• snort使用


    http://jingyan.baidu.com/article/d8072ac45a626fec95cefd85.html
     

    接上篇,如果编译安装snort并指定了prefix,那么须指定一个软链接,不然每次要用绝对路径,才可以使用。

    [root@localhost ~]# ln -s /root/snort/st/bin/snort /bin/snort
    [root@localhost ~]# snort -V

       ,,_     -*> Snort! <*-
      o"  )~   Version 2.9.7.0 GRE (Build 149)
       ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
               Copyright (C) 2014 Cisco and/or its affiliates. All rights reserved.
               Copyright (C) 1998-2013 Sourcefire, Inc., et al.
               Using libpcap version 1.4.0
               Using PCRE version: 7.8 2008-09-05
               Using ZLIB version: 1.2.3

    snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

    [root@localhost ~]# snort -vd -n 5
    Exiting after 5 packets
    Running in packet dump mode
    
            --== Initializing Snort ==--
    Initializing Output Plugins!
    pcap DAQ configured to passive.
    Acquiring network traffic from "eth0".
    Decoding Ethernet
    
            --== Initialization Complete ==--
    
    [root@localhost ~]# snort  -l ./log
    Running in packet logging mode
    
            --== Initializing Snort ==--
    Initializing Output Plugins!
    Log directory = ./log
    pcap DAQ configured to passive.
    Acquiring network traffic from "eth0".
    Decoding Ethernet
    
            --== Initialization Complete ==--
    
    [root@localhost ~]# snort -c snort.conf -l ./log
    Running in IDS mode
    
            --== Initializing Snort ==--
    Initializing Output Plugins!
    Initializing Preprocessors!
    Initializing Plug-ins!
    Parsing Rules file "snort.conf"
    Tagged Packet Limit: 256
    Log directory = ./log


    嗅探器
    所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:
    [root@localhost ~]# snort -v
    如果你要看到应用层的数据,可以使用:
    [root@localhost ~]# snort -vd
    如果你还要显示数据链路层的信息,就使用下面的命令:
    [root@localhost ~]# snort -vde

    数据包记录器
    如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:
    [root@localhost ~]# mkdir log
    [root@localhost ~]# snort -l ./log
    Running in packet logging mode

            --== Initializing Snort ==--
    Initializing Output Plugins!
    Log directory = ./log
    pcap DAQ configured to passive.
    Acquiring network traffic from "eth0".
    Decoding Ethernet

            --== Initialization Complete ==--

       ,,_     -*> Snort! <*-
      o"  )~   Version 2.9.7.0 GRE (Build 149)
       ''''    By Martin Roesch & The Snort Team: http://www.snort.org/contact#team
               Copyright (C) 2014 Cisco and/or its affiliates. All rights reserved.
               Copyright (C) 1998-2013 Sourcefire, Inc., et al.
               Using libpcap version 1.4.0
               Using PCRE version: 7.8 2008-09-05
               Using ZLIB version: 1.2.3

    Commencing packet processing (pid=29552)

    [root@localhost log]# file log/snort.log.1423129666
    snort.log.1423129666: tcpdump capture file (little-endian) - version 2.4 (Ethernet, capture length 1514)

    网络入侵检测系统
    snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:
    [root@localhost ~]# snort -l ./log -h 192.168.1.0/24 -c snort.conf
    snort.conf是规则集文件。snort会对每个包和规则集进行匹配,发现这样的包就采取相应的行动。如果你不指定输出目录,snort就输出到/var/log/snort目录。

    如果你想长期使用snort作为自己的入侵检测系统,最好不要使用-v选项。因为使用这个选项,使snort向屏幕上输出一些信息,会大大降低snort的处理速度,从而在向显示器输出的过程中丢弃一些包。
    此外,在绝大多数情况下,也没有必要记录数据链路层的包头,所以-e选项也可以不用:
    [root@localhost ~]# snort -l ./log -h 192.168.1.0/24 -c snort.conf -d
    这是使用snort作为网络入侵检测系统最基本的形式,日志符合规则的包,以ASCII形式保存在有层次的目录结构中。

    网络入侵检测模式下的输出选项

    在NIDS模式下,有很多的方式来配置snort的输出。在默认情况下,snort以ASCII格式记录日志,使用full报警机制。如果使用full报警机制,snort会在包头之后打印报警消息。如果你不需要日志包,可以使用-N选项。
    snort有6种报警机制:full、fast、socket、syslog、smb(winpopup)和none。其中有4个可以在命令行状态下使用-A选项设置。这4个是:
        -A fast:报警信息包括:一个时间戳(timestamp)、报警消息、源/目的IP地址和端口。
        -A full:是默认的报警模式。
        -A unsock:把报警发送到一个UNIX套接字,需要有一个程序进行监听,这样可以实现实时报警。
        -A none:关闭报警机制。
    使用-s选项可以使snort把报警消息发送到syslog,默认的设备是LOG_AUTHPRIV和LOG_ALERT。可以修改snort.conf文件修改其配置。
    snort还可以使用SMB报警机制,通过SAMBA把报警消息发送到Windows主机。为了使用这个报警机制,在运行./configure脚本时,必须使用--enable-smbalerts选项。
    下面是一些输出配置的例子:
    使用默认的日志方式(以解码的ASCII格式)并且把报警发给syslog:
    [root@localhost ~]# snort -c snort.conf -l ./log -s -h 192.168.1.0/24
    使用二进制日志格式和SMB报警机制:  
    [root@localhost ~]# snort -c snort.conf -b -M WORKSTATIONS

    http://blog.csdn.net/jo_say/article/details/6335640 

    http://www.linuxidc.com/Linux/2013-11/92265p5.htm    snort中文手册

    对于大多数系统和网络管理员来说,Snort 是一种常见的、熟悉的工具。遗憾的是,Web 程序员并不这样认为。如果提到 Snort,他们就将它与 traceroute 和 ipconfig 等技术混同起来,认为那不是 Web 开发人员应该管的。
    然而,Snort 绝不仅仅是一种管理员的工具。它是一种入侵检测系统 —— 而不仅仅是工具。尽管主要通过命令行使用,但 Web 程序员以及管理员也可轻松访问它。它是开源的,也就是说,它是免费的,与大多数开源工具不同,它得到了非常完善的维护。有着全面的文档

    snort使用一种简单的,轻量级的规则描述语言,这种语言灵活而强大。在开发snort规则时要记住几个简单的原则。

    大多数snort规则都写在一个单行上,或者在多行之间的行尾用/分隔。Snort规则被分成两个逻辑部分:规则头和规则选项
    规则头包含规则的动作,协议,源和目标ip地址与网络掩码,以及源和目标端口信息;
    规则选项包含报警消息内容和要检查的包的具体部分。
    下面是一个规则范例:
    alert tcp any any -> 192.168.1.0/24 111 (content:"|00 01 86 a5|"; msg: "mountd access";)
    第一个括号前的部分是规则头(rule header),包含的括号内的部分是规则选项(rule options)。规则选项部分中冒号前的单词称为选项关键字(option keywords)。注意,不是所有规则都必须包含规则选项部分,选项部分只是为了使对要收集或报警,或丢弃的包的定义更加严格。组成一个规则的所有元素对于指定的要采取的行动都必须是真的。当多个元素放在一起时,可以认为它们组成了一个逻辑与(AND)语句。同时,snort规则库文件中的不同规则可以认为组成了一个大的逻辑或(OR)语句。

    规则头
    规则动作,协议,ip地址,端口号,方向操作符

    规则动作
    规则的头包含了定义一个包的who,where和what信息,以及当满足规则定义的所有属性的包出现时要采取的行动。规则的第一项是"规则动作"(rule action),"规则动作"告诉snort在发现匹配规则的包时要干什么。在snort中有五种动作:alert、log、pass、activate和dynamic.

    There are 5 available default actions in Snort, alert, log, pass, activate, and dynamic. In addition, if you are running Snort in inline mode, you have additional options which include drop, reject, and sdrop.

    1、Alert-使用选择的报警方法生成一个警报,然后记录(log)这个包。
    2、Log-记录这个包。
    3、Pass-丢弃(忽略)这个包。
    4、activate-报警并且激活另一条dynamic规则。
    5、dynamic-保持空闲直到被一条activate规则激活,被激活后就作为一条log规则执行。
    你可以定义你自己的规则类型并且附加一条或者更多的输出模块给它,然后你就可以使用这些规则类型作为snort规则的一个动作。

    Activate 和 dynamic 规则
    注:Activate 和 dynamic 规则将被tagging 所代替。在snort的将来版本,Activate 和 dynamic 规则将完全被功能增强的tagging所代替。
    Activate 和 dynamic 规则对给了snort更强大的能力。你现在可以用一条规则来激活另一条规则,当这条规则适用于一些数据包时。在一些情况下这是非常有用的,例如你想设置一条规则:当一条规则结束后来完成记录。Activate规则除了包含一个选择域:activates外就和一条alert规则一样。Dynamic规则除了包含一个不同的选择域:activated_by 外就和log规则一样,dynamic规则还包含一个count域。
    Activate规则除了类似一条alert规则外,当一个特定的网络事件发生时还能告诉snort加载一条规则。Dynamic规则和log规则类似,但它是当一个activate规则发生后被动态加载的。把他们放在一起如下图所示:
    activate tcp !$HOME_NET any -> $HOME_NET 143 (flags: PA; content: "|E8C0FFFFFF|/bin"; activates: 1; msg: "IMAP buffer overflow!";)
    dynamic tcp !$HOME_NET any -> $HOME_NET 143 (activated_by: 1; count: 50;)

    下面这个例子创建一条规则,记录到tcpdump。
    ruletype suspicious
    {
    type log output
    log_tcpdump: suspicious.log
    }
    下面这个例子创建一条规则,记录到系统日志和MySQL数据库
    ruletype redalert
    {
    type alert output
    alert_syslog: LOG_AUTH LOG_ALERT
    output database: log, mysql, user=snort dbname=snort host=localhost
    }

    协议
    规则的下一部分是协议。Snort当前分析可疑包的ip协议有四种:tcp 、udp、icmp和ip。将来可能会更多,例如ARP、IGRP、GRE、OSPF、RIP、IPX等。

    ip地址
    规则头的下一个部分处理一个给定规则的ip地址和端口号信息。关键字"any"可以被用来定义任何地址。Snort没有提供根据ip地址查询域名的机制。地址就是由直接的数字型ip地址和一个cidr块组成的。Cidr块指示作用在规则地址和需要检查的进入的任何包的网络掩码。/24表示c类网络, /16表示b类网络,/32表示一个特定的机器的地址。例如,192.168.1.0/24代表从192.168.1.1到192.168.1.255的地址块。在这个地址范围的任何地址都匹配使用这个192.168.1.0/24标志的规则。这种记法给我们提供了一个很好的方法来表示一个很大的地址空间。
    有一个操作符可以应用在ip地址上,它是否定运算符(negation operator)。这个操作符告诉snort匹配除了列出的ip地址以外的所有ip地址。否定操作符用"!"表示。下面这条规则对任何来自本地网络以外的流都进行报警。
    alert tcp !192.168.1.0/24 any -> 192.168.1.0/24 111 (content: "|00 01 86 a5|"; msg: "external mountd access";)
    这个规则的ip地址代表"任何源ip地址不是来自内部网络而目标地址是内部网络的tcp包"。
    你也可以指定ip地址列表,一个ip地址列表由逗号分割的ip地址和CIDR块组成,并且要放在方括号内“[”,“]”。此时,ip列表可以不包含空格在ip地址之间。下面是一个包含ip地址列表的规则的例子。
    alert tcp ![192.168.1.0/24,10.1.1.0/24] any -> [192.168.1.0/24,10.1.1.0/24] 111 (content: "|00 01 86 a5|"; msg: "external mountd access";)

    端口号
    端口号可以用几种方法表示,包括"any"端口、静态端口定义、范围、以及通过否定操作符。
    "any"端口是一个通配符,表示任何端口。静态端口定义表示一个单个端口号,例如111表示portmapper,23表示telnet,80表示http等等。端口范围用范围操作符":"表示。范围操作符可以有数种使用方法,如下所示:
    log udp any any -> 192.168.1.0/24 1:1024
    记录来自任何端口的,目标端口范围在1到1024的udp流
    log tcp any any -> 192.168.1.0/24 :6000
    记录来自任何端口,目标端口小于等于6000的tcp流
    log tcp any :1024 -> 192.168.1.0/24 500:
    记录来自任何小于等于1024的特权端口,目标端口大于等于500的tcp流
    log tcp any any -> 192.168.1.0/24 !6000:6010
    端口否定操作符用"!"表示。它可以用于任何规则类型(除了any,这表示没有,呵呵)。例如,由于某个古怪的原因你需要记录除x windows端口以外的所有一切,你可以使用类似下面的规则:

    方向操作符
    方向操作符"->"表示规则所施加的流的方向。方向操作符左边的ip地址和端口号被认为是流来自的源主机,方向操作符右边的ip地址和端口信息是目标主机,还有一个双向操作符"<>"。它告诉snort把地址/端口号对既作为源,又作为目标来考虑。这对于记录/分析双向对话很方便,例如telnet或者pop3会话。用来记录一个telnet会话的两侧的流的范例如下:
    log !192.168.1.0/24 any <> 192.168.1.0/24 23


    http://manual.snort.org/node16.html
    Includes
    include允许由命令行指定的规则文件包含其他的规则文件。
    格式:
    include:
    注意在该行结尾处没有分号。被包含的文件会把任何预先定义的变量值替换为自己的变量引用。参见变量(Variables)一节以获取关于在SNORT规则文件中定义和使用变量的更多信息。

    Variables
    变量可能在snort中定义。
    格式:
    var:
    例子:
    var MY_NET 192.168.1.0/24
    alert tcp any any -> $MY_NET any (flags: S; msg: "SYN packet";)
    规则变量名可以用多种方法修改。可以在"$"操作符之后定义变量。"?" 和 "-"可用于变量修改操作符。
    $var - 定义变量。
    $(var) - 用变量"var"的值替换。
    $(var:-default) - 用变量"var"的值替换,如果"var"没有定义用"default"替换。
    $(var:?message) - 用变量"var"的值替换或打印出错误消息"message"然后退出。
    例子:
    var MY_NET $(MY_NET:-192.168.1.0/24)
    log tcp any any -> $(MY_NET:?MY_NET is undefined!) 23

    Config
    Snort的很多配置和命令行选项都可以在配置文件中设置。
    格式:
    config [: ]
    Directives
        order 改变规则的顺序( snort -o )
        alertfile 设置报警输出文件,例如:config alertfile: alerts
        classification 创建规则分类。
        decode_arp 开启arp解码功能。(snort -a)
        dump_chars_only 开启字符倾卸功能。(snort -C)
        dump_payload 倾卸应用层数据。(snort -d)
        decode_data_link 解码第二层数据包头。(snort -e)
        bpf_file 指定BPF过滤器(snort -F)。例如:config bpf_file: filename.bpf
        set_gid 改变GID (snort -g)。例如:config set_gid: snort_group
        daemon 以后台进程运行。(snort -D)
        reference_net 设置本地网络。 (snort -h). 例如:config reference_net:192.168.1.0/24
        interface 设置网络接口(snort –i )。例如:config interface: xl0
        alert_with_interface_name 报警时附加上接口信息。(snort -I)
        logdir 设置记录目录 (snort -l)。例如:config logdir: /var/log/snort
        umask 设置snort输出文件的权限位。(snort -m). Example: config umask: 022
        pkt_count 处理n个数据包后就退出。(snort -n). Example: config pkt_count: 13
        nolog 关闭记录功能,报警仍然有效。 (snort -N)
        obfuscate 使IP地址混乱 (snort -O)
        no_promisc 关闭混杂模式。(snort -p)
        quiet 安静模式,不显示标志和状态报告。(snort -q)
        checksum_mode 计算校验和的协议类型。类型值:none, noip, notcp, noicmp, noudp, all
        utc 在时间戳上用UTC时间代替本地时间。 (snort -U)
        verbose 将详细记录信息打印到标准输出。 (snort -v)
        dump_payload_verbose 倾卸数据链路层的原始数据包 ( snort -X )
        show_year 在时间戳上显示年份。(snort -y)
        stateful 为stream4设置保证模式。
        min_ttl 设置一个snort内部的ttl值以忽略所有的流量。
        disable_decode_alerts 关闭解码时发出的报警。
        disable_tcpopt_experimental_alerts 关闭tcp实验选项所发出的报警。
        disable_tcpopt_obsolete_alerts关闭tcp过时选项所发出的报警。
        disable_tcpopt_ttcp_alerts 关闭ttcp选项所发出的报警。
        disable_tcpopt_alerts 关闭选项长度确认报警。
        disable_ipopt_alerts 关闭IP选项长度确认报警。
        detection 配置检测引擎。( 例如:search-method lowmem )
        reference 给snort加入一个新的参考系统。

    preprocessors

    [root@localhost ~]# snort -n 50 -A console
    [root@localhost ~]# cat snort.conf
    var MY_NET 192.168.2.0/24
    alert tcp any any -> $MY_NET any (flags: S; msg: "SYN packet"; sid:1000983; rev:1;)
    [root@localhost ~]# snort -c snort.conf -l ./log  -A console
    
    [root@localhost ~]# snort -c snort.conf
    Running in IDS mode
    
            --== Initializing Snort ==--
    Initializing Output Plugins!
    Initializing Preprocessors!
    Initializing Plug-ins!
    Parsing Rules file "snort.conf"
    Tagged Packet Limit: 256
    Log directory = /var/log/snort
    
    +++++++++++++++++++++++++++++++++++++++++++++++++++
    Initializing rule chains...
    ERROR: snort.conf(2) Each rule must contain a rule sid.
    Fatal Error, Quitting..
    
    http://manual.snort.org/node20.html
    1.先开启下面的命令,2.同时在另外一台windows机器上用Zenmap去扫描snort主机的tcp端口,就会有如下大量的匹配。 [root@localhost
    ~]# snort -c snort.conf -q ^C*** Caught Int-Signal Rule Profile Statistics (worst 4 rules) ========================================================== Num SID GID Rev Checks Matches Alerts Microsecs Avg/Check Avg/Match Avg/Nonmatch Disabled === === === === ====== ======= ====== ========= ========= ========= ============ ======== 1 1000983 1 1 115559 58435 58435 324005 2.8 4.5 1.0 0 [root@localhost ~]# cat snort.conf var MY_NET 192.168.2.0/24 alert tcp any any -> $MY_NET any (flags: S; msg: "SYN packet"; sid:1000983; rev:1;) config profile_rules: print 4, sort total_ticks

    [root@localhost ~]# snort -c snort.conf -q
    ^C*** Caught Int-Signal
    Preprocessor Profile Statistics (worst 10)
    ==========================================================
     Num            Preprocessor Layer     Checks      Exits           Microsecs  Avg/Check Pct of Caller Pct of Total
     ===            ============ =====     ======      =====           =========  ========= ============= ============
        1         rule tree eval     2         74         74                 318       4.30         74.85         0.03
         1                 flags     3         74         74                  58       0.80         18.52         0.01
        2               rtn eval     2         16         16                  32       2.01          7.55         0.00
      3                   decode     0     130460     130460              183278       1.40         15.66        15.66
      4                   detect     0     130389     130389              128603       0.99         10.99        10.99
      5                   eventq     0     260920     260920              226500       0.87         19.35        19.35
     total                 total     0     130460     130460             1170468       8.97          0.00         0.00
    [root@localhost ~]# cat snort.conf
    var MY_NET 192.168.2.0/24
    alert tcp any any -> $MY_NET 80 (flags: S; msg: "SYN packet"; sid:1000983; rev:1;)
    alert tcp any any -> $MY_NET 22 (flags: S; msg: "SYN packet"; sid:1000984; rev:1;)
    #config profile_rules: print 1, sort total_ticks
    config profile_preprocs: print 10, sort avg_ticks
  • 相关阅读:
    thunkify 模块
    koa框架异步返回值的操作(co,koa-compose)
    ES6 基础版迭代器
    静态类在线程中的共享问题
    AWS远程登录
    系统状体检测命令
    常用系统命令
    文本文件查看命令
    vim
    查看md5
  • 原文地址:https://www.cnblogs.com/createyuan/p/4293028.html
Copyright © 2020-2023  润新知