05 Tworzenie wlasnych regul SNORT cwiczenia

background image

Ćwiczenia z tworzenia reguł

background image

Ćwiczenie 1

Wykryć wszystkie próby dostępu do

usługi SSH dostępnej na serwerze

WWW, o adresie 192.168.0.60.

Wskazówka: usługa SSH jest dostępna na porcie 22/tcp.

background image

Ćwiczenie 1

Rozwiązanie:

log tcp any any -> 192.168.0.60 22 ;

background image

Ćwiczenie 2

Wykryć wszystkie próby użycia

protokołu ICMP w sieci lokalnej.

background image

Ćwiczenie 2

Rozwiązanie:

log icmp any any -> any any ;

background image

Ćwiczenie 3

Wykryć wszystkie próby dostępu do

serwera SSL (192.168.0.60) na porty

różne od 443/tcp. Próby użycia

protokołów ICMP i UDP również

powinny być wykryte.

background image

Ćwiczenie 3

Rozwiązanie:

var SSL_SERVER 192.168.0.60
var SSL_PORT 443

alert tcp any any -> $SSL_SERVER !$SSL_PORT ;
alert udp any any -> $SSL_SERVER any ;
alert icmp any any -> $SSL_SERVER any ;

background image

Ćwiczenie 4

Wykryć wszystkie próby inicjowania

połączeń TCP przez serwer WWW

o adresie 192.168.0.60 (połączenia

wychodzące z serwera).

Wskazówka: połączenia inicjowane przez serwer WWW posiadają

adres źródłowy serwera WWW oraz ustawioną flagę SYN

background image

Ćwiczenie 4

Rozwiązanie:

var HTTP_SERVER 192.168.0.60

alert tcp $HTTP_SERVER any -> any any \
(msg: "Polaczenie wychodzace z serwera WWW"; \
flags:S; )

background image

Ćwiczenie 5

Wykryć wszystkie próby uruchamiania

w sieci lokalnej narzędzi typu exploit.

Wskazówka: narzędzia typu exploit bardzo często zawierają w

swoim kodzie powtarzające się instrukcje NOP, o kodzie

szesnastkowym: 0x90

background image

Ćwiczenie 5

Rozwiązanie:

var HOME_NET 192.168.0.0/24

alert ip any any -> $HOME_NET any \

( msg:"Podejrzenie uzycia exploit!"; \

content: "|9090 9090|"; )

background image

Ćwiczenie 6

Rejestrować całą pocztę elektroniczną

przesyłaną w sieci lokalnej

(protokół SMTP).

Wskazówka: protokół SMTP jest obsługiwany na porcie 25/tcp

background image

Ćwiczenie 6

Rozwiązanie:

var HOME_NET 192.168.0.0/24
log tcp any any -> $HOME_NET 25 ;


Uwaga!
Snort należy uruchamiać z opcją "-d"

background image

Ćwiczenie 7

Wykryć próby użycia niedozwolonej

adresacji w sieci lokalnej (wszystkie

adresy oprócz 192.168.0.0/24).

background image

Ćwiczenie 7

Rozwiązanie:

var HOME_NET 192.168.0.0/24

alert ip any any <> !$HOME_NET any \
(msg: "Niedozwolona adresacja!"; )

background image

Ćwiczenie 8

Wykryć wszystkie próby dostępu do

usługi finger. Wykryte połączenia

powinny być automatycznie przerywane

przez oprogramowanie Snort.

Wskazówka: usługa finger jest obsługiwana na porcie 79/tcp;

połączenia powinny przerywane natychmiast po wykryciu

pakietów adresowanych do usługi finger z ustawioną flagą SYN

background image

Ćwiczenie 8

Rozwiązanie:

var FINGER_PORT 79

alert tcp any any <> any $FINGER_PORT \
(msg: "Proba uzycia uslugi finger!"; \
flags:S; resp:rst_all; )

background image

Ćwiczenie 9

Wykryć wszystkie próby uruchamiania powłoki

systemowej (cmd.exe, /bin/sh).

W przypadku wykrycia takich prób,

oprogramowanie Snort powinno podnosić

alarm oraz rejestrować zawartość wszystkich

następnych 50 pakietów.

Wskazówka: rejestrację pakietów w przypadku wykrycia

naruszenia bezpieczeństwa umożliwia parametr reguły: tag

background image

Ćwiczenie 9

Rozwiązanie:

alert ip any any -> any any \
( msg: "Proba uruchomienia powloki!"; \
content: "cmd.exe"; nocase; \
tag: session,50,packets; )

alert ip any any -> any any \
( msg: "Proba uruchomienia powloki!"; \
content: "/bin/sh"; nocase; \
tag: session,50,packets; )

background image

Ćwiczenie 10

Rozpoznać oraz napisać własną regułę

na nowy typ ataku na serwer WWW

(atak zostanie przedstawiony podczas

ćwiczeń przez osobę prowadzącą

zajęcia).

Wskazówka: ćwiczenie należy zrealizować w dwóch fazach:

- w pierwszej zarejestrować i przeanalizować metodę ataku;

- w drugiej napisać własną regułę wykrywającą atak

background image

Ćwiczenie 10

Rozwiązanie:

var HOME_NET 10.10.12.0/24
var HTTP_PORT 80

alert tcp any any -> $HOME_NET $HTTP_PORT \
( msg: "Proba ataku na serwer WWW!"; \
content: "/scripts/..%z1%pc../"; nocase; )


Wyszukiwarka

Podobne podstrony:
05 Tworzenie wlasnych regul SNORT
Tworzenie własnych wskaźników
Chemia fizyczna 05, chemia fizyczna, chemia, FIZYCZNA, 5, Ćwiczenie 05
EKONOMETRIA I PROGNOZOWANIE PROCESÓW EKONOMICZNYCH 05.04.2014, IV rok, Ćwiczenia, Ekonometria i prog
05 tworzenie schematow technologicznych
MS Office 2000 i 2002 XP Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002 XP Tworzenie wlasnych aplikacji w VBA 2
MS Office 2000 i 2002 XP Tworzenie wlasnych aplikacji w VBA ofvba
MS Office Tworzenie wlasnych aplikacji w VBA
MS Office 2000 i 2002 XP Tworzenie wlasnych aplikacji w VBA ofvba
MS Office 2000 i 2002 XP Tworzenie własnych aplikacji w VBA
Adobe Photoshop Elements 10 Tworzenie własnych pędzli
MS Office 2000 i 2002 XP Tworzenie wlasnych aplikacji w VBA ofvba
Tworzenie wlasnych skrotow klawiszowych
05 Tworzenie i modyficja modelu obliczeniowego
MS Office 2000 i 2002 XP Tworzenie wlasnych aplikacji w VBA ofvba
MS Office 2000 i 2002 XP Tworzenie wlasnych aplikacji w VBA
informatyka wordpress tworzenie wlasnych motywow alan cole ebook

więcej podobnych podstron