TCP TTL:64 TOS:0x0 ID:64013 IpLen:20 DgmLen:322 DF

***AP*** Seq: 0xD206F53E Ack: 0xFC54D43A Win: 0x16D0 TcpLen: 20

[Xref => http://cgi.nessus.org/plugins/dump.php3?id=10661][Xref =>

http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0241][Xref =>

http://www.securityfocus.com/bid/2674][Xref =>

http://www.whitehats.com/info/IDS533]

...

Sneeze:

Sneeze je generátor falešných útoků, speciálně napsaný pro Snort. Jedná se o perlovský

skript, který čte soubory s pravidly, analyzuje tyto soubory a generuje pakety, které budou

vyhovovat daným pravidlům. Tento skript byl testovaný se Snortem 1.8 a jeho pravidly.

Vývoj tohoto generátoru se na čas zastavil, nicméně to vypadá, že se opět na něm začalo

pracovat.

Instalace:

● wget http://snort.sourceforge.net/sneeze-1.0.tar

● (nutno: libnet-rawip-perl - Perl interface to lowlevel TCP/IP)

apt-get install libnet-rawip-perl

● archiv stačí rozbalit

Spuštění:

● ./sneeze.pl -d 192.168.1.2 -f /etc/snort/rules/exploit.rules

● direktiva „-d“ nám určuje cílový stroj a „-f“ specifikuje soubor s pravidly

Ostatní nástroje:

Perfmon-graph:

Perfmonitor-graph (nebo také pmgraph) je jednoduchý perlovský skript, který generuje

HTML stránky, s grafem výstupních hodnot Snortu (kolik bylo vygenerováno výstrah

za danou časovou periodu, kolik a kdy Snort zahodil paketů, zatížení procesoru atd.), k

tomu využívá RRDTool. Současná verze pracuje s perfmonitor preprocesorem, který je

již součástí Snortu verze 2.4.0, 2.4.1 a 2.4.21, ale ne ve starších verzích.