스노트

IT위키
210.95.145.72 (토론)님의 2018년 5월 22일 (화) 20:21 판
Snort
  • 1998년 SourceFire사의 CTO Martin Roesch에 의해 발표된 오픈 소스 침입탐지시스템(IDS)
  • 침입탐지시스템 중 가장 널리 사용된다.

Signature

[액션] [송신 IP] [송신 port] [방향] [수신 IP] [수신 port] ([룰 옵션])

  • 룰 헤더와 룰 옵션으로 구성된다.
  • 룰 옵션은 선택사항이다.

Rule Header

  • 액션
    • alert : 경고를 발생시킨다.
    • log : 로그를 기록한다.
    • path : 패킷을 무시한다.
    • active : alert를 발생시키고 대응하는 dynamic을 유효화 한다.
    • dynamic : active에 의해 유효화된 경우 한쪽의 패킷을 기록한다.
  • 송수신 IP, port
    • 211.11.22.33 80
    • 211.11.22.0/24 443
    • any 80 또는 211.11.22.33 any 또는 any any 와 같이 사용 가능하다.
    • '$HOME_NET' 와 같이 snort.conf에서 지정한 변수를 참조할 수도 있다.
  • 방향
    • -> 또는 <> 또는 <-

Rule Option

세미콜론(;)을 이용하여 옵션과 옵션을 구분한다.

  • msg : 지정한 메시지가 이벤트 명으로 사용된다.
  • dsize : dzise:<바이트, dsize:바이트<>바이트 와 같이 상한선, 하한선, 범위를 지정할 수 있다.
  • content : 문자, 바이너리로 패턴을 탐지한다.
    • content:"문자"
    • content:| 00 01 0A AA |
    • content: "| 90 90 90 | /bin/sh"
  • offset : 검색을 시작할 byte수를 지정한다.
  • depth : offset부터 시작하여 검색할 byte수를 지정한다.
  • nocase : 대소문자를 구별하지 않는다.
  • flags : TCP 제어 플래그를 지정한다. F, S, FA, FSA 등으로 지정 가능하다.
  • pcre : 정규식을 사용한다.
  • threshold : 패킷의 발생량을 기반으로 탐지한다.
    • 아직까지 흔히 사용 되고 있지만 공식적으론 사용을 권장하지 않는다.
    • 비슷한 기능을 하진 detection_filter 사용이 권장된다.

패턴매칭

  • 바이너리(Binary) 비교 방법
  • 텍스트(Text) 비교 방법
    • 바이너리 비교 방법에 비해 속도가 느리지만 유연한 매칭이 가능하다.