Snort IDS для хакеров, часть 2: базовая настройка Snort IDS

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои нежные хакеры!

Как вы, вероятно, знаете, Snort — самая распространённая система обнаружения вторжений (IDS) в мире, и каждый хакер и специалист по IT-безопасности должен быть с ней знаком. Хакерам необходимо знать её, чтобы уклоняться от атак, а специалистам по IT-безопасности — чтобы предотвращать вторжения. Поэтому базовое понимание этой повсеместно распространённой IDS крайне важно.

6a4a49_dbd9c730edac4fd0bf1a4d0e8e580040~mv2.jpg


В предыдущем уроке этой серии я показал вам, как установить Snort, используя пакеты, хранящиеся в репозитории Ubuntu, или из исходного кода непосредственно с веб-сайта Snort.

Сейчас я покажу вам базовую конфигурацию, чтобы вы могли сразу приступить к работе со Snorting. В следующих уроках мы настроим конфигурацию для оптимизации производительности, отправки данных в базу данных и анализа данных через графический интерфейс.

Шаг 1: Получите помощь от Snort

Прежде чем настраивать Snort, давайте посмотрим на его файл справки. Как и для большинства команд и приложений в Linux, файл справки можно вызвать, введя имя команды или приложения, а затем -? или –help.

кали > хрюкать –помощь

6a4a49_4bb3147d6aff48d1a6703bec9cbe5026~mv2.png


Как вы можете видеть на снимке экрана выше, я обвел несколько клавишных переключателей.

  • Первый ключ — -c, который вместе с указанием местоположения файла правил Snort указывает Snort использовать свои правила. Правила в Snort подобны вирусным сигнатурам: они предназначены для обнаружения вредоносных пакетов и программ.
  • Второй — -d, который сообщает Snort, что нужно отображать прикладной уровень данных.
  • Третий параметр — -e, который сообщает Snort о необходимости отобразить информацию второго уровня, или уровня канала передачи данных, который содержит MAC-адрес.
Если прокрутить немного вниз, то можно увидеть еще больше переключателей.

6a4a49_151611e450e34c3db591f482073ae945~mv2.png


  • Параметр -i позволяет указать нужный интерфейс. Snort по умолчанию использует интерфейс eth0, поэтому его нужно использовать только в том случае, если мы хотим использовать другой интерфейс, например, wlan0.
  • Ключ -l указывает Snort, куда следует записывать данные. Как мы увидим, в зависимости от конфигурации, Snort по умолчанию записывает данные в /var/log/snort, но мы можем указать другое место, указав путь после ключа -l.
  • Параметр -v заставляет Snort быть многословным, т. е. предоставлять нам всю имеющуюся информацию.
Шаг 2: Запустите Snort

Теперь, когда мы ознакомились с основами работы некоторых его функций, давайте попробуем запустить Snort. Он может работать как сниффер, регистратор пакетов или NIDS (система обнаружения сетевых вторжений). Здесь мы рассмотрим только режимы сниффера (сбора пакетов) и NIDS.

Чтобы запустить Snort в режиме дампа пакетов, введите:

kali > snort -vde

6a4a49_2995ba075ec44f29986459fa00714604~mv2.png


Чтобы запустить Snort в качестве NIDS, необходимо указать Snort, что необходимо включить файл конфигурации и правила. В большинстве случаев файл конфигурации находится по адресу /etc/snort/snort.conf и указывает на правила Snort. Нам понадобится ключ -c, а затем — расположение файла конфигурации.

kali > snort -vde -c /etc/snort/snort.conf

6a4a49_cdc4c2fa24be427ba94674dc43ecd7d9~mv2.png


Шаг 3 : Откройте файл конфигурации

Как и почти любое приложение Linux, Snort настраивается с помощью конфигурационного файла, представляющего собой простой текстовый файл. Измените текст в этом файле, сохраните его, перезапустите приложение, и у вас будет новая конфигурация.

Откроем файл конфигурации Snort в любом текстовом редакторе (я буду использовать Leafpad). Файл конфигурации, как и прежде, находится по адресу /etc/snort/snort.conf.

Кали > листовая панель /etc/snort/snort.conf

6a4a49_6e97edae5cfc49bfa38f04e59863fdd5~mv2.png


Файл snort.conf, открытый в текстовом редакторе, должен выглядеть так, как показано на снимке экрана выше. Обратите внимание, что многие строки — это просто комментарии, начинающиеся с символа #. Если прокрутить вниз до строк 25–37, то в комментариях мы увидим, что файл конфигурации состоит из девяти разделов.

6a4a49_fa6bd770a0f04fbf8c9a527cc3d76179~mv2.png


  1. Установите сетевые переменные
  2. Настройте декодер
  3. Настройте базовый механизм обнаружения
  4. Настройте динамически загружаемые библиотеки
  5. Настроить препроцессоры
  6. Настроить выходные плагины
  7. Настроить набор правил
  8. Настройте набор правил препроцессора и декодера
  9. Настроить набор правил для общих объектов
В этой базовой конфигурации мы рассмотрим только шаги 1, 6 и 7 из списка (выделены жирным шрифтом выше). С помощью этих трёх пунктов Snort может эффективно работать в большинстве случаев. По мере перехода к более сложным конфигурациям мы рассмотрим остальные.

Шаг 4 : Задайте переменные

В строке 45 выше мы видим «ipvar HOME_NET any». Это задаёт IP-адреса вашей сети, которые необходимо защитить. HOME_NET — это переменная, которой вы назначаете IP-адреса. Это может быть отдельный IP-адрес, список IP-адресов, разделённых запятыми, подсеть в нотации CIDR или просто any.

Лучший вариант — задать HOME_NET для защищаемой подсети в нотации CIDR, например:

i pvar HOME_NET 192.168.181.0/24

Шаг 5 : Проверьте вывод


Если прокрутить вниз до строк 464–485, то можно увидеть раздел «Выходные плагины». Здесь мы сообщаем Snort, куда и как отправлять нам логи и оповещения. По умолчанию строка 471 закомментирована, а строка 481 активна.

6a4a49_2ef7d03422994b859f695439cbc9fc7f~mv2.png


В этой конфигурации по умолчанию Snort отправляет логи в формате tcpdump в каталог /var/log/snort . Строка 471 включает то, что Snort называет унифицированным журналированием. Этот тип журналирования регистрирует как весь пакет, так и оповещения. Пока что раскомментируем этот тип вывода (unified2) и закомментируем строку 481. В дальнейшем мы настроим вывод на отправку в базу данных по вашему выбору (MS SQL, MySQL, Oracle и т. д.).

Шаг 6: Отключение правил

Зачастую для корректной работы Snort требуется настроить правила, на которые он опирается. Иногда правило или набор правил приводит к ошибкам, поэтому необходимо временно закомментировать правило или набор правил. Если прокрутить вниз до строки 504, то начнётся этап «Настройте свой набор правил» в файле конфигурации.

Обратите внимание на строку 511, содержащую локальные правила. Это правила, которые мы можем добавить в набор правил Snort в нашей настроенной конфигурации.

6a4a49_e0f8b8434634455c8258eda0babc2611~mv2.png


Чтобы запретить Snort использовать набор правил, просто закомментируйте часть «include». Обратите внимание, что существует множество устаревших наборов правил, которые закомментированы, но могут быть активированы простым удалением символа # перед ними.

Закончив вносить изменения в файл конфигурации, мы просто сохраняем текстовый файл.

Шаг 7 : Проверка конфигурации

Прежде чем запустить Snort в эксплуатацию, давайте протестируем нашу новую конфигурацию. Для этого можно использовать ключ -T, а затем указать файл конфигурации.

kali > snort -T -c /etc/snort/snort.conf

6a4a49_cca147b739a1490985595e591d3ec9d5~mv2.png


Обратите внимание, что Snort запущен в тестовом режиме.

Как видим, Snort протестировал нашу конфигурацию и подтвердил её. Теперь можно запускать в эксплуатацию!

Теперь у вас есть приложение Snort, готовое к обнаружению вторжений. Нам осталось настроить Snort на автоматическое ежедневное обновление набора правил, отправку результатов в выбранную нами базу данных, написать собственные правила и затем анализировать результаты через графический интерфейс. Так что заходите ещё, мои хакеры-новички!
 
Назад
Сверху Снизу