보안/보안 관제

Snort Rule 구조

JinCloud 2024. 12. 11. 14:16

SPAN 모드 mirror 모드라고도 함

인라인 모드 →  실시간으로 탐지하기위함

 

명령모드

네트워크 침입탐지모드를 가장 많이 사용

나머지 2개는 거의 안씀

 

 

preprocessor 에서 Stream 은 데이터

 

Snort는 사용자가 정한 룰을 기반으로 패킷을 탐지

RTN (Rule header)  →  구조 외우기

OTN (option 영역)

 

 

 

 

 

 

icmp 가 ping..?

any로 하면 전체 변수에서 탐지를 해서 속도가 느려짐 

 

RTN(Rule header)

Q.    alert tcp 192.168.0.22  > 222.111.222.123.80    이 rule 헤더는 뭐가 잘못됐을까?

A. 방향 지시 > 가 아니라 ->

출발지도 잘못됨

alert tcp 192.168.0.22 any  -> 222.111.222.123.80

 

 

 

alert tcp 192.168.0.22/24 any  -> 222.111.222.123.80   >> 출발지 192.168.0.0(1 ~ 254)까지 모두 탐지

룰 작성시 목적지에 CIDR를 잘 사용하지 않음, 목적지가 명확함 (보통 WEB Server향하기 때문)

 

 

 

다 알아야 함 ↓ (보라색 빼고)

 

흐름옵션에서 to_server, to_client 를 많이 씀 from 은 잘 안씀

 

Q. TCP의 연결 초기화 과정은??  3-way handshaking을 거침  syn  >  syn/ack  > ack   이 이후에 통신이 이루어짐

tcp rule header에 established ......   놓침

TCP는 신뢰 기반의 protocol, 연결 지향형