Как использовать Snort для обнаружения сканирования SYN по умолчанию для NMAP? - PullRequest
0 голосов
/ 19 сентября 2018

Я видел этот с тем же вопросом, и он приходит к этому правилу:

alert tcp any any -> any any (flags:S; msg:"NMAP TCP SYN"; sid: 1231213;)

, но это совершенно неправильно, он предупредит вас почти о чем-нибудь, как простой HTTP илиHTTPS-запрос.

Я собираюсь перефразировать вопрос следующим образом:

Есть ли способ обнаружить сканирование, просматривая серию пакетов, отправленных одним IP-адресом, у которого есть флаг SYNустанавливает и отправляет не менее 10 портов на устройство в правилах Snort?

1 Ответ

0 голосов
/ 20 сентября 2018

Короткий ответ на мой вопрос: ДА.

В Snort есть модуль, который я только что нашел, с именем sfportscan , в котором есть много опций, таких как:память для сохранения пакетов и тема анализа с указанием времени ожидания и количества подключений.

Чтобы включить sfportscan , необходимо

1 - добавить это к snort.cont обычно в / etc / snort / :

preprocessor sfportscan: proto { all } \
        scan_type  { all } \
        sense_level { high } \
        logfile { alert }

Он будет искать все протоколы и все типы сканирования, такие как SYN, Null, ..и зарегистрируйте их в каталоге журналов в файле alert (alert является фактическим именем файла), о котором мы упоминали в опции logfile .Пробелы после и перед скобками важны, анализатор snort выдает ошибку без них.

2 - Запустите snort -c "/etc/snort/snort.conf" -T, чтобы убедиться, что все настройки Okey.

3 - Запустите /etc/init.d/snort stop и /etc/init.d/snort start с некоторой задержкой, чтобы перезапустить Snort.

4 - Откройте файл предупреждений, чтобы просмотреть предупреждения:

tail -f [Address to log Directory]/alert

5 - Проверьте, создает ли он журнал с помощью NMAP , откройте другой терминал на другом компьютере и:

sudo nmap [Your Firewall or NIDS IP Address]

6 - Вы должны увидеть что-то подобное в хвостовом файле:

Time: 02/23-12:54:21.183932 
event_ref: 0
[Source ip address] -> [Destination ip address] (portscan) TCP Portscan
Priority Count: 9
Connection Count: 10
IP Count: 1
Scanner IP Range: [Destination ip address]:[Destination ip address]
Port/Proto Count: 10
Port/Proto Range: 981:12174

Мое примечание: Snort - отличный IDS, он используется во многих бесплатных и даже коммерческих продуктах, но он имеетплохая документация и примеры, а также представления на YouTube, было бы здорово, если бы его сообщество приняло большее участие в Stackoverflow , вопросах.

...