Anteriormente no Linuxhint, publicamos artigos mostrando como começar com o Snort e como criar regras do Snort.
Este documento descreve os modos de alerta do Snort e como gerenciá -los.
Todos os exemplos práticos deste tutorial incluem capturas de tela para os usuários entendê -los facilmente.”
Introdução aos modos de alerta do Snort
Alertas de bufo são tráfego de rede anômala e relatórios de conexões suspeitas. Por padrão, os alertas são armazenados sob o /var/log/snort diretório.
Existem 7 modos de alerta disponíveis que você pode especificar ao executar o Snort, que está listado abaixo:
Este artigo se concentra em Rápido, cheio, console e cmg modos, incluindo análise de saída.
Alertas de modo rápido
O comando a seguir executa bufo com alertas rápidos, onde bufo chama o programa; o -c Bandeira indica o bufo.arquivo conf, -q instrui um relatório silencioso (sem imprimir banner e informações iniciais) e -A determina o tipo de alerta, neste caso, rápido.
sudo jort -c/etc/snort/snort.conf -q -um rápido
OBSERVAÇÃO: Para este tutorial, lançarei uma digitalização agressiva de impressão digital usando a técnica de Natal de um computador diferente para mostrar como o Snort reage e relata. O comando de varredura de Natal é mostrado abaixo.
sudo nmap -v -st -o 192.168.0.103
Alertas são armazenados em /var/log/snort. No caso de alertas rápidos, o arquivo de log correto é /var/log/snort/snort.alerta.rápido.
Portanto, para ler o alerta, execute o seguinte comando.
cauda/var/log/snort/snort.alerta.rápido
Como você pode ver na captura de tela abaixo, a saída rápida é bem simples. Primeiro, ele detecta um pacote ICMP suspeito usado pelo NMAP para detectar o alvo. Em seguida, detecta o tráfego de entrada para os protocolos SSH e SNMP usados pelo NMAP para descobrir portas abertas.
Informações relatadas incluem o tempo e o tipo de incidente, endereços IP de origem e destino, protocolo, serviços envolvidos e prioridade.
Observação: Como a saída do bufo é muito longa, eu a dividi em duas capturas de tela.
Depois de coletar informações iniciais sobre as características da varredura, o Snort finalmente percebe que é uma varredura de Natal.
Como mostrado acima, a varredura rápida retorna a saída mais amigável, mantendo a simplicidade.
Alertas de modo total do bufante
Evidentemente, os alertas de modo completo retornarão a saída completa. É importante esclarecer que o modo completo é o modo padrão e o arquivo de logs é /var/log/snort/alerta. Portanto, para ler alertas completos, execute o comando menos /var/log/snort/alerta.
Para este exemplo, lançarei o Snort com um alerta completo e, em seguida, a mesma varredura de Natal mostrou o explicado na seção anterior deste tutorial.
Todos os sinalizadores usados são os mesmos do exemplo anterior; A única diferença é o modo completo definido.
sudo jort -c/etc/snort/snort.conf -q -a completo
Como você pode ver na imagem a seguir, na fase de detecção de pacotes ICMP, a saída de alerta completa também retorna TTL, comprimento do cabeçalho do pacote (Iplen) e datagrama (DGMLEN), incluindo as informações impressas na varredura rápida.
Observação: Como a saída do bufo é muito longa, nesta seção, eu a dividi em três capturas de tela.
Na captura de tela abaixo, você pode ver o relatório do protocolo TCP também mostra o número da sequência, o reconhecimento (ACK), o tamanho máximo do segmento (MSS), o timestamp (TS) e o tamanho da janela.
Finalmente, Snort percebe que o tráfego pertence a uma varredura de Natal.
Como a varredura rápida, o Snort relatará todos os incidentes e o progresso total do tráfego.
Alertas do modo de console de bufo
O modo de console de alertas exibe a saída no console onde o bufga é executado. A sintaxe é sempre a mesma; A única mudança é o console Especificação após o -A bandeira.
sudo jort -c/etc/snort/snort.conf -q -a console
Como você pode ver na captura de tela abaixo, a saída é mostrada no console; Você não precisa ler logs ao usar este modo.
Na imagem acima, você pode ver o modo de console retorna uma saída simples.
Modo de alerta cmg bufante
Os alertas do Snort CMG são apenas para fins de teste. As saídas CMG não são salvas nos arquivos de log. As informações são mostradas no console, como o uso do modo de console, mas retorna as mesmas informações retornadas ao usar o modo completo.
Para executar o bufante no modo de alerta CMG, execute o comando abaixo.
Observação: Como a saída do bufo é muito longa, nesta seção, eu a dividi em três capturas de tela.
sudo jort -c/etc/snort/snort.conf -q -a console
Como você verá nas capturas de tela abaixo, o processo de alerta é o mesmo que nos modos anteriores.
Finalmente, a varredura de Natal é relatada, incluindo todas as informações retornadas no modo completo.
Isso é tudo sobre os principais modos de alerta do bufo. Depois de ler este e o tutorial anterior, explicando como configurar e criar regras do Snort mencionadas na introdução deste artigo, você estará pronto para implementar o Snort. Na Linuxhint, continuaremos compartilhando mais conhecimento sobre bufo.
Conclusão
Sistemas de detecção de intrusões (IDs) como o Snort é um excelente recurso para proteger redes e sistemas. Como você pode ver, o Snort é muito flexível e pode ser adaptado às necessidades do usuário apenas substituindo uma bandeira. Sua flexibilidade também foi comprovada em nosso artigo anterior sobre criação e gerenciamento de regras personalizadas. O mercado oferece muitas alternativas de IDs como o Assec, mas o Snort continua sendo um dos mais populares entre os administradores do sistema. Para os usuários que sabem como os protocolos funcionam, aprender e implementar o Snort é uma tarefa muito fácil e um processo agradável para incorporar um conhecimento importante sobre a segurança da rede. Vale a pena mencionar que lidar com o Snort é obrigatório para cada administrador de sistemas. Como o IDS analisa o tráfego de rede, isso pode ser implementado em redes independentemente dos sistemas operacionais de computadores.
Obrigado por ler este documento explicando como executar o bufo com diferentes modos de alerta e como entender seus resultados. Continue nos seguindo para mais tutoriais profissionais do Linux e Snort.