본문 바로가기
모니터링/Snort

snort 가상 실습 :: 규칙 생성 후 탐지

by bigju 2022. 2. 9.

 

실습환경
VMware10
Centos 7.9
gns3
snort 2.9.0.0
putty
 

 



 

GNS3 구성 환경

가상으로 진행하여 IP는 같은 대역으로 진행 했습니다.

 

시나리오 : Attacker가 관리자 Server에 ssh 무단 접속 및 핑 과부하 공격입니다.


1. Snort.conf 주석 처리

가상훈련이기때문에 기본적인 규칙은 주석 처리 합니다.

 

1-1. snort.conf 파일 열기

vi /etc/snort/snort.conf
 

1-2. 주석처리

253

511-512

548-652 

3군대 주석 처리 

:548, 555 s/^/\#
 

2. local.rules 설정

 

2-1. 파일 열기

vi /etc/snort/rules/local.rules 
 

2-2. 규칙 생성

# LOCAL RULES

#-------------
#ping 탐지
alert icmp any any -> any any (msg:"Inter ICMP Message Test"; sid:1000001;)

# SSH Brute Force 탐지
alert tcp any any -> 10.10.10.0/24 22 (msg: "SSH brute force attack"; threshold: type both, track by_src, count 5, seconds 20; sid:1000003; rev: 4;) 
 

 


3. 탐지 테스트

 

3-1. 실행 명령어

ex) snort -v -c 규칙 경로 -i [인터페이스 이름]

snort -v -c /etc/snort/rules/local.rules -i ens32
 

3-2. ping 탐지

ping 사용하기 전에는 snort에서는 아무것도 탐지가 안됩니다.

ping으로 해당 서버를 감지 하려고 하자 snort에서 해당 IP를 탐지 합니다.

 

ping 이 멈추자 snort에서도 탐지가 멈춥니다.

 


3-3. SSH Brute Force 탐지

Attacker가 관리자 server에 ssh 접속 시도를 하자

snort 서버에서 해당 포트 22번과 동시에 ip를 탐지합니다.


 

이렇게 탐지가 가능하며 규칙 또한 다양하게 정할 수 있습니다.

 


↓↓↓다른 규칙 보러가기↓↓↓

 

 


여러가지 규칙을 정함으로써 탐지가 가능하며 로그가 쌓여 추 후 문제점 파악이 가능합니다.

 

로그 경로 :

/var/log/snort/alert 
 
 

Big Ju
snort - gns3

 

댓글

메인으로가기


    

Big Ju

IT Engineer


항상 답을 위해 노력하는

엔지니어입니다.

 

 

    


 UP!