IDS,IPS/snort rule 추가

Snort 탐지 룰 추가 및 탐지 확인

IT공부 2019. 11. 4. 18:13
반응형

#환경 

  - Ubuntu Server 16.04.6 

  - GUI

 

#로그를 남길 디렉터리 생성 

 

#Large ICMP 공격 탐지 테스트  

 

- 탐지 룰 추가

 

- snort를 처음 설치했을 때는 ICMP룰이 부족하기 때문에 추가해 주어야 합니다.

 

cp icmp.rules /etc/snort/rules

- 스노트 구동 

 

snort --daq pcap --daq-mode passive -c /etc/snort/snort.conf -A full -l /var/log/snort -K ascii

- 공격(칼리)

 

ping -s 1000 VictimIP  --> icmp 메시지 크기를 1000바이트로 지정

- 탐지 확인

 

tail -f /var/log/snort/alert

Snort 실행 명령어를 입력하여 아래쪽 이미지와 같이 정상 작동 되는지 확인

 

 

정확한 확인이 필요하신 경우는 ps -ef 명령어를 사용하여 프로세스가 정상적으로 실행되었는지 확인 해보시면 됩니다.

 

 

kail-linux  10000byte로 VimtimIP를 공격을 시도 합니다. 

 

 

Large ICMP를 탐지확인이 된 것을 볼 수 있습니다. 

 

Snort 에러 발생

 

위 이미지와 같이 Snort 구동 시 에러가 발생한다면 아래 내용을 추가해 주세요 

  • touch /etc/snort/rules/white_list.rules --> 파일이 없어서 snort 실행 시 에러 발생
  • touch /etc/snort/rules/black_list.rules --> 파일이 없어서 snort 실행 시 에러 발생
  • mkdir /usr/local/lib/snort_dynamicrules  --> 디렉터리가 없어서 snort 실행 시 에러 발생

 

 

#포트 스캔 탐지 

  • 탐지 Rule 추가 
    • cd /etc/snort/rules
    • vi scan.rules
alert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:"TCP Port Scan"; flags:S; threshold:type both, track by_src, count 20, seconds 10; sid:191919;)
  •  룰 추가 후에 Snort 구동 시 에러가 발생한다면 띄어쓰기를 제거해 주세요

공격 

  •   nmap -n -Pn -sT Vimtim 네트워크 주소/prefix

탐지 로그 확인 

     

tail -f /var/log/snort/alert

 

 

Snort 로그를 확인 Tcp Port Scan을 탐지 한 것을 볼 수 있습니다.