Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практикум v. 1.0.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
99.33 Кб
Скачать

1.2.6. Логические операции

В правилах есть возможность добавлять логические операторы «OR» и «AND».

1.2.7. Примеры правил сов Snort

1. alert tcp !192.168.1.0/24 any -> 192.168.1.0/24 any (msg:»IDS004 - SCAN-NULL Scan»;flags:0; seq:0; ack:0;)

Такое правило обнаруживает попытку так называемого NULL-сканирования портов.

2. activate tcp !192.168.1.0/24 any -> 192.168.1.0/24 143 (flags: PA; content: «|E8C0FFFFFF|\bin|»; activates: 1; msg: «IMAP buffer overflow!»;) dynamic tcp !192.168.1.0/24 any -> 192.168.1.0/24 143 (activated_by: 1; count: 50;)

Правило анализирует пакеты на предмет попытки реализации атаки на переполнение буфера и в случае обнаружения таковой вызывает правило dynamic для записи в лог-файл следующих 50 пакетов. Если атака была успешной, то, анализируя впоследствии файл, можно установить, какой именно урон был нанесен.

3. alert tcp any 80 <> 192.168.1.0/24 any (content-list: «adults.txt»; msg: «Not for children!»; react: block, msg;)

Этим правилом блокируется доступ на web-сайты, адреса которых перечислены в файле adults.txt. При обнаружении запроса к нежелательному серверу соединение с ним закрывается, генерируется сообщение «Not for children!», которое кроме записи в лог отправляется и браузеру. Таким образом, Snort может выполнять функции web-фильтра.

2. Лабораторный практикум

Учебные и воспитательные цели:

1. Познакомить студентов с СОВ Snort для обнаружения вторжений в контролируемые сетевые ресурсы.

2. Изучить принципы развертывания систем обнаружения вторжений с использованием СОВ Snort.

3. Воспитать у студентов потребность самостоятельного углубления знаний в области перспективных телекоммуникационных технологий.

2.1. Описание лабораторного стенда

Для выполнения лабораторного практикума используются 1 виртуальная машина, запускаемая на одной физической машине. На физической (базовой) машине установлено следующее программное обеспечение (ПО), необходимое для выполнения практикума:

– ОС Microsoft Windows XP;

– приложение для виртуализации VirtualBox;

– Adobe Acrobat Reader.

Также на базовой машине имеется документация к СОВ Snort в электронном виде (папка «Документация к СОВ Snort», расположенная на «Рабочем столе»)

2.1.1. Назначение виртуальных машин и устанавливаемое на них по

п/п

Назначение виртуальной машины

Предустановленное/устанавливаемое ПО

1.

Система обнаружения атак

ОС CentOS

СОВ Snort

СУБД MySQL

Утилита Basic Analysis and Security Engine

Утилита barnyard2

Web-сервер Apache (необходим для функционирования утилиты BASE)

СУБД MySQL

2.1.2. Краткое описание компонентов сов

Основными компонентами программного комплекса «Система обнаружения компьютерных атак на базе Snort» являются:

- СОВ Snort;

- СУБД MySQL – предназначена для хранения информации о зафиксированных событиях безопасности;

- утилита Basic Analysis and Security Engine (BASE) – предназначена для анализа журналов СОВ Snort.

- утилита barnyard2 – предназначена для конвертации журнал работы СОВ Snort и записи их в базу MySQL.