工具的使用教程

第一章 snort简介

snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

嗅探器

所谓的嗅探器模式就是snort从网络上读出数据包然后显示在你的控制台上。首先,我们从最基本的用法入手。如果你只要把TCP/IP包头信息打印在屏幕上,只需要输入下面的命令:

./snort -v 

使用这个命令将使snort只输出IP和TCP/UDP/ICMP的包头信息。如果你要看到应用层的数据,可以使用:

./snort -vd 

这条命令使snort在输出包头信息的同时显示包的数据信息。如果你还要显示数据链路层的信息,就使用下面的命令:

./snort -vde 

注意这些选项开关还可以分开写或者任意结合在一块。例如:下面的命令就和上面最后的一条命令等价:

./snort -d -v –e 

数据包记录器

如果要把所有的包记录到硬盘上,你需要指定一个日志目录,snort就会自动记录数据包:

./snort -dev -l ./log 

当然,./log目录必须存在,否则snort就会报告错误信息并退出。当snort在这种模式下运行,它会记录所有看到的包将其放到一个目录中,这个目录以数据包目的主机的IP地址命名,例如:192.168.10.1

如果你只指定了-l命令开关,而没有设置目录名,snort有时会使用远程主机的IP地址作为目录,有时会使用本地主机IP地址作为目录名。为了只对本地网络进行日志,你需要给出本地网络:

./snort -dev -l ./log -h 192.168.1.0/24 

这个命令告诉snort把进入C类网络192.168.1的所有包的数据链路、TCP/IP以及应用层的数据记录到目录./log中。

如果你的网络速度很快,或者你想使日志更加紧凑以便以后的分析,那么应该使用二进制的日志文件格式。所谓的二进制日志文件格式就是tcpdump程序使用的格式。使用下面的命令可以把所有的包记录到一个单一的二进制文件中:

./snort -l ./log -b 

注意此处的命令行和上面的有很大的不同。我们勿需指定本地网络,因为所有的东西都被记录到一个单一的文件。你也不必冗余模式或者使用-d、-e功能选项,因为数据包中的所有内容都会被记录到日志文件中。

你可以使用任何支持tcpdump二进制格式的嗅探器程序从这个文件中读出数据包,例如:tcpdump或者Ethereal。使用-r功能开关,也能使snort读出包的数据。snort在所有运行模式下都能够处理tcpdump格式的文件。例如:如果你想在嗅探器模式下把一个tcpdump格式的二进制文件中的包打印到屏幕上,可以输入下面的命令:

./snort -dv -r packet.log 

在日志包和入侵检测模式下,通过BPF(BSD Packet Filter)接口,你可以使用许多方式维护日志文件中的数据。例如,你只想从日志文件中提取ICMP包,只需要输入下面的命令行:

./snort -dvr packet.log icmp 

网络入侵检测系统

snort最重要的用途还是作为网络入侵检测系统(NIDS),使用下面命令行可以启动这种模式:

./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf 

snort.conf是规则集文件。snort会对每个包和规则集进行匹配,发现这样的包就采取相应的行动。如果你不指定输出目录,snort就输出到/var/log/snort目录。

注意:如果你想长期使用snort作为自己的入侵检测系统,最好不要使用-v选项。因为使用这个选项,使snort向屏幕上输出一些信息,会大大降低snort的处理速度,从而在向显示器输出的过程中丢弃一些包。
此外,在绝大多数情况下,也没有必要记录数据链路层的包头,所以-e选项也可以不用:

./snort -d -h 192.168.1.0/24 -l ./log -c snort.conf 

这是使用snort作为网络入侵检测系统最基本的形式,日志符合规则的包,以ASCII形式保存在有层次的目录结构中。

网络入侵检测模式下的输出选项

在NIDS模式下,有很多的方式来配置snort的输出。在默认情况下,snort以ASCII格式记录日志,使用full报警机制。如果使用full报警机制,snort会在包头之后打印报警消息。如果你不需要日志包,可以使用-N选项。

snort有6种报警机制:full、fast、socket、syslog、smb(winpopup)和none。其中有4个可以在命令行状态下使用-A选项设置。这4个是:

  • A fast:报警信息包括:一个时间戳(timestamp)、报警消息、源/目的IP地址和端口。
  • A full:是默认的报警模式。
  • A unsock:把报警发送到一个UNIX套接字,需要有一个程序进行监听,这样可以实现实时报警。
  • A none:关闭报警机制。

使用-s选项可以使snort把报警消息发送到syslog,默认的设备是LOG_AUTHPRIV和LOG_ALERT。可以修改snort.conf文件修改其配置。

snort还可以使用SMB报警机制,通过SAMBA把报警消息发送到Windows主机。为了使用这个报警机制,在运行./configure脚本时,必须使用--enable-smbalerts选项。

下面是一些输出配置的例子:

使用默认的日志方式(以解码的ASCII格式)并且把报警发给syslog:

./snort -c snort.conf -l ./log -s -h 192.168.1.0/24 

使用二进制日志格式和SMB报警机制:

./snort -c snort.conf -b -M WORKSTATIONS 

第二章 编写snort 规则

基础:

snort使用一种简单的,轻量级的规则描述语言,这种语言灵活而强大。在开发snort规则时要记住几个简单的原则。

第一,大多数snort规则都写在一个单行上,或者在多行之间的行尾用/分隔。Snort规则被分成两个逻辑部分:规则头和规则选项。规则头包含规则的动作,协议,源和目标ip地址与网络掩码,以及源和目标端口信息;规则选项部分包含报警消息内容和要检查的包的具体部分。

下面是一个规则范例:

alert tcp any any -> 192.168.1.0/24 111 (content:"|00 01 86 a5|"; msg: "mountd access";) 

第一个括号前的部分是规则头(rule header),包含的括号内的部分是规则选项(rule options)。规则选项部分中冒号前的单词称为选项关键字(option keywords)。注意,不是所有规则都必须包含规则选项部分,选项部分只是为了使对要收集或报警,或丢弃的包的定义更加严格。组成一个规则的所有元素对于指定的要采取的行动都必须是真的。当多个元素放在一起时,可以认为它们组成了一个逻辑与(AND)语句。同时,snort规则库文件中的不同规则可以认为组成了一个大的逻辑或(OR)语句。

规则高级概念:

Includes:
include允许由命令行指定的规则文件包含其他的规则文件。
格式:
include: <include file path/name>
注意在该行结尾处没有分号。被包含的文件会把任何预先定义的变量值替换为自己的变量引用。参见变量(Variables)一节以获取关于在SNORT规则文件中定义和使用变量的更多信息。

Variables:
变量可能在snort中定义。
格式:
var:
例子:

var MY_NET 192.168.1.0/24 
alert tcp any any -> $MY_NET any (flags: S; msg: "SYN packet";) 

规则变量名可以用多种方法修改。可以在"$"操作符之后定义变量。"?" 和 "-"可用于变量修改操作符。

$var - 定义变量。 
$(var) - 用变量"var"的值替换。 
$(var:-default) - 用变量"var"的值替换,如果"var"没有定义用"default"替换。 
$(var:?message) - 用变量"var"的值替换或打印出错误消息"message"然后退出。 

例子:

var MY_NET $(MY_NET:-192.168.1.0/24) 
log tcp any any -> $(MY_NET:?MY_NET is undefined!) 23 

Config:
Snort的很多配置和命令行选项都可以在配置文件中设置。
格式:
config [: ]
Directives

order 改变规则的顺序( snort -o ) 
alertfile 设置报警输出文件,例如:config alertfile: alerts 
classification 创建规则分类。 
decode_arp 开启arp解码功能。(snort -a) 
dump_chars_only 开启字符倾卸功能。(snort -C) 
dump_payload 倾卸应用层数据。(snort -d) 
decode_data_link 解码第二层数据包头。(snort -e) 
bpf_file 指定BPF过滤器(snort -F)。例如:config bpf_file: filename.bpf 
set_gid 改变GID (snort -g)。例如:config set_gid: snort_group 
daemon 以后台进程运行。(snort -D) 
reference_net 设置本地网络。 (snort -h). 例如:config reference_net: 192.168.1.0/24 
interface 设置网络接口(snort –i )。例如:config interface: xl0 
alert_with_interface_name 报警时附加上接口信息。(snort -I) 
logdir 设置记录目录 (snort -l)。例如:config logdir: /var/log/snort 
umask 设置snort输出文件的权限位。(snort -m). Example: config umask: 022 
pkt_count 处理n个数据包后就退出。(snort -n). Example: config pkt_count: 13 
nolog 关闭记录功能,报警仍然有效。 (snort -N) 
obfuscate 使IP地址混乱 (snort -O) 
no_promisc 关闭混杂模式。(snort -p) 
quiet 安静模式,不显示标志和状态报告。(snort -q) 
checksum_mode 计算校验和的协议类型。类型值:none, noip, notcp, noicmp, noudp, all 
utc 在时间戳上用UTC时间代替本地时间。 (snort -U) 
verbose 将详细记录信息打印到标准输出。 (snort -v) 
dump_payload_verbose 倾卸数据链路层的原始数据包 ( snort -X ) 
show_year 在时间戳上显示年份。(snort -y) 
stateful 为stream4设置保证模式。 
min_ttl 设置一个snort内部的ttl值以忽略所有的流量。 
disable_decode_alerts 关闭解码时发出的报警。 
disable_tcpopt_experimental_alerts 关闭tcp实验选项所发出的报警。 
disable_tcpopt_obsolete_alerts关闭tcp过时选项所发出的报警。 
disable_tcpopt_ttcp_alerts 关闭ttcp选项所发出的报警。 
disable_tcpopt_alerts 关闭选项长度确认报警。 
disable_ipopt_alerts 关闭IP选项长度确认报警。 
detection 配置检测引擎。( 例如:search-method lowmem ) 
reference 给snort加入一个新的参考系统。 

规则头

规则动作:

规则的头包含了定义一个包的who,where和what信息,以及当满足规则定义的所有属性的包出现时要采取的行动。规则的第一项是"规则动作"(rule action),"规则动作"告诉snort在发现匹配规则的包时要干什么。在snort中有五种动作:alert、log、pass、activate和dynamic.

  1. Alert-使用选择的报警方法生成一个警报,然后记录(log)这个包。
  2. Log-记录这个包。
  3. Pass-丢弃(忽略)这个包。
  4. activate-报警并且激活另一条dynamic规则。
  5. dynamic-保持空闲直到被一条activate规则激活,被激活后就作为一条log规则执行。

你可以定义你自己的规则类型并且附加一条或者更多的输出模块给它,然后你就可以使用这些规则类型作为snort规则的一个动作。

下面这个例子创建一条规则,记录到tcpdump。

ruletype suspicious 
{ 
type log output 
log_tcpdump: suspicious.log 
} 

下面这个例子创建一条规则,记录到系统日志和MySQL数据库

ruletype redalert 
{ 
type alert output 
alert_syslog: LOG_AUTH LOG_ALERT 
output database: log, mysql, user=snort dbname=snort host=localhost 
} 

协议

规则的下一部分是协议。Snort当前分析可疑包的ip协议有四种:tcp 、udp、icmp和ip。将来可能会更多,例如ARP、IGRP、GRE、OSPF、RIP、IPX等。

Ip地址

规则头的下一个部分处理一个给定规则的ip地址和端口号信息。关键字"any"可以被用来定义任何地址。Snort没有提供根据ip地址查询域名的机制。地址就是由直接的数字型ip地址和一个cidr块组成的。Cidr块指示作用在规则地址和需要检查的进入的任何包的网络掩码。/24表示c类网络,/16表示b类网络,/32表示一个特定的机器的地址。例如,192.168.1.0/24代表从192.168.1.1到192.168.1.255的地址块。在这个地址范围的任何地址都匹配使用这个192.168.1.0/24标志的规则。这种记法给我们提供了一个很好的方法来表示一个很大的地址空间。

有一个操作符可以应用在ip地址上,它是否定运算符(negation operator)。这个操作符告诉snort匹配除了列出的ip地址以外的所有ip地址。否定操作符用"!"表示。下面这条规则对任何来自本地网络以外的流都进行报警。

alert tcp !192.168.1.0/24 any -> 192.168.1.0/24 111 (content: "|00 01 86 a5|"; msg: "external mountd access";) 

这个规则的ip地址代表"任何源ip地址不是来自内部网络而目标地址是内部网络的tcp包"。

你也可以指定ip地址列表,一个ip地址列表由逗号分割的ip地址和CIDR块组成,并且要放在方括号内“[”,“]”。此时,ip列表可以不包含空格在ip地址之间。下面是一个包含ip地址列表的规则的例子。

alert tcp ![192.168.1.0/24,10.1.1.0/24] any -> [192.168.1.0/24,10.1.1.0/24] 111 (content: "|00 01 86 a5|"; msg: "external mountd access";) 

端口号

端口号可以用几种方法表示,包括"any"端口、静态端口定义、范围、以及通过否定操作符。"any"端口是一个通配符,表示任何端口。静态端口定义表示一个单个端口号,例如111表示portmapper,23表示telnet,80表示http等等。端口范围用范围操作符":"表示。范围操作符可以有数种使用方法,如下所示:

log udp any any -> 192.168.1.0/24 1:1024 

记录来自任何端口的,目标端口范围在1到1024的udp流

log tcp any any -> 192.168.1.0/24 :6000 

记录来自任何端口,目标端口小于等于6000的tcp流

log tcp any :1024 -> 192.168.1.0/24 500: 

记录来自任何小于等于1024的特权端口,目标端口大于等于500的tcp流

端口否定操作符用"!"表示。它可以用于任何规则类型(除了any,这表示没有,呵呵)。例如,由于某个古怪的原因你需要记录除x windows端口以外的所有一切,你可以使用类似下面的规则:

log tcp any any -> 192.168.1.0/24 !6000:6010 

方向操作符

方向操作符"->"表示规则所施加的流的方向。方向操作符左边的ip地址和端口号被认为是流来自的源主机,方向操作符右边的ip地址和端口信息是目标主机,还有一个双向操作符"<>"。它告诉snort把地址/端口号对既作为源,又作为目标来考虑。这对于记录/分析双向对话很方便,例如telnet或者pop3会话。用来记录一个telnet会话的两侧的流的范例如下:

log !192.168.1.0/24 any <> 192.168.1.0/24 23 

Activate 和 dynamic 规则:

Activate 和 dynamic 规则将被tagging 所代替。在snort的将来版本,Activate 和 dynamic 规则将完全被功能增强的tagging所代替。

Activate 和 dynamic规则对给了snort更强大的能力。你现在可以用一条规则来激活另一条规则,当这条规则适用于一些数据包时。在一些情况下这是非常有用的,例如你想设置一条规则:当一条规则结束后来完成记录。Activate规则除了包含一个选择域:activates外就和一条alert规则一样。Dynamic规则除了包含一个不同的选择域:activated_by 外就和log规则一样,dynamic规则还包含一个count域。

Actevate规则除了类似一条alert规则外,当一个特定的网络事件发生时还能告诉snort加载一条规则。Dynamic规则和log规则类似,但它是当一个activate规则发生后被动态加载的。把他们放在一起如下图所示:

activate tcp !$HOME_NET any -> $HOME_NET 143 (flags: PA; content: "|E8C0FFFFFF|/bin"; activates: 1; msg: "IMAP buffer overflow!";) 
dynamic tcp !$HOME_NET any -> $HOME_NET 143 (activated_by: 1; count: 50;) 

规则选项

规则选项组成了snort入侵检测引擎的核心,既易用又强大还灵活。所有的snort规则选项用分号";"隔开。规则选项关键字和它们的参数用冒号":"分开。按照这种写法,snort中有42个规则选项关键字。

msg - 在报警和包日志中打印一个消息。 
logto - 把包记录到用户指定的文件中而不是记录到标准输出。 
ttl - 检查ip头的ttl的值。 
tos 检查IP头中TOS字段的值。 
id - 检查ip头的分片id值。 
ipoption 查看IP选项字段的特定编码。 
fragbits 检查IP头的分段位。 
dsize - 检查包的净荷尺寸的值 。 
flags -检查tcp flags的值。 
seq - 检查tcp顺序号的值。 
ack - 检查tcp应答(acknowledgement)的值。 
window 测试TCP窗口域的特殊值。 
itype - 检查icmp type的值。 
icode - 检查icmp code的值。 
icmp_id - 检查ICMP ECHO ID的值。 
icmp_seq - 检查ICMP ECHO 顺序号的值。 
content - 在包的净荷中搜索指定的样式。 
content-list 在数据包载荷中搜索一个模式集合。 
offset - content选项的修饰符,设定开始搜索的位置 。 
depth - content选项的修饰符,设定搜索的最大深度。 
nocase - 指定对content字符串大小写不敏感。 
session - 记录指定会话的应用层信息的内容。 
rpc - 监视特定应用/进程调用的RPC服务。 
resp - 主动反应(切断连接等)。 
react - 响应动作(阻塞web站点)。 
reference - 外部攻击参考ids。 
sid - snort规则id。 
rev - 规则版本号。 
classtype - 规则类别标识。 
priority - 规则优先级标识号。 
uricontent - 在数据包的URI部分搜索一个内容。 
tag - 规则的高级记录行为。 
ip_proto - IP头的协议字段值。 
sameip - 判定源IP和目的IP是否相等。 
stateless - 忽略刘状态的有效性。 
regex - 通配符模式匹配。 
distance - 强迫关系模式匹配所跳过的距离。 
within - 强迫关系模式匹配所在的范围。 
byte_test - 数字模式匹配。 
byte_jump - 数字模式测试和偏移量调整。 

msg
msg规则选项告诉记录和报警引擎,记录或报警一个包的内容的同时打印的消息。它是一个简单的文本字符串,转义符是""。
格式:

msg: "<message text>"; 

logto
logto选项告诉snort把触发该规则的所有的包记录到一个指定的输出日志文件中。这在把来自诸如nmap活动,http cgi扫描等等的数据组合到一起时很方便。需要指出的是当snort工作在二进制记录模式下时这个选项不起作用。
格式:

logto:"filename"; 

ttl
这个规则选项用于设置一个要检查的存活期的值。只有确切地匹配时它所进行的检查才成功。这个选项关键字用于检测traceroute。
格式:

ttl:<number>; 

TOS
tos关键字允许你验证IP头中TOS字段为一个特殊的值。只有匹配时才执行成功。
格式:

tos: <number>; 

id
这个选项关键字用于检测ip头的分片id的值。有些黑客工具(以及别的程序)为了各种目的设置这个域的值,例如一些黑客常使用31337。用一个简单的规则检查这个值就可以对付他们。
格式:

id: <number>; 

Ipoption
如果数据包中使用了IP选项,Ipoption选项会查找使用中的某个特别IP选项,比如源路由。这个选项的合法参数如下:

rr - Record route(记录路由) 
eol - End of list (列表结尾) 
nop - No op (无所作为) 
ts - Time Stamp (时间戳) 
sec - IP security option (IP安全选项) 
lsrr - Loose source routing (松散源路由) 
ssrr - Strict source routing (严格源路由) 
satid - Stream identifier (流标示符) 

松散和严格源路由是IP选项中最经常被检查的内容,但是它们并没有被用在任何广泛使用的Internet应用中。每一个特定的规则只能用这个选项一次。
格式:

ipoption: option; 

Fragbits
这条规则检测IP头中的分段和保留位字段的值,共有三个位能被检测,保留位RB(Reserved Bit ), 更多分段位MF(More Fragments ), 和不分段位DF(Don’t Fragment)。这些位可以结合在一起来检测。使用下面的值来代表这些位,R-RB,M-MF,D-DF。你也可以使用修饰语对特殊的位来指出合理的匹配标准:* + 所有标记匹配特殊位外加任何其他 -任何标记匹配如果任何位被设置为*;!如果指定位没有设置就没有标记匹配。
格式:

fragbits: <bitvalues>; 

例子:

alert tcp !$HOME_NET any -> $HOME_NET any (fragbits: R+; msg: "Rerserved bit set!";) 

dsize
dsize选项用于检查包的净荷的大小。它可以设置成任意值,可以使用大于/小于符号来指定范围。例如,如果你知道某个特定的服务有一个特定大小的缓冲区,你可以设定这个选项来监视缓冲区溢出的企图。它在检查缓冲区溢出时比检查净荷内容的方法要快得多。
格式:

dsize: [<>]<number>[<><number>]; 

说明:“> <”号是可选的。

content
content关键字是snort中比较重要的一个。它允许用户设置规则在包的净荷中搜索指定的内容并根据内容触发响应。当进行content选项模式匹配时,Boyer-Moore模式匹配函数被调用,并且对包的内容进行检查(很花费计算能力)。如果包的净荷中包含的数据确切地匹配了参数的内容,这个检查成功并且该规则选项的其他部分被执行。注意这个检查是大小写敏感的。
Content关键字的选项数据比较复杂;它可以包含混合的文本和二进制数据。二进制数据一般包含在管道符号中("|"),表示为字节码(bytecode)。字节码把二进制数据表示为16进制数字,是描述复杂二进制数据的好方法。下面是包含了一个混合数据的snort规则范例。
格式:

content: "<content string>"; 

例子:

alert tcp any any -> 192.168.1.0/24 143 (content: "|90C8 C0FF FFFF|/bin/sh"; msg: "IMAP buffer overflow!";) 

注:多内容的规则可以放在一条规则中,还有(: ; / “)不能出现在content规则中。如果一条规则前面有一个“!”。那么那些不包含这些内容的数据包将触发报警。这对于关注那些不包含一定内容的数据包是有用的。

offset
offset规则选项被用作使用content规则选项关键字的规则的修饰符。这个关键字修饰符指定模式匹配函数从包净荷开始处开始搜索的偏移量。它对于cgi扫描检测规则很有用,cgi扫描的内容搜索字符串不会在净荷的前4个字节中出现。小心不要把这个偏移量设置的太严格了,会有可能漏掉攻击!这个规则选项关键字必须和content规则选项一起使用。
格式:

offset: <number>; 

depth
depth也是一个content规则选项修饰符。它设置了内容模式匹配函数从他搜索的区域的起始位置搜索的最大深度。它对于限制模式匹配函数超出搜索区域指定范围而造成无效搜索很有用。(也就是说,如果你在一个web包中搜索"cgi-bin/phf",你可能不需要浪费时间搜索超过净荷的头20个字节)。
格式:

depth: <number>; 

例子:

alert tcp any any -> 192.168.1.0/24 80 (content: "cgi-bin/phf"; offset: 3; depth: 22; msg: "CGI-PHF access";) 

nocase
nocase选项用于取消content规则中的大小写敏感性。它在规则中指定后,任何与包净荷进行比较的ascii字符都被既作为大写又作为小写对待。
格式:

nocase; 

例子:

alert tcp any any -> 192.168.1.0/24 21 (content: "USER root"; nocase; msg: "FTP root user access attempt";) 

flags
这个规则检查tcp标志。在snort中有9个标志变量:

F - FIN (LSB in TCP Flags byte) 
S - SYN 
R - RST 
P - PSH 
A - ACK 
U - URG 
2 - Reserved bit 2 
1 - Reserved bit 1 (MSB in TCP Flags byte) 
0 - No TCP Flags Set 

在这些标志之间还可以使用逻辑操作符:

+ ALL flag, 匹配所有的指定的标志外加一个标志。 
* ANY flag, 匹配指定的任何一个标志。 
! NOT flag, 如果指定的标志不在这个数据包中就匹配成功。 

保留位可以用来检测不正常行为,例如IP栈指纹攻击或者其他可疑的行为。
格式:

flags: <flag values>[,mask value]; 

例子:

alert any any -> 192.168.1.0/24 any (flags: SF,12; msg: "Possible SYN FIN scan";) 

seq
这个规则选项引用tcp顺序号(sequence number)。基本上,它探测一个包是否有一个静态的顺序号集,因此很少用。它是为了完整性而包含进来的。
格式:

seq: <number>; 

ack
ack规则选项关键字引用tcp头的确认(acknowledge)部分。这个规则的一个实用的目的是:检查nmap tcp ping,nmap tcp ping把这个域设置为0,然后发送一个tcp ack flag置位的包来确定一个网络主机是否活着。
格式:

ack: <number>; 

例子:

alert any any -> 192.168.1.0/24 any (flags: A; ack: 0; msg: "NMAP TCP ping";) 

Window
这条规则选项指向TCP窗口大小。这个选项检查静态窗口大小,此外别无他用。包括它只是为了完整性。
格式:

window:<number>; 

Itype
这条规则测试ICMP的type字段的值。它被设置为使用这个字段的数字值。要得到所有可能取值的列表,可以参见Snort包中自带的decode.h文件,任何ICMP的参考资料中也可以得到。应该注意的是,type字段的取值可以超过正常范围,这样可以检查用于拒绝服务或flooding攻击的非法type值的ICMP包。
格式:

itype: <number>; 

Icode
Icode规则选项关键字和itype规则非常接近,在这里指定一个数值,Snort会探测使用该值作为code值的ICMP包。超出正常范围的数值可用于探测可疑的流量。
格式:

icode: <number>; 

Session
Session关键字用于从TCP会话中抽取用户数据。要检查用户在telnet,rlogin,ftp或web sessions中的用户输入,这个规则选项特别有用。Session规则选项有两个可用的关键字作为参数:printable或all。Printable关键字仅仅打印用户可以理解或者可以键入的数据。All关键字使用16进制值来表示不可打印的字符。该功能会显著地降低Snort的性能,所以不能用于重负载环境。它适合于对二进制(tcpdump格式)log文件进行事后处理。
格式:

session: [printable|all]; 

例子

log tcp any any <> 192.168.1.0/24 23 (session: printable;) 

Icmp_id
Icmp_id选项检查ICMP ECHO数据包中ICMP ID数值是否是指定值。许多秘密通道(covert channel)程序使用静态ICMP字段通讯,所以该选项在检查这种流量时非常有用。这个特别的插件用于增强由Max Vision编写的stacheldraht探测规则,但是在探测一些潜在攻击时确实有效。
格式:

icmp_id: <number>; 

Icmp_seq
Icmp_seq选项检查ICMP ECHO数据包中ICMP sequence字段数值是否是指定值。许多秘密通道(covert channel)程序使用静态ICMP字段通讯,所以该选项在检查这种流量时非常有用。这个特别的插件用于增强由Max Vision编写的stacheldraht探测规则,但是在探测一些潜在攻击时确实有效。(我知道该字段的信息和icmp_id的描述几乎完全相同,实际上它们就是同样的东西!)
格式:

icmp_seq: <number>; 

Rpc
这个选项查看RPC请求,并自动将应用(Application)、过程(procedure)和程序版本(program version)译码,如果所有三个值都匹配的话,该规则就显示成功。这个选项的格式为"应用、过程、版本"。在过程和版本域中可以使用通配符"*"。
格式:

rpc: <number, [number|*], [number|*]>; 

例子

alert tcp any any -> 192.168.1.0/24 111 (rpc: 100000,*,3; msg:"RPC getport (TCP)";) 
alert udp any any -> 192.168.1.0/24 111 (rpc: 100000,*,3; msg:"RPC getport (UDP)";) 
alert udp any any -> 192.168.1.0/24 111 (rpc: 100083,*,*; msg:"RPC ttdb";) 

Resp
Resp关键字可以对匹配一条Snort规则的流量进行灵活的反应(flexible reponse -FlexResp)。FlexResp代码允许Snort主动地关闭恶意的连接。该插件合法的参数如下:

rst_snd - 向发送方发送TCP-RST数据包 
rst_rcv - 向接受方发送TCP-RST数据包 
rst_all - 向收发双方发送TCP_RST数据包 
icmp_net - 向发送方发送ICMP_NET_UNREACH 
icmp_host - 向发送方发送ICMP_HOST_UNREACH 
icmp_port - 向发送方发送ICMP_PORT_UNREACH 
icmp_all - 向发送方发送上述所有的ICMP数据包 

在向目标主机发送多种响应数据包时,这些选项组合使用。多个参数之间使用逗号分隔。
格式:

resp: <resp_modifier[, resp_modifier...]; 

使用resp选项时要小心,因为很容易就会使snort陷入无限循环中,例如如下规则:

alert tcp any any -> 192.168.1.1/24 any (msg: "aiee!"; resp: rst_all;) 

content_list
content_list 关键字允许多内容字符串被放在一个单独的内容匹配选项中,被匹配的字符串被存放在指定的文件中,而且每个字符串要单独占用一行。否则他们就等同于一个content字符串。这个选项是react关键字的基础。
格式;

content-list: <file_name>; 

下面是一个文件的内容:

# adult sites 
"porn" 
"porn" 
"adults" 
"hard core" 
"www.pornsite.com" 

React
注意,使用这个功能很容易使网络流量陷入回路。React关键字以匹配一个规则时所作出的灵活的反应为基础。基本的反应是阻塞一些引人注意的站点的用户的访问。响应代码允许snort积极的关掉有冒犯行为的访问和/或发送一个通知给浏览者。这个通知可以包含你自己的注释。这个选项包括如下的基本修饰词:

block——关闭连接并且发送一个通知 
warm——发送明显的警告信息 
基本修饰词可以和如下的附加修饰词组合使用: 
msg——把msg选项的内容包含进阻塞通知信息中 
proxy<port_nr>——使用代理端口发送通知信息 

大量的附加修饰词由逗号隔开,react 关键字将被放在选项的最后一项。
格式:

react: <react_basic_modifier[, react_additional_modifier]>; 

例子:

alert tcp any any <> 192.168.1.0/24 80 (content: "bad.htm"; msg: "Not for children!"; react: block, msg;) 

reference
这个关键字允许规则包含一个外面的攻击识别系统。这个插件目前支持几种特定的系统,它和支持唯一的URL一样好。这些插件被输出插件用来提供一个关于产生报警的额外信息的连接。
格式:

reference: <id system>,<id>; 

例子:

alert tcp any any -> any 7070 (msg: "IDS411/dos-realaudio"; flags: AP; content: "|fff4 fffd 06|"; reference: arachNIDS,IDS411;) 
alert tcp any any -> any 21 (msg: "IDS287/ftp-wuftp260-venglin-linux"; flags: AP; content: "|31c031db 31c9b046 cd80 31c031db|"; reference: arachNIDS,IDS287; reference: bugtraq,1387; reference: cve,CAN-2000-1574; ) 

Sid
这个关键字被用来识别snort规则的唯一性。这个信息允许输出插件很容易的识别规则的ID号。
格式:

sid: <snort rules id>; 

rev
这个关键字是被用来识别规则修改的。修改,随同snort规则ID,允许签名和描述被较新的信息替换。
格式:

rev: <revision integer> 

Classtype
这个关键字把报警分成不同的攻击类。通过使用这个关键字和使用优先级,用户可以指定规则类中每个类型所具有的优先级。具有classification的规则有一个缺省的优先级。
格式:

classtype: <class name>; 

在文件classification.config中定义规则类。这个配置文件使用如下的语法:

config classification: <class name>,<class description>,<default priority> 

Priority
这个关键字给每条规则赋予一个优先级。一个classtype规则具有一个缺省的优先级,但这个优先级是可以被一条priority规则重载的。
格式:

priority: <priority integer>; 

第三章 预处理程序

预处理程序从Snort版本1.5开始引入,使得Snort的功能可以很容易地扩展,用户和程序员能够将模块化的插件方便地融入Snort之中。预处理程序代码在探测引擎被调用之前运行,但在数据包译码之后。通过这个机制,数据包可以通过额外的方法被修改或分析。使用preprocessor关键字加载和配置预处理程序。在Snort规则文件中的preprocessor指令格式如下:

preprocessor <name>: <options> 

例子:

preprocessor minfrag: 128 

HTTP Decode
HTTP Decode用于处理HTTP URI字符串并且将串中的数据转化为可读的ASCII字串。HTTP对于一些特性定义了一个十六进制编码方法,例如字符串%20被解释成一个空格。Web服务器被设计成能够处理无数的客户端并且支持多种不同的标准。
格式:

http_decode:<port list> [unicode] [iis_alt_unicode][double_encode] [iis_flip_slash] [full_whitespace] 

例子:

preprocessor http_decode: 80 8080 unicode iis_flip_slash iis_alt_unicode 

Portscan Detector
Snort Portscan预处理程序的用处:
向标准记录设备中记录从一个源IP地址来的端口扫描的开始和结束。
如果指定了一个记录文件,在记录扫描类型的同时也记录目的IP地址和端口。
端口扫描定义为在时间T(秒)之内向超过P个端口进行TCP连接尝试,或者在时间T(秒)之内向超过P个端口发送UDP数据包。端口扫描可以是对任一IP地址的多个端口,也可以是对多个IP地址的同一端口进行。现在这个版本可以处理一对一和一对多方式的端口扫描,下一个完全版本将可以处理分布式的端口扫描(多对一或多对多)。端口扫描也包括单一的秘密扫描(stealth scan)数据包,比如NULL,FIN,SYNFIN,XMAS等。如果包括秘密扫描的话,端口扫描模块会对每一个扫描数据包告警。为避免这种情况,可以在Snort标准发行版中的scan-lib文件里把有关秘密扫描数据包的小节注释掉,这样对每次扫描就只记录一次。如果使用外部记录特性,可以在记录文件中看到(端口扫描的?)技术和类型。该模块的参数如下:

network to monitor - 监视端口扫描的目标网络以network/CIDR表示。 
number of ports - 在探测期间访问的端口数目。 
detection period - 以秒计数的端口访问时间限制。 
logdir/filename - 告警信息存放的目录/文件名,告警也可以写入标准的告警文件中。 

格式:

portscan: <monitor network> <number of ports> <detection period> <file path> 

例子:

preprocessor portscan: 192.168.1.0/24 5 7 /var/log/portscan.log 

Portscan Ignorehosts
如果用户的服务器(比如NTP,NFS和DNS服务器)会妨碍端口扫描的探测,可以通知portscan模块忽略源自这些主机的TCP SYN和UDP端口扫描。该模块的参数为IPs/CIDR的列表。
格式:

portscan-ignorehosts: <host list> 

例子:

preprocessor portscan-ignorehosts: 192.168.1.5/32 192.168.3.0/24 

Frag2
Frag2是一个新的IP碎片重组预处理器。Frag2的内存使用和碎片时间超时选项是可配置的。不给出参数,frag2将使用缺省的内存量(4MB)和时间超时值(60秒)。这个时间值用来决定一个没有重组的分段将被丢弃的时间长度。
格式

preprocessor frag2: [memcap <xxx>], [timeout <xx>], [min_ttl <xx>], [detect_state_problems], [ttl_limit <xx>] 

timeout <seconds> 在状态表中保存一个不活跃的流的最大时间值,如果发现活动就重新刷新对话并且这个会话被自动拾起。缺省值是30秒。 
memcap <bytes> 内存消耗的最大值,如果超出这个值,frag2就强制削减那些不活跃的会话,缺省值是4MB。detect_state_problems turns on alerts for events such as overlapping fragments 
min_ttl <xx> 设置frag2接受的最小ttl值。 
detect_state_problems 发现重叠分段时报警。 
ttl_limit <xx> 设置ttl的极限值,它可以避免报警。 (初始化段 TTL +/- TTL Limit) 

例子:

preprocessor frag2: memcap 16777216, timeout 30 

第四章 输出插件

输出插件使得Snort在向用户提供格式化输出时更加灵活。输出插件在Snort的告警和记录子系统被调用时运行,在预处理程序和探测引擎之后。规则文件中指令的格式非常类似于预处理程序。

注意:如果在运行时指定了命令行的输出开关,在Snort规则文件中指定的输出插件会被替代。例如,如果在规则文件中指定了alert_syslog插件,但在命令行中使用了"-A fast"选项,则alert_syslog插件会被禁用而使用命令行开关。多个输出插件是在snort的配置文件中指定的。当指定多个输出插件时,它们被压入栈并且在事件发生时按顺序调用。关于标准的记录和报警系统,输出模块缺省把数据发送到 /var/log/snort.或者通过使用-l命令行参数输出到一个用户指定的目录。在规则文件中通过指定output关键字,使得在运行时加载输出模块。

格式:

output <name>: <options> 

例子:

output alert_syslog: LOG_AUTH LOG_ALERT 

Alert_syslog
该插件向syslog设备发送告警(很像命令行中的-s开关)。该插件也允许用户指定记录设备,优先于Snort规则文件中的设定,从而在记录告警方面给用户更大的灵活性。
可用关键字:

选项(Options) 
LOG_CONS 
LOG_NDELAY 
LOG_PERROR 
LOG_PID 
设备(Facilities) 
LOG_AUTH 
LOG_AUTHPRIV 
LOG_DAEMON 
LOG_LOCAL0 
LOG_LOCAL1 
LOG_LOCAL2 
LOG_LOCAL3 
LOG_LOCAL5 
LOG_LOCAL6 
LOG_LOCAL7 
LOG_USER 
优先级(Priorities) 
LOG_EMERG 
LOG_ALERT 
LOG_CRIT 
LOG_ERR 
LOG_WARNING 
LOG_NOTICE 
LOG_INFO 
LOG_DEBUG 

格式:

alert_syslog: <facility> <priority> <options> 

Alert_fast
将报警信息快速的打印在指定文件的一行里。它是一种快速的报警方法,因为不需要打印数据包头的所有信息。
格式:

alert_fast: <output filename> 

例子:

output alert_fast: alert.fast 

Alert_full
打印数据包头所有信息的报警。这些报警信息写到缺省的日志目录(/var/log/snort)或者写到命令行指定的目录。在日志目录内,每个IP都创建一个目录。产生报警的数据包被解码后写到这个目录下的文件里。这些文件的创建将大大降低snort的性能。所以这种输出方法对大多数不适用,但那些轻量级的网络环境还是可以使用的。
格式:

alert_full: <output filename> 

例子:

output alert_full: alert.full 

Alert_smb
这个插件将把WinPopup报警信息发送给NETBIOS命名的机器上的一个文件。并不鼓励使用这个插件,因为它以snort权限执行了一个外部可执行二进制程序,通常是root权限。那个工作站上接受报警信息的文件每行存放一条报警信息。
格式:

alert_smb: <alert workstation filename> 

例子;

output alert_smb: workstation.list 
Alert_unixsock 

打开一个UNIX套接字,并且把报警信息发送到那里。外部的程序/进程会在这个套接字上侦听并实时接收这些报警数据。
格式:

alert_unixsock 

例子:

output alert_unixsock 

Log_tcpdump
log_tcpdump插件将数据包记录到tcpdump格式的文件中。这便于使用已有的多种检查tcpdump格式文件的工具,来对收集到的流量数据进行后处理工作。该插件只接受一个参数,即输出文件名
格式:

log_tcpdump: <output filename> 

例子:

output log_tcpdump: snort.log 

CSV
CSV输出插件可以将报警数据以一种方便的形式输出到一个数据库。这个插件要求两个参数,一个全路径文件名和输出模式选项。下面是模式选项列表。如果模式选项缺省,就按模式选项列表中的顺序输出。

  • timestamp
  • msg
  • proto
  • src
  • srcport
  • dst
  • dstport
  • ethsrc
  • ethdst
  • ethlen
  • tcpflags
  • tcpseq
  • tcpack
  • tcplen
  • tcpwindow
  • ttl
  • tos
  • id
  • dgmlen
  • iplen
  • icmptype
  • icmpcode
  • icmpid
  • icmpseq

格式:

output alert_CSV: <filename> <format> 

例子:

output alert_CSV: /var/log/alert.csv default 
output alert_CSV: /var/log/alert.csv timestamp, msg 

Unified
Unified输出插件被设计成尽可能快的事件记录方法。它记录一个事件到一个报警文件和一个数据包到一个日志文件。报警文件包含一个事件的主要信息(ips, protocol, port, message id)。日志文件包含数据包信息的细节(一个数据包考贝及相关的事件ID)。
这两个文件都是以spo_unified.h文件中描述的二进制形式写的。以unix秒为单位的时间将附加到每个文件的后面写出。

格式
output alert_unified:
output log_unified:
例子:

output alert_unified: snort.alert 
output log_unified: snort.log 

Log Null
有时创建这样的规则是必要的,即在某些情况下能够发出报警而不记录数据包。当使用log_null插件时就相当于命令行的-N选项,但这个插件可以工作在一个规则类型上。
格式:
output log_null

ruletype info {
type alert
output alert_fast: info.alert
output log_null
}

NetCat使用教程

最简单的使用: ”nc 主机名/IP 端口号/服务名",只要甲主机打开了端口(任何对外服务的端口),乙主机就可以使用nc命令连接这个端口。比如nmap查看到172.16.70.140开了22端口,通常这是sshd的服务端口,我们nc上去看看:

nc 172.16.70.140 22

ssh的版本号都显示了,不过一般我们做不了什么事情,但是现在对方的 sshd真在等待我们的输入,如果你能正确和sshd“交流”,那什么都可以做了。

使用主机名也可以,这次我们加一个 -v 参数:

nc -v g.cn 80

端口号我们可以不用数字,用 /etc/services 里面的服务名来代替知名端口号,好像也不是所有的系统自带nc都支持:

nc dev3-140  ssh

隐藏命令行参数:

如果没有提供命令行参数,NetCat会提示你从标准输入来输入命令参数,然后NetCat会在内部解析输入。用这种办法输入命令式参数,可以用来防止借助“ps”来查看你的命令行参数。下面是一个示例:

# nc
Cmd line: -l 1234

此时我们在系统上用ps命令查看nc的进程,是看不到nc的参数的。如果我们直接在命令行写上参数,ps就能看到命令行参数了。

# nc -l 1234 // 上面命令我们一般能用ps命令查看到类似下面的信息。

# ps aux|grep nc
root      7332  0.0  0.0   1772   536 pts/4    S+   10:38   0:00 nc -l 1234

正/反向域名解析:

主机参数可以是一个名字或一个IP地址。如果-n出现,则它接受IP地址,而不再对计算机的名字或域名进行解析。如果没有-n,但加上-v,则 NetCat可进行正/反向域名解析,并警告the all-too-common problem of mismatched name in DNS。这会耗费稍多一点时间,但在某些情况下会有用处。如,你想知道某个IP的主机名,NetCat可省却你手工查找的时间。

// 甲机器使用参数运行nc:
# /data/bin/nc -l 1234
... 此处是等待

// 乙机器连接:
# nc -v dev3-168 1234
Connection to dev3-168 1234 port [tcp/search-agent] succeeded!
... 此处是等待

// 接着在乙机器输入任何字符串并按Enter键,甲机器都能收到。

上面dev3-168是我的域中一个机器名,-v参数和-n参数都对主机名解析。都是-v参数可以通过ip反向解析出主机名。示例:

// 很多系统自带nc的-v参数不能做到这一点。
# nc -v 172.16.70.140 1234
dev3-140.dev.cn.tlan [172.16.70.140] 1234 (?) open

参数详解:

显示详细连接信息:

-v 参数可以将一些关于连接建立信息输出到标准错误。-v参数多出现几次,则显示的信息会更多一些。如果-v参数没有出现,则NetCat将默默地工作,至到出现错误为止。

# nc -vvv g.cn 80

设定建立链接时间:

-w

[root@dev3-140 opt]# nc -vvv g.cn 80 -w 1   //1秒后断开连接

Connection to g.cn 80 port [tcp/http] succeeded!

[root@dev3-140 opt]# nc -vvv g.cn 80 -w 2 //2秒

Connection to g.cn 80 port [tcp/http] succeeded!

[root@dev3-140 opt]# nc -vvv g.cn 80 -w 2 -w 3   // 3秒,覆盖前面的2秒设置

Connection to g.cn 80 port [tcp/http] succeeded!

绑定端口:

" -p 端口 " 来绑定本地端口。除了因权限限制或端口已经使用外,-p可以绑定任何端口。Root用户可以绑定保留的1024以内的端口。如果不用-p指定端口,则使用系统给定的未使用的端口。(-p功能在客户端状态也可以使用,-s功能并不是在所有的平台上都可用)

作为服务器:

-l 参数可以使NetCat以服务器状态运行。 ”nc -l -p 1234 [remote hostname] [remote port]” 可以用来指定入连的主机和端口,如果申请连接的主机或端口不符指定,则会断开连接。

// 172.16.70.168上运行nc监听本地80端口
// 远程client机器指定ip为172.16.70.140,使用的链接端口是35
# nc -l -p 80 172.16.70.140 35

// 只有172.16.70.140上运行下面命令才能链接到168机器上
# nc 172.16.70.168 80 -p 35

执行指定程序:

-e 参数后面跟一可执行程序的名称,当一个连接(入或出)被建立时,这个程序被运行。尤其当NetCat以服务器端运行时,-e参数使其有点象inetd了,只是只能运行一个进行而已。需要说明的是,-e后的程序不能从NetCat的命令行接收参数,如果有参数要传递,可能需要一个脚本。通常linux的发行版是不带这个参数支持的,可以自己编译,编译时置-DGAPING_SECURITY_HOLE,则-e参数被NetCat支持。

// 172.16.70.168作为一个服务器,当172.16.70.140的端口35链接此140时
// 执行 /bin/sh 命令
# nc
Cmd line: -l -p 80 172.16.70.140 35 -e /bin/sh

// 172.16.70.140上执行下面命令链接上去
# nc 172.16.70.168 80 -p 35
ls   ---> 这是传递给172.16.70.168上/bin/sh的指令
Adobe
nc_httpd.log

上面 -e 参数用法是在指定主机链接进来执行一个程序,相对于服务器的作用,我们也可以在链接的时候使用 -e 参数,相对于client端:

// 172.16.70.140 上执行
# nc -l 80

// 172.16.70.168 上执行
# nc 172.16.70.140 80 -e /bin/dmesg

其实 -e 参数在哪一个机器都可以执行,这里面有一个基本原理,netcat工具只是在网络两端建立一个 TCP/UDP 同路。两边的关系都是对等的。

// 172.16.70.24 上执行
# nc -l 1234

// 172.16.70.168 上执行
# nc -e /bin/bash 172.16.70.24 1234

//这样在172.16.70.24上输入的没一个串字符都是
//172.16.70.168 上的 /bin/bash 的输入。也就是执行bash命令了。

当做telnetd服务器:

-t 参数通常在linux发行版自带的nc都是支持的,此时NetCat可以登录到一个telnetd服务器,并提供相关的握手应答,至到出现登录提示符。

// 172.16.70.140 上
# nc -l 80 -t

// 172.16.70.168 上可以
# nc 172.16.70.140 80

// 也可以
# telnet 172.16.70.140 80

posted on 2017-06-07 17:37  20169215  阅读(1016)  评论(0编辑  收藏  举报

导航