免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 5527 | 回复: 11
打印 上一主题 下一主题

Snort 中文手册 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2006-07-18 20:18 |只看该作者 |倒序浏览
Snort 中文手册\r\n\r\n摘要\r\nsnort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。(2003-12-11 16:39:12)\r\n\r\n--------------------------------------------------------------------------------\r\n\r\n\r\nSnort 用户手册\r\n \r\n\r\n第一章 snort简介\r\n    snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。\r\n\r\n嗅探器\r\n\r\n    所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:\r\n\r\n  ./snort -v\r\n\r\n    使用这个命令将使snort只输出IP和TCP/UDP/ICMP的包头信息。如果你要看到应用层的数据,可以使用:\r\n\r\n      ./snort -vd\r\n\r\n    这条命令使snort在输出包头信息的同时显示包的数据信息。如果你还要显示数据链路层的信息,就使用下面的命令:\r\n\r\n  ./snort -vde\r\n\r\n    注意这些选项开关还可以分开写或者任意结合在一块。例如:下面的命令就和上面最后的一条命令等价:\r\n\r\n  ./snort -d -v –e\r\n\r\n数据包记录器\r\n\r\n    如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:\r\n\r\n      ./snort -dev -l ./log\r\n\r\n    当然,./log目录必须存在,否则snort就会报告错误信息并退出。当snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1\r\n\r\n  如果你只指定了-l命令开关,而没有设置目录名,snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本地网络进行日志,你需要给出本地网络:\r\n\r\n  ./snort -dev -l ./log -h 192.168.1.0/24\r\n\r\n    这个命令告诉snort把进入C类网络192.168.1的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./log中。\r\n\r\n    如果你的网络速度很快,或者你想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:\r\n\r\n  ./snort -l ./log -b\r\n\r\n    注意此处的命令行和上面的有很大的不同。我们勿需指定本地网络,因为所有的东西都被记录到一个单一的文件。你也不必冗余模式或者使用-d、-e功能选项,因为数据包中的所有内容都会被记录到日志文件中。\r\n\r\n    你可以使用任何支持tcpdump二进制格式的嗅探器程序从这个文件中读出数据包,例如: tcpdump或者Ethereal。使用-r功能开关,也能使snort读出包的数据。snort在所有运行模式下都能够处理tcpdump格式的文件。例如:如果你想在嗅探器模式下把一个tcpdump格式的二进制文件中的包打印到屏幕上,可以输入下面的命令:\r\n\r\n      ./snort -dv -r packet.log\r\n\r\n    在日志包和入侵检测模式下,通过BPF(BSD Packet Filter)接口,你可以使用许多方式维护日志文件中的数据。例如,你只想从日志文件中提取ICMP包,只需要输入下面的命令行:\r\n\r\n      ./snort -dvr packet.log icmp\r\n\r\n网络入侵检测系统\r\n    snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:\r\n\r\n      ./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf\r\n\r\n    snort.conf是规则集文件。snort会对每个包和规则集进行匹配,发现这样的包就采取相应的行动。如果你不指定输出目录,snort就输出到/var/log/snort目录。\r\n\r\n    注意:如果你想长期使用snort作为自己的入侵检测系统,最好不要使用-v选项。因为使用这个选项,使snort向屏幕上输出一些信息,会大大降低snort的处理速度,从而在向显示器输出的过程中丢弃一些包。\r\n\r\n    此外,在绝大多数情况下,也没有必要记录数据链路层的包头,所以-e选项也可以不用:\r\n\r\n      ./snort -d -h 192.168.1.0/24 -l ./log -c snort.conf\r\n\r\n    这是使用snort作为网络入侵检测系统最基本的形式,日志符合规则的包,以ASCII形式保存在有层次的目录结构中。\r\n\r\n网络入侵检测模式下的输出选项\r\n    在NIDS模式下,有很多的方式来配置snort的输出。在默认情况下,snort以ASCII格式记录日志,使用full报警机制。如果使用full报警机制,snort会在包头之后打印报警消息。如果你不需\r\n\r\n要日志包,可以使用-N选项。\r\n\r\n    snort有6种报警机制:full、fast、socket、syslog、smb(winpopup)和none。其中有4个可以在命令行状态下使用-A选项设置。这4个是:\r\n\r\n-A fast:报警信息包括:一个时间戳(timestamp)、报警消息、源/目的IP地址和端口。 \r\n-A full:是默认的报警模式。\r\n-A unsock:把报警发送到一个UNIX套接字,需要有一个程序进行监听,这样可以实现实时报警。\r\n-A none:关闭报警机制。 \r\n    使用-s选项可以使snort把报警消息发送到syslog,默认的设备是LOG_AUTHPRIV和LOG_ALERT。可以修改snort.conf文件修改其配置。\r\n\r\n    snort还可以使用SMB报警机制,通过SAMBA把报警消息发送到Windows主机。为了使用这个报警机制,在运行./configure脚本时,必须使用--enable-smbalerts选项。\r\n下面是一些输出配置的例子:\r\n\r\n    使用默认的日志方式(以解码的ASCII格式)并且把报警发给syslog:\r\n\r\n    ./snort -c snort.conf -l ./log -s -h 192.168.1.0/24\r\n\r\n    使用二进制日志格式和SMB报警机制:  \r\n\r\n./snort -c snort.conf -b -M WORKSTATIONS

论坛徽章:
0
2 [报告]
发表于 2006-07-18 20:20 |只看该作者
第二章 编写snort 规则\r\n基础\r\n    snort使用一种简单的,轻量级的规则描述语言,这种语言灵活而强大。在开发snort规则时要记住几个简单的原则。\r\n\r\n    第一,大多数snort规则都写在一个单行上,或者在多行之间的行尾用/分隔。Snort规则被分成两个逻辑部分:规则头和规则选项。规则头包含规则的动作,协议,源和目标ip地址与网络掩码,以及源和目标端口信息;规则选项部分包含报警消息内容和要检查的包的具体部分。\r\n下面是一个规则范例:\r\n\r\n    alert tcp any any -> 192.168.1.0/24 111 (content:\"|00 01 86 a5|\"; msg: \"mountd access\"\r\n\r\n    第一个括号前的部分是规则头(rule header),包含的括号内的部分是规则选项(rule options)。规则选项部分中冒号前的单词称为选项关键字(option keywords)。注意,不是所有规则都必须包含规则选项部分,选项部分只是为了使对要收集或报警,或丢弃的包的定义更加严格。组成一个规则的所有元素对于指定的要采取的行动都必须是真的。当多个元素放在一起时,可以认为它们组成了一个逻辑与(AND)语句。同时,snort规则库文件中的不同规则可以认为组成了一个大的逻辑或(OR)语句。\r\n\r\n规则高级概念\r\nIncludes:\r\n\r\n\r\ninclude允许由命令行指定的规则文件包含其他的规则文件。\r\n\r\n格式:\r\n\r\ninclude: \r\n\r\n注意在该行结尾处没有分号。被包含的文件会把任何预先定义的变量值替换为自己的变量引用。参见变量(Variables)一节以获取关于在SNORT规则文件中定义和使用变量的更多信息。\r\n\r\nVariables :\r\n\r\n变量可能在snort中定义。\r\n\r\n格式:\r\n\r\nvar: \r\n\r\n例子:\r\n\r\nvar MY_NET 192.168.1.0/24 \r\nalert tcp any any -> $MY_NET any (flags: S; msg: \"SYN packet\"\r\n\r\n规则变量名可以用多种方法修改。可以在\"$\"操作符之后定义变量。\"?\" 和 \"-\"可用于变量修改操作符。\r\n\r\n$var - 定义变量。\r\n$(var) - 用变量\"var\"的值替换。\r\n$(var:-default) - 用变量\"var\"的值替换,如果\"var\"没有定义用\"default\"替换。 \r\n$(varmessage) - 用变量\"var\"的值替换或打印出错误消息\"message\"然后退出。 \r\n\r\n例子:\r\n\r\nvar MY_NET $(MY_NET:-192.168.1.0/24) \r\nlog tcp any any -> $(MY_NETMY_NET is undefined!) 23\r\n\r\nConfig\r\n\r\nSnort的很多配置和命令行选项都可以在配置文件中设置。\r\n\r\n格式:\r\n\r\nconfig [: ]\r\n\r\nDirectives\r\n\r\norder 改变规则的顺序( snort -o ) \r\nalertfile 设置报警输出文件,例如:config alertfile: alerts \r\nclassification 创建规则分类。 \r\ndecode_arp 开启arp解码功能。(snort -a) \r\ndump_chars_only 开启字符倾卸功能。(snort -C) \r\ndump_payload 倾卸应用层数据。(snort -d) \r\ndecode_data_link 解码第二层数据包头。(snort -e) \r\nbpf_file 指定BPF过滤器(snort -F)。例如:config bpf_file: filename.bpf \r\nset_gid 改变GID (snort -g)。例如:config set_gid: snort_group \r\ndaemon 以后台进程运行。(snort -D) \r\nreference_net 设置本地网络。 (snort -h). 例如:config reference_net:192.168.1.0/24 \r\ninterface 设置网络接口(snort –i )。例如:config interface: xl0 \r\nalert_with_interface_name 报警时附加上接口信息。(snort -I) \r\nlogdir 设置记录目录 (snort -l)。例如:config logdir: /var/log/snort \r\numask 设置snort输出文件的权限位。(snort -m). Example: config umask: 022 \r\npkt_count 处理n个数据包后就退出。(snort -n). Example: config pkt_count: 13 \r\nnolog 关闭记录功能,报警仍然有效。 (snort -N) \r\nobfuscate 使IP地址混乱 (snort -O) \r\nno_promisc 关闭混杂模式。(snort -p) \r\nquiet 安静模式,不显示标志和状态报告。(snort -q) \r\nchecksum_mode 计算校验和的协议类型。类型值:none, noip, notcp, noicmp, noudp, all \r\nutc 在时间戳上用UTC时间代替本地时间。 (snort -U) \r\nverbose 将详细记录信息打印到标准输出。 (snort -v) \r\ndump_payload_verbose 倾卸数据链路层的原始数据包 ( snort -X ) \r\nshow_year 在时间戳上显示年份。(snort -y) \r\nstateful 为stream4设置保证模式。 \r\nmin_ttl 设置一个snort内部的ttl值以忽略所有的流量。 \r\ndisable_decode_alerts 关闭解码时发出的报警。 \r\ndisable_tcpopt_experimental_alerts 关闭tcp实验选项所发出的报警。 \r\ndisable_tcpopt_obsolete_alerts关闭tcp过时选项所发出的报警。 \r\ndisable_tcpopt_ttcp_alerts 关闭ttcp选项所发出的报警。 \r\ndisable_tcpopt_alerts 关闭选项长度确认报警。 \r\ndisable_ipopt_alerts 关闭IP选项长度确认报警。 \r\ndetection 配置检测引擎。( 例如:search-method lowmem ) \r\nreference 给snort加入一个新的参考系统。

论坛徽章:
0
3 [报告]
发表于 2006-07-18 20:21 |只看该作者
规则头\r\n\r\n规则动作:\r\n\r\n规则的头包含了定义一个包的who,where和what信息,以及当满足规则定义的所有属性的包出现时要采取的行动。规则的第一项是\"规则动作\"(rule action),\"规则动作\"告诉snort在发现匹配规则的包时要干什么。在snort中有五种动作:alert、log、pass、activate和dynamic.\r\n\r\n1、Alert-使用选择的报警方法生成一个警报,然后记录(log)这个包。\r\n2、Log-记录这个包。\r\n3、Pass-丢弃(忽略)这个包。\r\n4、activate-报警并且激活另一条dynamic规则。\r\n5、dynamic-保持空闲直到被一条activate规则激活,被激活后就作为一条log规则执行。\r\n你可以定义你自己的规则类型并且附加一条或者更多的输出模块给它,然后你就可以使用这些规则类型作为snort规则的一个动作。\r\n\r\n下面这个例子创建一条规则,记录到tcpdump。\r\n\r\nruletype suspicious\r\n{\r\ntype log output\r\nlog_tcpdump: suspicious.log\r\n}\r\n??搠?敧?捯浵???o??< 下面这个例子创建一条规则,记录到系统日志和MySQL数据库\r\nruletype redalert\r\n{\r\ntype alert output\r\nalert_syslog: LOG_AUTH LOG_ALERT\r\noutput database: log, mysql, user=snort dbname=snort host=localhost\r\n}

论坛徽章:
0
4 [报告]
发表于 2006-07-18 20:22 |只看该作者
协议\r\n\r\n\r\n规则的下一部分是协议。Snort当前分析可疑包的ip协议有四种:tcp 、udp、icmp和ip。将来可能会更多,例如ARP、IGRP、GRE、OSPF、RIP、IPX等。\r\n\r\nIp地址\r\n\r\n规则头的下一个部分处理一个给定规则的ip地址和端口号信息。关键字\"any\"可以被用来定义任何地址。Snort没有提供根据ip地址查询域名的机制。地址就是由直接的数字型ip地址和一个cidr块组成的。Cidr块指示作用在规则地址和需要检查的进入的任何包的网络掩码。/24表示c类网络, /16表示b类网络,/32表示一个特定的机器的地址。例如,192.168.1.0/24代表从192.168.1.1到192.168.1.255的地址块。在这个地址范围的任何地址都匹配使用这个192.168.1.0/24标志的规则。这种记法给我们提供了一个很好的方法来表示一个很大的地址空间。\r\n\r\n有一个操作符可以应用在ip地址上,它是否定运算符(negation operator)。这个操作符告诉snort匹配除了列出的ip地址以外的所有ip地址。否定操作符用\"!\"表示。下面这条规则对任何来自本地网络以外的流都进行报警。\r\n\r\nalert tcp !192.168.1.0/24 any -> 192.168.1.0/24 111 (content: \"|00 01 86 a5|\"; msg: \"external mountd access\"\r\n\r\n这个规则的ip地址代表\"任何源ip地址不是来自内部网络而目标地址是内部网络的tcp包\"。\r\n你也可以指定ip地址列表,一个ip地址列表由逗号分割的ip地址和CIDR块组成,并且要放在方括号内“[”,“]”。此时,ip列表可以不包含空格在ip地址之间。下面是一个包含ip地址列表的规则的例子。\r\n\r\nalert tcp ![192.168.1.0/24,10.1.1.0/24] any -> [192.168.1.0/24,10.1.1.0/24] 111 (content: \"|00 01 86 a5|\"; msg: \"external mountd access\"\r\n\r\n端口号\r\n\r\n端口号可以用几种方法表示,包括\"any\"端口、静态端口定义、范围、以及通过否定操作符。\"any\"端口是一个通配符,表示任何端口。静态端口定义表示一个单个端口号,例如111表示portmapper,23表示telnet,80表示http等等。端口范围用范围操作符\":\"表示。范围操作符可以有数种使用方法,如下所示:\r\n\r\nlog udp any any -> 192.168.1.0/24 1:1024\r\n记录来自任何端口的,目标端口范围在1到1024的udp流\r\n\r\nlog tcp any any -> 192.168.1.0/24 :6000\r\n记录来自任何端口,目标端口小于等于6000的tcp流\r\n\r\nlog tcp any :1024 -> 192.168.1.0/24 500:\r\n记录来自任何小于等于1024的特权端口,目标端口大于等于500的tcp流\r\n\r\n\r\n端口否定操作符用\"!\"表示。它可以用于任何规则类型(除了any,这表示没有,呵呵)。例如,由于某个古怪的原因你需要记录除x windows端口以外的所有一切,你可以使用类似下面的规则:\r\n\r\nlog tcp any any -> 192.168.1.0/24 !6000:6010\r\n\r\n方向操作符\r\n\r\n方向操作符\"->\"表示规则所施加的流的方向。方向操作符左边的ip地址和端口号被认为是流来自的源主机,方向操作符右边的ip地址和端口信息是目标主机,还有一个双向操作符\"<>\"。它告诉snort把地址/端口号对既作为源,又作为目标来考虑。这对于记录/分析双向对话很方便,例如telnet或者pop3会话。用来记录一个telnet会话的两侧的流的范例如下:\r\n\r\nlog !192.168.1.0/24 any <> 192.168.1.0/24 23\r\n\r\nActivate 和 dynamic 规则:\r\n\r\n注:Activate 和 dynamic 规则将被tagging 所代替。在snort的将来版本,Activate 和 dynamic 规则将完全被功能增强的tagging所代替。\r\n\r\nActivate 和 dynamic 规则对给了snort更强大的能力。你现在可以用一条规则来激活另一条规则,当这条规则适用于一些数据包时。在一些情况下这是非常有用的,例如你想设置一条规则:当一条规则结束后来完成记录。Activate规则除了包含一个选择域:activates外就和一条alert规则一样。Dynamic规则除了包含一个不同的选择域:activated_by 外就和log规则一样,dynamic规则还包含一个count域。\r\n\r\nActevate规则除了类似一条alert规则外,当一个特定的网络事件发生时还能告诉snort加载一条规则。Dynamic规则和log规则类似,但它是当一个activate规则发生后被动态加载的。把他们放在一起如下图所示:\r\n\r\nactivate tcp !$HOME_NET any -> $HOME_NET 143 (flags: PA; content: \"|E8C0FFFFFF|/bin\"; activates: 1; msg: \"IMAP buffer overflow!\"\r\ndynamic tcp !$HOME_NET any -> $HOME_NET 143 (activated_by: 1; count: 50

论坛徽章:
0
5 [报告]
发表于 2006-07-18 20:23 |只看该作者
规则选项\r\n\r\n规则选项组成了snort入侵检测引擎的核心,既易用又强大还灵活。所有的snort规则选项用分号\";\"隔开。规则选项关键字和它们的参数用冒号\":\"分开。按照这种写法,snort中有42个规则选项关键字。\r\n\r\nmsg - 在报警和包日志中打印一个消息。\r\nlogto - 把包记录到用户指定的文件中而不是记录到标准输出。\r\nttl - 检查ip头的ttl的值。\r\ntos 检查IP头中TOS字段的值。\r\nid - 检查ip头的分片id值。\r\nipoption 查看IP选项字段的特定编码。\r\nfragbits 检查IP头的分段位。\r\ndsize - 检查包的净荷尺寸的值 。\r\nflags -检查tcp flags的值。\r\nseq - 检查tcp顺序号的值。\r\nack - 检查tcp应答(acknowledgement)的值。\r\nwindow 测试TCP窗口域的特殊值。\r\nitype - 检查icmp type的值。\r\nicode - 检查icmp code的值。\r\nicmp_id - 检查ICMP ECHO ID的值。\r\nicmp_seq - 检查ICMP ECHO 顺序号的值。\r\ncontent - 在包的净荷中搜索指定的样式。\r\ncontent-list 在数据包载荷中搜索一个模式集合。\r\noffset - content选项的修饰符,设定开始搜索的位置 。\r\ndepth - content选项的修饰符,设定搜索的最大深度。\r\nnocase - 指定对content字符串大小写不敏感。\r\nsession - 记录指定会话的应用层信息的内容。\r\nrpc - 监视特定应用/进程调用的RPC服务。\r\nresp - 主动反应(切断连接等)。\r\nreact - 响应动作(阻塞web站点)。\r\nreference - 外部攻击参考ids。\r\nsid - snort规则id。\r\nrev - 规则版本号。\r\nclasstype - 规则类别标识。\r\npriority - 规则优先级标识号。\r\nuricontent - 在数据包的URI部分搜索一个内容。\r\ntag - 规则的高级记录行为。\r\nip_proto - IP头的协议字段值。\r\nsameip - 判定源IP和目的IP是否相等。\r\nstateless - 忽略刘状态的有效性。\r\nregex - 通配符模式匹配。\r\n??搠?敧?捯浵???o??< distance - 强迫关系模式匹配所跳过的距离。\r\nwithin - 强迫关系模式匹配所在的范围。\r\nbyte_test - 数字模式匹配。\r\nbyte_jump - 数字模式测试和偏移量调整。\r\n\r\nmsg\r\n\r\nmsg规则选项告诉记录和报警引擎,记录或报警一个包的内容的同时打印的消息。它是一个简单的文本字符串,转义符是\"\"。\r\n格式:\r\nmsg: \"\";\r\n\r\nlogto\r\n\r\nlogto选项告诉snort把触发该规则的所有的包记录到一个指定的输出日志文件中。这在把来自诸如nmap活动,http cgi扫描等等的数据组合到一起时很方便。需要指出的是当snort工作在二进制记录模式下时这个选项不起作用。\r\n格式:\r\nlogto:\"filename\";\r\n\r\nttl\r\n\r\n这个规则选项用于设置一个要检查的存活期的值。只有确切地匹配时它所进行的检查才成功。这个选项关键字用于检测traceroute。\r\n格式:\r\nttl:;\r\n\r\nTOS \r\n\r\ntos关键字允许你验证IP头中TOS字段为一个特殊的值。只有匹配时才执行成功。\r\n格式:\r\ntos: ;\r\n\r\nid\r\n\r\n这个选项关键字用于检测ip头的分片id的值。有些黑客工具(以及别的程序)为了各种目的设置这个域的值,例如一些黑客常使用31337。用一个简单的规则检查这个值就可以对付他们。\r\n格式:\r\nid: ;\r\n\r\nIpoption\r\n\r\n如果数据包中使用了IP选项,Ipoption选项会查找使用中的某个特别IP选项,比如源路由。这个选项的合法参数如下:\r\n\r\nrr - Record route(记录路由) \r\neol - End of list (列表结尾)\r\nnop - No op (无所作为)\r\nts - Time Stamp (时间戳)\r\nsec - IP security option (IP安全选项)\r\nlsrr - Loose source routing (松散源路由)\r\nssrr - Strict source routing (严格源路由)\r\nsatid - Stream identifier (流标示符)\r\n\r\n松散和严格源路由是IP选项中最经常被检查的内容,但是它们并没有被用在任何广泛使用的Internet应用中。每一个特定的规则只能用这个选项一次。 \r\n\r\n格式:\r\n\r\nipoption: option;

论坛徽章:
0
6 [报告]
发表于 2006-07-18 20:23 |只看该作者
Fragbits \r\n\r\n这条规则检测IP头中的分段和保留位字段的值,共有三个位能被检测,保留位RB(Reserved Bit ), 更多分段位MF(More Fragments ), 和不分段位DF(Don’t Fragment)。这些位可以结合在一起来检测。使用下面的值来代表这些位,R-RB,M-MF,D-DF。你也可以使用修饰语对特殊的位来指出合理的匹配标准:* + 所有标记匹配特殊位外加任何其他*;*-任何标记匹配如果任何位被设置为*;!如果指定位没有设置就没有标记匹配。\r\n\r\n格式:\r\nfragbits: ;\r\n\r\n例子:\r\nalert tcp !$HOME_NET any -> $HOME_NET any (fragbits: R+; msg: \"Rerserved bit set!\"\r\n\r\ndsize\r\n\r\ndsize选项用于检查包的净荷的大小。它可以设置成任意值,可以使用大于/小于符号来指定范围。例如,如果你知道某个特定的服务有一个特定大小的缓冲区,你可以设定这个选项来监视缓冲区溢出的企图。它在检查缓冲区溢出时比检查净荷内容的方法要快得多。\r\n\r\n格式:\r\ndsize: [<>][<>];\r\n说明:“> <”号是可选的。\r\n\r\ncontent\r\n\r\ncontent 关键字是snort中比较重要的一个。它允许用户设置规则在包的净荷中搜索指定的内容并根据内容触发响应。当进行content选项模式匹配时, Boyer-Moore模式匹配函数被调用,并且对包的内容进行检查(很花费计算能力)。如果包的净荷中包含的数据确切地匹配了参数的内容,这个检查成功并且该规则选项的其他部分被执行。注意这个检查是大小写敏感的。\r\n\r\nContent关键字的选项数据比较复杂;它可以包含混合的文本和二进制数据。二进制数据一般包含在管道符号中(\"|\"),表示为字节码(bytecode)。字节码把二进制数据表示为16进制数字,是描述复杂二进制数据的好方法。下面是包含了一个混合数据的snort规则范例。 \r\n\r\n格式:\r\ncontent: [!] \"\";\r\n\r\n例子:\r\nalert tcp any any -> 192.168.1.0/24 143 (content: \"|90C8 C0FF FFFF|/bin/sh\"; msg: \"IMAP buffer overflow!\"\r\n\r\n注:多内容的规则可以放在一条规则中,还有(: ; / “)不能出现在content规则中。如果一条规则前面有一个“!”。那么那些不包含这些内容的数据包将触发报警。这对于关注那些不包含一定内容的数据包是有用的。\r\n\r\noffset\r\n\r\noffset规则选项被用作使用content规则选项关键字的规则的修饰符。这个关键字修饰符指定模式匹配函数从包净荷开始处开始搜索的偏移量。它对于cgi扫描检测规则很有用,cgi扫描的内容搜索字符串不会在净荷的前4个字节中出现。小心不要把这个偏移量设置的太严格了,会有可能漏掉攻击!这个规则选项关键字必须和content规则选项一起使用。\r\n\r\n格式:\r\noffset: ;\r\n\r\ndepth\r\n\r\ndepth也是一个content规则选项修饰符。它设置了内容模式匹配函数从他搜索的区域的起始位置搜索的最大深度。它对于限制模式匹配函数超出搜索区域指定范围而造成无效搜索很有用。(也就是说,如果你在一个web包中搜索\"cgi-bin/phf\",你可能不需要浪费时间搜索超过净荷的头20 个字节)。\r\n\r\n格式:\r\ndepth: ;\r\n\r\n例子:\r\nalert tcp any any -> 192.168.1.0/24 80 (content: \"cgi-bin/phf\"; offset: 3; depth: 22; msg: \"CGI-PHF access\"\r\n\r\nnocase\r\n\r\nnocase选项用于取消content规则中的大小写敏感性。它在规则中指定后,任何与包净荷进行比较的ascii字符都被既作为大写又作为小写对待。\r\n\r\n格式:\r\nnocase;\r\n\r\n例子:\r\nalert tcp any any -> 192.168.1.0/24 21 (content: \"USER root\"; nocase; msg: \"FTP root user access attempt\"\r\n\r\nflags\r\n\r\n这个规则检查tcp标志。在snort中有9个标志变量:\r\n\r\nF - FIN (LSB in TCP Flags byte) \r\nS - SYN \r\nR - RST \r\nP - PSH \r\nA - ACK \r\nU - URG \r\n2 - Reserved bit 2 \r\n1 - Reserved bit 1 (MSB in TCP Flags byte) \r\n0 - No TCP Flags Set\r\n在这些标志之间还可以使用逻辑操作符:\r\n+ ALL flag, 匹配所有的指定的标志外加一个标志。\r\n* ANY flag, 匹配指定的任何一个标志。\r\n! NOT flag, 如果指定的标志不在这个数据包中就匹配成功。\r\n保留位可以用来检测不正常行为,例如IP栈指纹攻击或者其他可疑的行为。\r\n\r\n格式:\r\nflags: [,mask value];\r\n\r\n例子:\r\nalert any any -> 192.168.1.0/24 any (flags: SF,12; msg: \"ossible SYN FIN scan\"\r\n\r\nseq\r\n\r\n这个规则选项引用tcp顺序号(sequence number)。基本上,它探测一个包是否有一个静态的顺序号集,因此很少用。它是为了完整性而包含进来的。\r\n\r\n格式:\r\nseq: ;\r\n\r\nack\r\n\r\nack规则选项关键字引用tcp头的确认(acknowledge)部分。这个规则的一个实用的目的是:检查nmap tcp ping,nmap tcp ping把这个域设置为0,然后发送一个tcp ack flag置位的包来确定一个网络主机是否活着。\r\n\r\n格式:\r\nack: ;\r\n\r\n例子:\r\nalert any any -> 192.168.1.0/24 any (flags: A; ack: 0; msg: \"NMAP TCP ping\"\r\n\r\nWindow\r\n\r\n这条规则选项指向TCP窗口大小。这个选项检查静态窗口大小,此外别无他用。包括它只是为了完整性。 \r\n格式:\r\nwindow:[!];\r\n\r\nItype \r\n这条规则测试ICMP的type字段的值。它被设置为使用这个字段的数字值。要得到所有可能取值的列表,可以参见Snort包中自带的decode.h文件,任何ICMP的参考资料中也可以得到。应该注意的是,type字段的取值可以超过正常范围,这样可以检查用于拒绝服务或flooding攻击的非法 type值的ICMP包。\r\n\r\n格式:\r\nitype: ;\r\n \r\n\r\nIcode \r\n\r\nIcode规则选项关键字和itype规则非常接近,在这里指定一个数值,Snort会探测使用该值作为code值的ICMP包。超出正常范围的数值可用于探测可疑的流量。\r\n\r\n格式:\r\nicode: ;\r\n\r\nSession \r\n\r\nSession关键字用于从TCP会话中抽取用户数据。要检查用户在telnet,rlogin,ftp或web sessions中的用户输入,这个规则选项特别有用。Session规则选项有两个可用的关键字作为参数:printable或all。 Printable关键字仅仅打印用户可以理解或者可以键入的数据。All关键字使用16进制值来表示不可打印的字符。该功能会显著地降低Snort的性能,所以不能用于重负载环境。它适合于对二进制(tcpdump格式)log文件进行事后处理。\r\n\r\n格式:\r\nsession: [printable|all];\r\n\r\n例子\r\nlog tcp any any <> 192.168.1.0/24 23 (session: printable\r\n\r\nIcmp_id \r\n\r\nIcmp_id选项检查ICMP ECHO数据包中ICMP ID数值是否是指定值。许多秘密通道(covert channel)程序使用静态ICMP字段通讯,所以该选项在检查这种流量时非常有用。这个特别的插件用于增强由Max Vision编写的stacheldraht探测规则,但是在探测一些潜在攻击时确实有效。\r\n\r\n格式:\r\nicmp_id: ;\r\n\r\nIcmp_seq \r\n\r\nIcmp_seq选项检查ICMP ECHO数据包中ICMP sequence字段数值是否是指定值。许多秘密通道(covert channel)程序使用静态ICMP字段通讯,所以该选项在检查这种流量时非常有用。这个特别的插件用于增强由Max Vision编写的stacheldraht探测规则,但是在探测一些潜在攻击时确实有效。(我知道该字段的信息和icmp_id的描述几乎完全相同,实际上它们就是同样的东西!)\r\n\r\n格式:\r\nicmp_seq: ;

论坛徽章:
0
7 [报告]
发表于 2006-07-18 20:24 |只看该作者
Rpc\r\n\r\n这个选项查看RPC请求,并自动将应用(Application)、过程(procedure)和程序版本(program version)译码,如果所有三个值都匹配的话,该规则就显示成功。这个选项的格式为\"应用、过程、版本\"。在过程和版本域中可以使用通配符\"*\"。\r\n\r\n格式:\r\nrpc: ;\r\n\r\n例子\r\nalert tcp any any -> 192.168.1.0/24 111 (rpc: 100000,*,3; msg:\"RPC getport (TCP)\"\r\nalert udp any any -> 192.168.1.0/24 111 (rpc: 100000,*,3; msg:\"RPC getport (UDP)\"\r\nalert udp any any -> 192.168.1.0/24 111 (rpc: 100083,*,*; msg:\"RPC ttdb\"\r\n\r\n??搠?敧?捯浵???o??< \r\nResp \r\n\r\nResp关键字可以对匹配一条Snort规则的流量进行灵活的反应(flexible reponse -FlexResp)。FlexResp代码允许Snort主动地关闭恶意的连接。该插件合法的参数如下:\r\nrst_snd - 向发送方发送TCP-RST数据包\r\nrst_rcv - 向接受方发送TCP-RST数据包\r\nrst_all - 向收发双方发送TCP_RST数据包\r\nicmp_net - 向发送方发送ICMP_NET_UNREACH\r\nicmp_host - 向发送方发送ICMP_HOST_UNREACH\r\nicmp_port - 向发送方发送ICMP_PORT_UNREACH \r\nicmp_all - 向发送方发送上述所有的ICMP数据包 \r\n在向目标主机发送多种响应数据包时,这些选项组合使用。多个参数之间使用逗号分隔。\r\n\r\n格式:\r\nresp: \r\n\r\n使用resp选项时要小心,因为很容易就会使snort陷入无限循环中,例如如下规则:\r\nalert tcp any any -> 192.168.1.1/24 any (msg: \"aiee!\"; resp: rst_all\r\n\r\ncontent_list\r\n\r\ncontent_list 关键字允许多内容字符串被放在一个单独的内容匹配选项中,被匹配的字符串被存放在指定的文件中,而且每个字符串要单独占用一行。否则他们就等同于一个content字符串。这个选项是react关键字的基础。\r\n\r\n格式;\r\ncontent-list: ;\r\n\r\n下面是一个文件的内容:\r\n# adult sites\r\n\"porn\"\r\n\"porn\"\r\n\"adults\"\r\n\"hard core\"\r\n\"www.pornsite.com\"\r\n\r\nReact\r\n\r\n注意,使用这个功能很容易使网络流量陷入回路。React关键字以匹配一个规则时所作出的灵活的反应为基础。基本的反应是阻塞一些引人注意的站点的用户的访问。响应代码允许snort积极的关掉有冒犯行为的访问和/或发送一个通知给浏览者。这个通知可以包含你自己的注释。这个选项包括如下的基本修饰词:\r\n\r\nblock——关闭连接并且发送一个通知\r\nwarm——发送明显的警告信息\r\n基本修饰词可以和如下的附加修饰词组合使用:\r\nmsg——把msg选项的内容包含进阻塞通知信息中\r\nproxy——使用代理端口发送通知信息\r\n大量的附加修饰词由逗号隔开,react 关键字将被放在选项的最后一项。\r\n\r\n格式:\r\nreact: ;\r\n\r\n例子:\r\nalert tcp any any <> 192.168.1.0/24 80 (content: \"bad.htm\"; msg: \"Not for children!\"; react: block, msg\r\n\r\nreference \r\n\r\n这个关键字允许规则包含一个外面的攻击识别系统。这个插件目前支持几种特定的系统,它和支持唯一的URL一样好。这些插件被输出插件用来提供一个关于产生报警的额外信息的连接。\r\n确信先看一看如下地方:\r\nhttp://www.snort.org/snort-db\r\n\r\n格式:\r\nreference: ,;\r\n\r\n例子:\r\nalert tcp any any -> any 7070 (msg: \"IDS411/dos-realaudio\"; flags: AP; content: \"|fff4 fffd 06|\"; reference: arachNIDS,IDS411\r\nalert tcp any any -> any 21 (msg: \"IDS287/ftp-wuftp260-venglin-linux\"; flags: AP; content: \"|31c031db 31c9b046 cd80 31c031db|\"; reference: arachNIDS,IDS287; reference: bugtraq,1387; reference: cve,CAN-2000-1574; )\r\n\r\nSid\r\n\r\n这个关键字被用来识别snort规则的唯一性。这个信息允许输出插件很容易的识别规则的ID号。\r\nsid 的范围是如下分配的:\r\n\r\n<100 保留做将来使用\r\n100-1000,000 包含在snort发布包中\r\n>1000,000 作为本地规则使用\r\n文件sid-msg.map 包含一个从msg标签到snort规则ID的映射。这将被post-processing 输出模块用来映射一个ID到一个报警信息。\r\n\r\n格式:\r\nsid: ;\r\n\r\nrev\r\n\r\n这个关键字是被用来识别规则修改的。修改,随同snort规则ID,允许签名和描述被较新的信息替换。\r\n\r\n格式:\r\nrev: \r\n\r\nClasstype\r\n\r\n这个关键字把报警分成不同的攻击类。通过使用这个关键字和使用优先级,用户可以指定规则类中每个类型所具有的优先级。具有classification的规则有一个缺省的优先级。\r\n\r\n格式:\r\nclasstype: \r\n\r\n在文件classification.config中定义规则类。这个配置文件使用如下的语法:\r\nconfig classification: ,\r\n\r\nPriority\r\n\r\n这个关键字给每条规则赋予一个优先级。一个classtype规则具有一个缺省的优先级,但这个优先级是可以被一条priority规则重载的。\r\n\r\n格式:\r\npriority: ;\r\n\r\nUricontent\r\n这个关键字允许只在一个请求的URI(URL)部分进行搜索匹配。它允许一条规则只搜索请求部分的攻击,这样将避免服务数据流的错误报警。关于这个关键字的参数的描述可以参考content关键字部分。这个选项将和HTTP解析器一起工作。(只能搜索第一个“/”后面的内容)。\r\n\r\n格式:\r\nuricontent:[!];

论坛徽章:
0
8 [报告]
发表于 2006-07-18 20:24 |只看该作者
Tag\r\n\r\n这个关键字允许规则记录不仅仅是触发这条规则的那个数据包。一旦一条规则被触发,来自这个主机的数据包将被贴上“标签”。被贴上标签的数据流将被记录用于随后的响应代码和提交攻击流量的分析。\r\n\r\n格式:\r\ntag: , , , [direction]\r\n\r\ntype\r\n\r\nsession 记录触发这条规则的会话的数据包\r\nhost 记录激活tag规则的主机的所有数据包(这里将使用[direction]修饰词\r\ncount Count 指定一个单位的数量。这个单位由给出。\r\nmetric\r\npackets 标记主机/会话的个数据包。\r\nseconds 标记主机/会话的秒。\r\n\r\n例子:\r\nalert tcp !$HOME_NET any -> $HOME_NET 143 (flags: A+; content: \"|e8 c0ff ffff|/bin/sh\"; tag: host, 300, packets, src; msg: \"IMAP Buffer overflow, tagging!\"\r\nalert tcp !$HOME_NET any -> $HOME_NET 23 (flags: S; tag: session, 10, seconds; msg: \"incoming telnet session\"\r\n\r\nIp_proto\r\nIp_proto关键字允许检测IP协议头。这些协议可以是由名字标识的,参考/etc/protocols文件。在规则中要谨慎使用ip_protocol关键字。\r\n\r\n格式:\r\nip_proto:[!] ;\r\n\r\n例子: br> alert ip !$HOME_NET any -> $HOME_NET any (msg: \"IGMP traffic detected\"; ip_proto: igmp\r\n\r\nSameIP\r\n\r\nSameip关键字允许规则检测源IP和目的IP是否相等。\r\n\r\n格式:\r\nsameip;\r\n\r\n例子:\r\nalert ip $HOME_NET any -> $HOME_NET any (msg: \"SRC IP == DST IP\"; sameip\r\n\r\nRegex\r\n这个模块现在还正在开发,所以在当前的产品规则集中还不能使用。如果使用的话,它将触发一个错误信息。\r\n\r\nFlow\r\n\r\n这个选项要和TCP流重建联合使用。它允许规则只应用到流量流的某个方向上。这将允许规则只应用到客户端或者服务器端。这将能把内网客户端流览web页面的数据包和内网服务器所发送的数据包区分开来。这个确定的关键字能够代替标志:A+ 这个标志在显示已建立的TCP连接时都将被使用。\r\n\r\n选项:\r\nto_client 触发服务器上从A到B的响应。\r\nto_server 触发客户端上从A到B的请求。\r\nfrom_client 触发客户端上从A到B的请求。\r\nfrom_server触发服务器上从A到B的响应。\r\nestablished 只触发已经建立的TCP连接。\r\nstateless 不管流处理器的状态都触发(这对处理那些能引起机器崩溃的数据包很有用。\r\nno_stream 不在重建的流数据包上触发(对dsize 和 stream4 有用。\r\nonly_stream 只在重建的流数据包上触发。\r\n\r\n格式:\r\nflow:[to_client|to_server|from_client|from_server|established|stateless|no_stream|only_stream]}\r\n\r\n例子:\r\nalert tcp !$HOME_NET any -> $HOME_NET 21 (flow: from_client; content: \"CWD incoming\"; nocase; msg: \"cd incoming detected\"; )\r\nalert tcp !$HOME_NET 0 -> $HOME_NET 0 (msg: \"ort 0 TCP traffic\"; flow: stateless\r\n\r\nFragoffset\r\n\r\n这个关键字允许把IP分段偏移值和一个十进制数相比较。为了抓到一个IP会话的第一个分段,你可以使用这个fragbits关键字并且和fragoffset:0 选项一起查看更多的分段选项。\r\n\r\n格式:\r\nfragoffset:[<|>]\r\n\r\n例子:\r\nalert ip any any -> any any (msg: \"First Fragment\"; fragbits: M; fragoffset: 0\r\n\r\nRawbytes\r\n\r\nRawbytes关键字允许规则查看telnet 解码数据来处理不常见的数据。这将使得telnet 协议代码独立于预处理程序来检测。这是对前面的content 的一个修饰。\r\n\r\n格式:\r\nrawbytes;\r\n\r\n例子:\r\nalert tcp any any -> any any (msg: \"Telnet NOP\"; content: \"|FF F1|\"; rawbytes\r\n\r\ndistance\r\n\r\ndistance关键字是content关键字的一个修饰词,确信在使用content时模式匹配间至少有N个字节存在。它被设计成在规则选项中和其他选项联合使用。\r\n\r\n格式:\r\ndistance: ;\r\n\r\n例子:\r\nalert tcp any any -> any any (content: \"2 Patterns\"; content: \"ABCDE\"; content: \"EFGH\"; distance: 1\r\n\r\nWithin\r\n\r\nWinthin关键字是content关键字的一个修饰词,确保在使用content时模式匹配间至多有N个字节存在。它被设计成在规则选项中和distance选项联合使用。\r\n\r\n格式:\r\nwithin: ;\r\n\r\n例子:\r\nalert tcp any any -> any any (content: \"2 Patterns\"; content: \"ABCDE\"; content: \"EFGH\"; within: 10\r\n\r\nByte_Test\r\n\r\n测试一个字节的域为特定的值。能够测试二进制值或者把字节字符串转换成二进制后再测试。\r\n\r\n格式:byte_test: , , , [[relative],[big],[little],[string],[hex],[dec],[oct]]\r\nbytes_to_convert 从数据包取得的字节数。\r\noperator 对检测执行的操作 (<,>,=,!)。\r\nvalue 和转换后的值相测试的值。\r\noffset 开始处理的字节在负载中的偏移量。\r\nrelative 使用一个相对于上次模式匹配的相对的偏移量。\r\nbig 以网络字节顺序处理数据(缺省)。\r\nlittle 以主机字节顺序处理数据。\r\nstring 数据包中的数据以字符串形式存储。\r\nhex 把字符串数据转换成十六进制数形式。\r\ndec 把字符串数据转换成十进制数形式。\r\noct 把字符串数据转换成八进制数形式。\r\n\r\n例子:\r\nalert udp $EXTERNAL_NET any -> $HOME_NET any (msg:\"AMD procedure 7 plog overflow \"; content: \"|00 04 93 F3|\"; content: \"|00 00 00 07|\"; distance: 4; within: 4; byte_test: 4,>, 1000, 20, relative\r\n\r\nalert tcp $EXTERNAL_NET any -> $HOME_NET any (msg:\"AMD procedure 7 plog overflow \"; content: \"|00 04 93 F3|\"; content: \"|00 00 00 07|\"; distance: 4; within: 4; byte_test: 4, >,1000, 20, relative;)\r\n\r\nByte_Jump\r\n\r\nByte_jump 选项用来取得一定数量的字节,并把它们转换成数字形式,跳过一些字节以进一步进行模式匹配。这就允许相对模式匹配在网络数据中进行数字值匹配。\r\n\r\n格式:\r\nbyte_jump: , [[relative],[big],[little],[string],[hex],[dec],[oct],[align]]\r\n\r\nbytes_to_convert 从数据包中选出的字节数。\r\noffset 开始处理的字节在负载中的偏移量。\r\nrelative 使用一个相对于上次模式匹配的相对的偏移量。\r\nbig 以网络字节顺序处理数据(缺省)。\r\nlittle 以主机字节顺序处理数据。\r\nstring 数据包中的数据以字符串形式存储。\r\nhex 把字符串数据转换成十六进制数形式。\r\ndec 把字符串数据转换成十进制数形式。\r\noct 把字符串数据转换成八进制数形式。\r\nalign 以32位为边界对转换的字节数对齐,即转换的字节数为4的倍数。\r\n\r\n例子:\r\nalert udp any any -> any 32770:34000 (content: \"|00 01 86 B8|\"; content: \"|00 00 00 01|\"; distance: 4; within: 4; byte_jump: 4, 12, relative, align; byte_test: 4, >, 900, 20, relative; msg: \"statd format string buffer overflow\";)

论坛徽章:
0
9 [报告]
发表于 2006-07-18 20:24 |只看该作者
第三章 预处理程序\r\n    预处理程序从Snort版本1.5开始引入,使得Snort的功能可以很容易地扩展,用户和程序员能够将模块化的插件方便地融入Snort之中。预处理程序代码在探测引擎被调用之前运行,但在数据包译码之后。通过这个机制,数据包可以通过额外的方法被修改或分析。使用preprocessor关键字加载和配置预处理程序。在Snort规则文件中的preprocessor指令格式如下:\r\n\r\npreprocessor : \r\n\r\n例子:\r\npreprocessor minfrag: 128\r\n\r\nHTTP Decode\r\n\r\nHTTP Decode用于处理HTTP URI字符串并且将串中的数据转化为可读的ASCII字串。HTTP对于一些特性定义了一个十六进制编码方法,例如字符串%20被解释成一个空格。Web服务器被设计成能够处理无数的客户端并且支持多种不同的标准。\r\n\r\n格式:\r\nhttp_decode: [unicode] [iis_alt_unicode][double_encode] [iis_flip_slash] [full_whitespace]\r\n\r\n例子:\r\npreprocessor http_decode: 80 8080 unicode iis_flip_slash iis_alt_unicode\r\n\r\nPortscan Detector\r\n\r\nSnort Portscan预处理程序的用处:\r\n向标准记录设备中记录从一个源IP地址来的端口扫描的开始和结束。如果指定了一个记录文件,在记录扫描类型的同时也记录目的IP地址和端口。端口扫描定义为在时间T(秒)之内向超过P个端口进行TCP连接尝试,或者在时间T(秒)之内向超过P个端口发送UDP数据包。端口扫描可以是对任一IP 地址的多个端口,也可以是对多个IP地址的同一端口进行。现在这个版本可以处理一对一和一对多方式的端口扫描,下一个完全版本将可以处理分布式的端口扫描(多对一或多对多)。端口扫描也包括单一的秘密扫描(stealth scan)数据包,比如NULL,FIN,SYNFIN,XMAS等。如果包括秘密扫描的话,端口扫描模块会对每一个扫描数据包告警。为避免这种情况,可以在Snort标准发行版中的scan-lib文件里把有关秘密扫描数据包的小节注释掉,这样对每次扫描就只记录一次。如果使用外部记录特性,可以在记录文件中看到(端口扫描的?)技术和类型。该模块的参数如下:\r\n\r\nnetwork to monitor - 监视端口扫描的目标网络以network/CIDR表示。 \r\nnumber of ports - 在探测期间访问的端口数目。 \r\ndetection period - 以秒计数的端口访问时间限制。 \r\nlogdir/filename - 告警信息存放的目录/文件名,告警也可以写入标准的告警文件中。 \r\n格式:\r\nportscan: \r\n\r\n例子:\r\npreprocessor portscan: 192.168.1.0/24 5 7 /var/log/portscan.log\r\n\r\nPortscan Ignorehosts\r\n\r\n如果用户的服务器(比如NTP,NFS和DNS服务器)会妨碍端口扫描的探测,可以通知portscan模块忽略源自这些主机的TCP SYN和UDP端口扫描。该模块的参数为IPs/CIDR的列表。\r\n\r\n格式:\r\nportscan-ignorehosts: \r\n\r\n例子:\r\npreprocessor portscan-ignorehosts: 192.168.1.5/32 192.168.3.0/24\r\n\r\nFrag2\r\n\r\nFrag2是一个新的IP碎片重组预处理器。Frag2的内存使用和碎片时间超时选项是可配置的。不给出参数,frag2将使用缺省的内存量(4MB)和时间超时值(60秒)。这个时间值用来决定一个没有重组的分段将被丢弃的时间长度。\r\n\r\n格式\r\npreprocessor frag2: [memcap ], [timeout ], [min_ttl ], [detect_state_problems??搠?敧?捯浵???o??<], [ttl_limit ]\r\n\r\ntimeout 在状态表中保存一个不活跃的流的最大时间值,如果发现活动就重新刷新对话并且这个会话被自动拾起。缺省值是30秒。\r\n\r\nmemcap 内存消耗的最大值,如果超出这个值,frag2就强制削减那些不活跃的会话,缺省值是4MB。detect_state_problems turns on alerts for events such as overlapping fragments\r\nmin_ttl 设置frag2接受的最小ttl值。\r\n\r\ndetect_state_problems 发现重叠分段时报警。\r\n\r\nttl_limit 设置ttl的极限值,它可以避免报警。 (初始化段 TTL +/- TTL Limit)\r\n\r\n例子:\r\npreprocessor frag2: memcap 16777216, timeout 30\r\n\r\nStream4\r\n\r\nStream4模块使snort 具有 TCP流从新组装和状态分析能力。强壮的流重组能力使得snort能够忽视无“状态”攻击,例如,stick粘滞位攻击。Stream4也能够给大量用户提供超过256个TCP同步连接。Stream4缺省配置时能够处理32768个TCP同步连接。Stream4有两个可配置的模块,stream4 preprocessor 和相关的 stream4_reassemble 插件。stream4_reassemble有如下选项\r\n\r\nStream4 格式:\r\n\r\npreprocessor stream4: [noinspect], keepstats [machine|binary], [timeout ], [memcap ], [detect_scans], [detect_state_problems], [disable_evasion_alerts], [ttl_limit ]\r\n\r\nnoinspect 关闭状态监测能力。\r\n\r\nkeepstats [machine|binary] 保持会话统计,如果是“machine”选项就从机器以平坦的模式读入,如果是“binary”选项就用统一的二进制模式输出。\r\n\r\ntimeout 在状态表中保存一个不活跃的流的最大时间值,如果发现活动就重新刷新对话并且这个会话被自动拾起。缺省值是30秒。\r\n\r\nmemcap 内存消耗的最大值,如果超出这个值,frag2就强制削减那些不活跃的会话,缺省值是8MB。\r\n\r\ndetect_scans 打开portscan 的报警能力。\r\n\r\ndetect_state_problems 打开流事件报警能力,例如,没有RST的数据包、带有数据的SYN包和超出窗口序列号的包。\r\n\r\ndisable_evasion_alerts 关闭事件报警能力,例如,TCP重叠。\r\n\r\nttl_limit 设置ttl的极限值。

论坛徽章:
0
10 [报告]
发表于 2006-07-18 20:25 |只看该作者
Stream4_Reassemble 格式:\r\npreprocessor stream4_reassemble: [clientonly], [serveronly],[noalerts], [ports ]\r\nclientonly 对一个连接的客户端提供重组\r\nserveronly 对一个连接的服务器端提供重组\r\nnoalerts 对于插入和逃避攻击事件不发出报警\r\nports - 一个空格分隔的执行重组的端口列表,all将对所有的端口进行重组。缺省对如下端口重组: 21 23 25 53 80 110 111 143 和 513\r\n\r\n注: 在配置文件中仅仅设置stream4和stream4_reassemble 命令而没有参数,它们将会使用缺省的参数配置。Stream4引入了一个新的命令行参数:-z 。在TCP流量中,如果指定了 –z 参数,snort将只对那些通过三次握手建立的流以及那些协作的双向活动的流(即,一些流量走一个方向而其他一些除了一个RST或FIN外走相反方向)检测报警。当设置了-z 选项后snort就完全忽略基于TCP的stick/snot攻击。\r\n\r\nConversation\r\n\r\nConversation 预处理器使Snort 能够得到关于协议的基本的会话状态而不仅仅是由spp_stream4处理的TCP状态。\r\n\r\n目前它使用和stream4相同的内存保护机制,所以它能保护自己免受DOS攻击。当它接收到一个你的网络不允许的协议的数据包时,它也能产生一个报警信息。要做到这一点,请在IP协议列表中设置你允许的IP协议,并且当它收到一个不允许的数据包时,它将报警并记录这个数据包。\r\n\r\n格式:\r\npreprocessor conversation: [allowed_ip_protocols ], [timeout ], [alert_odd_protocols], [max_conversations ]\r\n\r\nPortscan2\r\n\r\n这个模块将检测端口扫描。它要求包含Conversation预处理器以便判定一个会话是什么时间开始的。它的目的是能够检测快速扫描,例如,快速的nmap扫描。\r\n\r\n格式:\r\npreprocessor portscan2: [scanners_max ], [targets_max ], [target_limit ], [port_limit ], [timeout ]\r\n\r\nscaners_max 一次所支持的扫描一个网络的主机数 \r\ntargets_max 分配代表主机的节点的最大数 \r\ntarget_limit 在一个扫描触发前,一个扫描器所允许扫描的最大的主机数 \r\nport_limit 在一个扫描触发前,一个扫描器所允许扫描的最大的端口数 \r\ntimeout 一个扫描行为被忘记的秒数 \r\nTelnet Decode\r\ntelnet_decode 预处理器使snort能够标准化telnet会话数据的控制协议字符。它把数据包规格和成单独的数据缓存,这样原始数据就能够通过rawbytes content 修饰词来记录或者检验了。缺省情况下,它运行在21, 23, 25, 和119端口.\r\n\r\n格式:\r\npreprocessor telnet_decode: \r\n\r\nRPC Decode\r\n\r\nRpc_decode 预处理器将RPC的多个碎片记录组合成一个完整的记录。它是通过将数据包放在标准缓存中来做到这一点的。如果打开stream4预处理器功能。它将只处理客户端的流量。它缺省运行在 111和 32771端口。\r\n\r\n格式:\r\npreprocessor rpc_decode: [ alert_fragments ] [no_alert_multiple_requests] [no_alert_large_fragments] [no_alert_incomplete]\r\n\r\nPerf Monitor\r\n\r\n这个模块是用来评估snort各方面性能的一个工具。它的输出格式和参数格式都是变化的,在这里就不给出注释了。\r\n\r\nHttp Flow\r\n\r\n使用这个模块可以忽略HTTP头后面的HTTP服务响应。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP