banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận hệ điều hành *nix Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp  XML
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 09:07:50 (+0700) | #1 | 216313
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Mình mới cài đặt SNORT được mấy hôm, và vấp phải một vấn đề cần ý kiến của các bạn.

Cụ thể là mình cấu hình cho snort chỉ nạp duy nhất 1 rule của mình trong snort.conf
Code:
include /usr/local/snort/dev_rules/d1.rules


Còn các options còn lại của snort.conf, mình giữ nguyên default của file snort.conf (đương nhiên đã thay đổi một số biến như HOME_NET,...) Cho phù hợp với mạng mình đang test (192.168.1.3 là máy client, 192.168.1.2 là máy cài snort).

Nội dung của file d1.rules của mình như sau:
Code:
alert udp 192.168.1.3 any -> 192.168.1.2 any (msg: "Check udp packets"; sid:1000003;)


Sau đó mình bật snort lên với lênh sau:
Code:
/usr/local/snort/bin/snort -c /usr/local/snort/etc/snort.conf -A console

Rồi dùng nmap để test từ máy 192.168.1.3 như sau:
Code:
nmap -sU -p 111 192.168.1.2

Thì mình có kết quả trên terminal là:
Code:
07/26-09:58:35.604921  [**] [1:1000003:0] Check udp packets [**] [Priority: 0] {UDP} 192.168.1.3:35889 -> 192.168.1.2:111


Mình làm tương tự với giao thức icmp bằng cách thay thể d1.rules
Code:
alert icmp 192.168.1.3 any -> 192.168.1.2 any (msg: "Check icmp packets"; sid:1000003;)


Thì vẫn thấy các alert khi thử ping đến 192.168.1.2 từ 192.168.1.3.

Vấn để đặt ra là mình thử dùng tcp trong tập rule d1.rules:
Code:
alert tcp 192.168.1.3 any -> 192.168.1.2 any (msg: "Check tcp packets"; sid:1000003;)


Và sau đó thử test bằng cách ssh hay nmap đến 192.168.1.2 từ 192.168.1.3 thì mình không nhận được bất cứ alert nào như đã làm với udp và icmp.

Mình nghĩ snort của mình có vấn đề với tcp packet. Các bạn nào đã gặp phải vấn đề này thì vui lòng chỉ cho mình với.

Cảm ơn,
-S-

P/S: Mình thử dùng lệnh:
Code:
/usr/local/snort/bin/snort -dev tcp

Thì thấy nó dump ra màn hình rất nhiều gói tin tcp.
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 11:37:15 (+0700) | #2 | 216328
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Em thử đổi:
alert tcp 192.168.1.3 any -> 192.168.1.2 any (msg: "Check tcp packets"; sid:1000003smilie

thành:
alert tcp 192.168.1.3 any -> 192.168.1.2 22 (msg: "Check tcp packets"; sid:1000003smilie

rồi ssh từ 192.168.1.3 đến 192.168.1.2 coi thử có gì khác không?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 12:52:08 (+0700) | #3 | 216339
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]

conmale wrote:
Em thử đổi:
alert tcp 192.168.1.3 any -> 192.168.1.2 any (msg: "Check tcp packets"; sid:1000003smilie

thành:
alert tcp 192.168.1.3 any -> 192.168.1.2 22 (msg: "Check tcp packets"; sid:1000003smilie

rồi ssh từ 192.168.1.3 đến 192.168.1.2 coi thử có gì khác không? 


Hi anh,

Em đã thử thay đổi như anh chỉ nhưng không thấy có alert gì cả anh à, smilie
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 13:28:29 (+0700) | #4 | 216344
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Em "cài đặt" snort như thế nào? Em có compile và install nó từ source hay cài từ gói có sẵn? Anh nghĩ phần preprocesor trên snort.conf của em bị thiếu gì rồi. Em post lên hết phần config cho preprocessor coi thử?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 13:55:28 (+0700) | #5 | 216352
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Hi anh,

Em biên dịch từ tarball mà em đã download snort từ trang chủ của nó bản 2.8.6. Còn các thư viện khác chủ yếu từ sourceforge.net.

Đây là các options mà em dịch từ tarball của snort-2.8.6.tar.gz
Code:
./configure --prefix=/usr/local/snort --enable-gre --enable-mpls --enable-decoder-preprocessor-rules --enable-ppm --enable-perfprofiling --enable-zlib --with-libpcap-includes=/usr/local/include --with-libpcap-libraries=/usr/local/lib --with-libpcre-includes=/usr/local/include --with-libpcre-libraries=/usr/local/lib --with-libnet-includes=/usr/local/include --with-libnet-libraries=/usr/local/include/libnet --with-mysql=/usr/local/mysql --with-mysql-libraries=/usr/local/mysql/lib --with-mysql-includes=/usr/local/mysql/include --enable-smbalerts --with-snmp --with-openssl --enable-static --enable-shared --enable-dynamicplugin --enable-build-dynamic-examples --enable-targetbased --enable-decoder-preprocessor-rules

Sau đó em đã install thành công mà không gặp trục trặc gì cả. Còn cấu hình của preprocessor của em trong file snort.conf:
Code:
# path to dynamic preprocessor libraries
dynamicpreprocessor directory /usr/local/snort/lib/snort_dynamicpreprocessor

# path to base preprocessor engine
dynamicengine /usr/local/snort/snort_dynamicengine/libsf_engine.so

# path to dynamic rules libraries
#dynamicdetection directory /usr/local/snort/lib/snort_dynamicrules


Em có comment cái snort_dynamicrules vì em không tìm thấy cái thư mục trên, trong khi đó 2 đường dẫn trên thì có sẵn khi em cài đặt snort xong. Em không biết liệu có phải đây là vấn đề? Nếu vậy thì hơi quái vì sao nó lại bắt dược udp và icmp. snort -dev nó cúng thấy các gói tin tcp nữa.

Ngoài ra trong snort.conf. Em để những cấu hình mặc định liên quan đến preprocessor như sau:
Code:
# Target-based IP defragmentation.  For more inforation, see README.frag3
preprocessor frag3_global: max_frags 65536
preprocessor frag3_engine: policy windows timeout 180

# Target-Based stateful inspection/stream reassembly.  For more inforation, see README.stream5
preprocessor stream5_global: max_tcp 8192, track_tcp yes, track_udp no
preprocessor stream5_tcp: policy windows, use_static_footprint_sizes, ports client 21 22 23 25 42 53 79 80 109 110 111 113 119 135 136 137 139 143 110 111 161 445 513 514 691 1433 1521 2100 2301 3128 3306 6665 6666 6667 6668 6669 7000 8000 8080 8180 8888 32770 32771 32772 32773 32774 32775 32776 32777 32778 32779, ports both 443 465 563 636 989 992 993 994 995 7801 7702 7900 7901 7902 7903 7904 7905 7906 6907 7908 7909 7910 7911 7912 7913 7914 7915 7916 7917 7918 7919 7920
# preprocessor stream5_udp: ignore_any_rules

# performance statistics.  For more information, see the Snort Manual, Configuring Snort - Preprocessors - Performance Monitor
# preprocessor perfmonitor: time 300 file /var/snort/snort.stats pktcnt 10000

# HTTP normalization and anomaly detection.  For more information, see README.http_inspect
preprocessor http_inspect: global iis_unicode_map unicode.map 1252
preprocessor http_inspect_server: server default \
    apache_whitespace no \
    ascii no \
        bare_byte no \
        chunk_length 500000 \
        flow_depth 1460 \
        directory no \
        double_decode no \
        iis_backslash no \
        iis_delimiter no \
        iis_unicode no \
        multi_slash no \
        non_strict \
        oversize_dir_length 500 \
        ports { 80 2301 3128 7777 7779 8000 8008 8028 8080 8180 8888 9999 } \
        u_encode yes \
        non_rfc_char { 0x00 0x01 0x02 0x03 0x04 0x05 0x06 0x07 } \
        webroot no

# ONC-RPC normalization and anomaly detection.  For more information, see the Snort Manual, Configuring Snort - Preprocessors - RPC Decode
preprocessor rpc_decode: 111 32770 32771 32772 32773 32774 32775 32776 32777 32778 32779 no_alert_multiple_requests no_alert_large_fragments no_alert_incomplete

# Back Orifice detection.
preprocessor bo

# FTP / Telnet normalization and anomaly detection.  For more information, see README.ftptelnet
preprocessor ftp_telnet: global encrypted_traffic yes check_encrypted inspection_type stateful
preprocessor ftp_telnet_protocol: telnet \
    ayt_attack_thresh 20 \
    normalize ports { 23 } \
    detect_anomalies
preprocessor ftp_telnet_protocol: ftp server default \
    def_max_param_len 100 \
    ports { 21 2100 } \     ftp_cmds { USER PASS ACCT CWD SDUP SMNT QUIT REIN PORT PASV TYPE STRU MODE } \     ftp_cmds { RETR STOR STOU APPE ALLO REST RNFR RNTO ABOR DELE RMD MKD PWD } \
    ftp_cmds { LIST NLST SITE SYST STAT HELP NOOP } \
    ftp_cmds { AUTH ADAT PROT PBSZ CONF ENC } \
    ftp_cmds { FEAT OPTS CEL CMD MACB } \
    ftp_cmds { MDTM REST SIZE MLST MLSD } \
    ftp_cmds { XPWD XCWD XCUP XMKD XRMD TEST CLNT } \
    alt_max_param_len 0 { CDUP QUIT REIN PASV STOU ABOR PWD SYST NOOP } \
    alt_max_param_len 100 { MDTM CEL XCWD SITE USER PASS REST DELE RMD SYST TEST STAT MACB EPSV CLNT LPRT } \
    alt_max_param_len 200 { XMKD NLST ALLO STOU APPE RETR STOR CMD RNFR HELP } \
    alt_max_param_len 256 { RNTO CWD } \
    alt_max_param_len 400 { PORT } \
    alt_max_param_len 512 { SIZE } \
    chk_str_fmt { USER PASS ACCT CWD SDUP SMNT PORT TYPE STRU MODE } \
    chk_str_fmt { RETR STOR STOU APPE ALLO REST RNFR RNTO DELE RMD MKD } \
    chk_str_fmt { LIST NLST SITE SYST STAT HELP } \
    chk_str_fmt { AUTH ADAT PROT PBSZ CONF ENC } \
    chk_str_fmt { FEAT OPTS CEL CMD } \
    chk_str_fmt { MDTM REST SIZE MLST MLSD } \
    chk_str_fmt { XPWD XCWD XCUP XMKD XRMD TEST CLNT } \
    cmd_validity MODE < char ASBCZ > \
    cmd_validity STRU < char FRP > \
    cmd_validity ALLO < int [ char R int ] > \
    cmd_validity TYPE < { char AE [ char NTC ] | char I | char L [ number ] } > \
    cmd_validity MDTM < [ date nnnnnnnnnnnnnn[.n[n[n]]] ] string > \
    cmd_validity PORT < host_port >
preprocessor ftp_telnet_protocol: ftp client default \
    max_resp_len 256 \
    bounce yes \
    telnet_cmds no


# SMTP normalization and anomaly detection.  For more information, see README.SMTP
preprocessor smtp: ports { 25 587 691 } \
  inspection_type stateful \
  normalize cmds \
  normalize_cmds { EXPN VRFY RCPT } \
  alt_max_command_line_len 260 { MAIL } \
  alt_max_command_line_len 300 { RCPT } \
  alt_max_command_line_len 500 { HELP HELO ETRN } \
  alt_max_command_line_len 255 { EXPN VRFY }

# Portscan detection.  For more information, see README.sfportscan
# preprocessor sfportscan: proto  { all } memcap { 10000000 } sense_level { low }

# ARP spoof detection.  For more information, see the Snort Manual - Configuring Snort - Preprocessors - ARP Spoof Preprocessor
# preprocessor arpspoof
# preprocessor arpspoof_detect_host: 192.168.40.1 f0:0f:00:f0:0f:00

# SSH anomaly detection.  For more information, see README.ssh
preprocessor ssh: server_ports { 22 } \
                  max_client_bytes 19600 \
                  max_encrypted_packets 20 \
                  enable_respoverflow enable_ssh1crc32 \
                  enable_srvoverflow enable_protomismatch

# SMB / DCE-RPC normalization and anomaly detection.  For more information, see README.dcerpc2
preprocessor dcerpc2: memcap 102400, events [co ]
preprocessor dcerpc2_server: default, policy WinXP, \
    detect [smb [139,445], tcp 135, udp 135, rpc-over-http-server 593], \
    autodetect [tcp 1025:, udp 1025:, rpc-over-http-server 1025:], \
    smb_max_chain 3

# DNS anomaly detection.  For more information, see README.dns
preprocessor dns: ports { 53 } enable_rdata_overflow

# SSL anomaly detection and traffic bypass.  For more information, see README.ssl
preprocessor ssl: ports { 443 465 563 636 989 992 993 994 995 7801 7702 7900 7901 7902 7903 7904 7905 7906 6907 7908 7909 7910 7911 7912 7913 7914 7915 7916 7917 7918 7919 7920 }, trustservers, noinspect_encrypted

--
S
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 15:52:37 (+0700) | #6 | 216367
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Em thử đổi dòng:

preprocessor stream5_tcp: policy windows, use_static_footprint_sizes, ports client 21 22 23 25.....

thành:
preprocessor stream5_tcp: policy linux, use_static_footprint_sizes, ports client 21 22 23 25....

rồi restart lại snort coi thử?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 15:58:23 (+0700) | #7 | 216368
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Dạ vẫn không có gì thay đổi anh smilie

Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 26/07/2010 16:22:34 (+0700) | #8 | 216371
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

simmy wrote:
Dạ vẫn không có gì thay đổi anh smilie

 


Trong dòng preprocessor đó thử bỏ hết các option chỉ giữ lại mỗi policy linux và buộc nó "bind_to" IP cụ thể nào đó mà em muốn snort chỉ theo dõi (ví dụ, IP của eth0 chẳng hạn). Thử xem sao?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 07:06:42 (+0700) | #9 | 216402
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Em đã thử xoá hết các options của dòng đó, và hiện chỉ còn:
Code:
preprocessor stream5_tcp: policy linux

Nhưng kết quả vẫn vậy
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 07:31:36 (+0700) | #10 | 216405
[Avatar]
phathuynh26
Member

[Minus]    0    [Plus]
Joined: 10/04/2010 08:55:38
Messages: 93
Offline
[Profile] [PM]
Trong cái rule của anh thì cái sid bị trùng kìa, chứ em cài snort, test tcp nó báo 100% luôn smilie
Genius is 1% inspiration and 99% perspiration - Thomas Edison
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 07:41:09 (+0700) | #11 | 216406
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Rule không có trùng đâu bạn, bạn kiểm tra lại đoạn trên đi, nếu trùng khi mình chạy snort là nó báo lỗi liền. Còn vì sao cái của mình nó không alert được tcp packets mình cũng đang tìm hiểu cho rõ nguyên nhân, biết đâu lại tìm được nhiều điều hay ho thì sao. smilie
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 07:53:31 (+0700) | #12 | 216408
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

simmy wrote:
Em đã thử xoá hết các options của dòng đó, và hiện chỉ còn:
Code:
preprocessor stream5_tcp: policy linux

Nhưng kết quả vẫn vậy
 


Em thử bỏ ra hết các preprocessor khác chỉ chừa lại preprocessor stream5_tcp rồi thử lại coi còn bị không?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 08:19:50 (+0700) | #13 | 216412
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Nếu làm vậy sẽ báo lỗi sau anh à:
Code:
ERROR: Tried to config stream5 TCP policy without global config!
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 08:26:41 (+0700) | #14 | 216414
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

simmy wrote:
Nếu làm vậy sẽ báo lỗi sau anh à:
Code:
ERROR: Tried to config stream5 TCP policy without global config!
 


Hì hì. Tất nhiên là em phải bao gồm global config cho stream5 TCP thì nó mới work chớ em. Ý anh là bỏ hết các preprocessor khác để loại trừ khả năng bị chạm với những config. Nên thêm phần "preprocessor stream5_global" vô em.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 08:42:18 (+0700) | #15 | 216416
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Dạ, em cũng định post thêm nói anh đoạn này. Giờ em bỏ hết các đoạn preprocessors rồi, chỉ để lại 2 dòng sau:
Code:
preprocessor stream5_global: max_tcp 8192, track_tcp yes, track_udp no
preprocessor stream5_tcp: policy linux,

Kết quả cũng không khác lần trước, UDP thì báo nhưng TCP thì cứ im re, smilie.
Em có để ý thấy có một số thông báo như sau khi chạy snort. Em post lên anh xem thử coi có gì khả nghi không hen:
Code:
/usr/local/snort/bin/snort -c /usr/local/snort/etc/snort.conf -A console
Running in IDS mode

        --== Initializing Snort ==--
Initializing Output Plugins!
Initializing Preprocessors!
Initializing Plug-ins!
Parsing Rules file "/usr/local/ids/snort/etc/snort.conf"
PortVar 'TEST_PORTS' defined :  [ 111 800 886:887 996:997 ]
PortVar 'HTTP_PORTS' defined :  [ 80 2301 3128 7777 7779 8000 8008 8028 8080 8180 8888 9999 ]
PortVar 'SHELLCODE_PORTS' defined :  [ 0:79 81:65535 ]
PortVar 'ORACLE_PORTS' defined :  [ 1521 ]
Detection:
   Search-Method = AC-BNFA-Q
Tagged Packet Limit: 256
Loading dynamic engine /usr/local/snort/lib/snort_dynamicengine/libsf_engine.so... done
Loading all dynamic preprocessor libs from /usr/local/snort/lib/snort_dynamicpreprocessor...
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_dcerpc_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/lib_sfdynamic_preprocessor_example.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_dce2_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_ssh_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_ftptelnet_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_sdf_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_dns_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_ssl_preproc.so... done
  Loading dynamic preprocessor library /usr/local/snort/lib/snort_dynamicpreprocessor/libsf_smtp_preproc.so... done
  Finished Loading all dynamic preprocessor libs from /usr/local/snort/lib/snort_dynamicpreprocessor
Log directory = /var/log/snort
Stream5 global config:
    Track TCP sessions: ACTIVE
    Max TCP sessions: 8192
    Memcap (for reassembly packet storage): 8388608
    Track UDP sessions: INACTIVE
    Track ICMP sessions: INACTIVE
    Log info if session memory consumption exceeds 1048576
Stream5 TCP Policy config:
    Reassembly Policy: LINUX
    Timeout: 30 seconds
    Maximum number of bytes to queue per session: 1048576
    Maximum number of segs to queue per session: 2621
    Reassembly Ports:
      21 client (Footprint)
      23 client (Footprint)
      25 client (Footprint)
      42 client (Footprint)
      53 client (Footprint)
      80 client (Footprint)
      110 client (Footprint)
      111 client (Footprint)
      135 client (Footprint)
      136 client (Footprint)
      137 client (Footprint)
      139 client (Footprint)
      143 client (Footprint)
      445 client (Footprint)
      513 client (Footprint)
      514 client (Footprint)
      1433 client (Footprint)
      1521 client (Footprint)
      2401 client (Footprint)
      3306 client (Footprint)

+++++++++++++++++++++++++++++++++++++++++++++++++++
Initializing rule chains...
1 Snort rules read
    1 detection rules
    0 decoder rules
    0 preprocessor rules
1 Option Chains linked into 1 Chain Headers
0 Dynamic rules
+++++++++++++++++++++++++++++++++++++++++++++++++++

+-------------------[Rule Port Counts]---------------------------------------
|             tcp     udp    icmp      ip
|     src       0       0       0       0
|     dst       1       0       0       0
|     any       0       0       0       0
|      nc       1       0       0       0
|     s+d       0       0       0       0
+----------------------------------------------------------------------------

+-----------------------[detection-filter-config]------------------------------
| memory-cap : 1048576 bytes
+-----------------------[detection-filter-rules]-------------------------------
| none
-------------------------------------------------------------------------------

+-----------------------[rate-filter-config]-----------------------------------
| memory-cap : 1048576 bytes
+-----------------------[rate-filter-rules]------------------------------------
| none
-------------------------------------------------------------------------------

+-----------------------[event-filter-config]----------------------------------
| memory-cap : 1048576 bytes
+-----------------------[event-filter-global]----------------------------------
+-----------------------[event-filter-local]-----------------------------------
| none
+-----------------------[suppression]------------------------------------------
| none
-------------------------------------------------------------------------------
Rule application order: activation->dynamic->pass->drop->alert->log
Verifying Preprocessor Configurations!
UDP tracking disabled, no UDP sessions allocated
ICMP tracking disabled, no ICMP sessions allocated
***
*** interface device lookup found: eth0
***
Initializing Network Interface eth0
Decoding Ethernet on interface eth0

[ Port Based Pattern Matching Memory ]

        --== Initialization Complete ==--

   ,,_     -*> Snort! <*-
  o"  )~   Version 2.8.6 GRE (Build 38)  x86_64-linux
   ''''    By Martin Roesch & The Snort Team: http://www.snort.org/snort/snort-team
           Copyright (C) 1998-2010 Sourcefire, Inc., et al.
           Using PCRE version: 8.10 2010-06-25
           Using ZLIB version: 1.2.1.2

           Rules Engine: SF_SNORT_DETECTION_ENGINE  Version 1.12  <Build 18>
           Preprocessor Object: SF_SMTP  Version 1.1  <Build 9>
           Preprocessor Object: SF_SSLPP  Version 1.1  <Build 4>
           Preprocessor Object: SF_DNS  Version 1.1  <Build 4>
           Preprocessor Object: SF_SDF  Version 1.1  <Build 1>
           Preprocessor Object: SF_FTPTELNET  Version 1.2  <Build 13>
           Preprocessor Object: SF_SSH  Version 1.1  <Build 3>
           Preprocessor Object: SF_DCERPC2  Version 1.0  <Build 3>
           Preprocessor Object: SF_Dynamic_Example_Preprocessor  Version 1.0  <Build 1>
           Preprocessor Object: SF_DCERPC  Version 1.1  <Build 5>
Not Using PCAP_FRAMES

---
S
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 12:49:41 (+0700) | #16 | 216451
[Avatar]
phathuynh26
Member

[Minus]    0    [Plus]
Joined: 10/04/2010 08:55:38
Messages: 93
Offline
[Profile] [PM]
Mặc định thì khi cài đặt Snort xong thì không cần phải đụng đến các preprosessor. Theo như các bài viết trên thì simmy thử cài BASE để xem cảnh báo xem smilie Hồi trước mình cùng bị trường hợp như vậy nhưng đợi vài tiếng (đợi cho nó nóng máy) rồi tự khắc nó sẽ báo. Mình rất tin về cái vụ "nóng máy" này smilie
Còn nếu vẫn không được, thử cài lại trên một máy ảo CentOS hoàn toàn mới xem sao. Trong quá trình cài đặt sẽ nhận ra được nhiều điều mà chỉ có bản thân của mình giải thích được mà thôi.
Genius is 1% inspiration and 99% perspiration - Thomas Edison
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 13:09:50 (+0700) | #17 | 216454
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
Mình nghĩ dùng BASE hay không nó không quan trọng, vì nếu không dùng nó cũng sẽ in ra terminal vì đã chọn -A console. Hoặc giả dụ không dùng -A console thì nó cũng tạo ra file alert để mình biết.
Hơn nữa, mình cũng đã dùng BASE trước đây, nhưng cũng chỉ có alert của UDP và ICMP thôi.
Với lại mình thấy CentOS và RHEL nó cũng không khác gì về việc cài đặt từ tarball cả, nên mình đang nghi là có phải bản 2.8.6 này có hạn chế gì không? Mà cậu đang xài bản mấy vậy?
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 14:11:33 (+0700) | #18 | 216459
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

simmy wrote:
Mình nghĩ dùng BASE hay không nó không quan trọng, vì nếu không dùng nó cũng sẽ in ra terminal vì đã chọn -A console. Hoặc giả dụ không dùng -A console thì nó cũng tạo ra file alert để mình biết.
Hơn nữa, mình cũng đã dùng BASE trước đây, nhưng cũng chỉ có alert của UDP và ICMP thôi.
Với lại mình thấy CentOS và RHEL nó cũng không khác gì về việc cài đặt từ tarball cả, nên mình đang nghi là có phải bản 2.8.6 này có hạn chế gì không? Mà cậu đang xài bản mấy vậy? 


Em thử áp dụng "bind_to" IP cụ thể nào đó mà em muốn snort chỉ theo dõi cho preprocessor stream5_tcp xem sao? Nếu vẫn không được thì đây là một cái bug gì đó rồi. Hiện anh hơi bận nên không có thời gian để compile và thử nghiệm cụ thể nhưng nếu em cho anh vài ngày thì anh sẽ thử và cho em biết kết quả.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 27/07/2010 19:15:14 (+0700) | #19 | 216492
[Avatar]
phathuynh26
Member

[Minus]    0    [Plus]
Joined: 10/04/2010 08:55:38
Messages: 93
Offline
[Profile] [PM]

simmy wrote:
Mình nghĩ dùng BASE hay không nó không quan trọng, vì nếu không dùng nó cũng sẽ in ra terminal vì đã chọn -A console. Hoặc giả dụ không dùng -A console thì nó cũng tạo ra file alert để mình biết.
Hơn nữa, mình cũng đã dùng BASE trước đây, nhưng cũng chỉ có alert của UDP và ICMP thôi.
Với lại mình thấy CentOS và RHEL nó cũng không khác gì về việc cài đặt từ tarball cả, nên mình đang nghi là có phải bản 2.8.6 này có hạn chế gì không? Mà cậu đang xài bản mấy vậy? 

Trong vài ngày chờ đợi dùng bản 2.8.5.3 (tar) đi simmy smilie
Genius is 1% inspiration and 99% perspiration - Thomas Edison
[Up] [Print Copy]
  [Question]   Vấn đề gặp phải khi sử dụng snort: không alert được các gói tin tcp 28/07/2010 07:32:19 (+0700) | #20 | 216537
[Avatar]
simmy
Member

[Minus]    0    [Plus]
Joined: 25/05/2005 02:40:05
Messages: 119
Location: echo $FROM
Offline
[Profile] [PM]
@anh Conmale: e da thu them bind_to 192.168.1.2 vào rồi nhưng vẫn vậy anh à. Nếu anh có thể test snort trên nền RHEL4 như e đang dùng thì tuyệt quá. Thanks anh
@phathuynh26: Ừ, mình sẽ thử dùng bản mà cậu đưa ra xem thế nào nhé. Thanks cậu
Ký tên
-----------
ABCXYZ
Cộp cộp.
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|