Snort

estar987·2023년 9월 18일
0

Security

목록 보기
43/43
- 개요
    ● 트래픽 분산 프로그램을 말한다
- 구성
    ● (네트워크) 침입 차단시스템 ( IPS, Intrusion Prevention System)
       →  IDS 와 같이 패턴 매치 기법으로 공격을 탐지하지만 차단 및 방어 기능을 포함한 
           시스템이다.
    ● (네트워크) 침입 탐지 시스템 ( IDS, Intrusion Detection System )
       →  룰 기반의 패턴 매치 기법으로 악의적인 공격 시도를 탐지하여 내부 자산의 피해를 
           최소화하기 위한 시스템이다.
- 특징
    ● 방어자 시스템 (Victim)에 Snort를 설치해야하고 앞으로 하는 작업에서의 방어자 
       역할시스템은 Kali로 한다
- 시스템 구성
    ● Kali		192.168.10.128(nat)
    ● CentOS	192.168.10.130(nat)

- snort 관련 패키지 설치(Kali)
    # apt -y update
    # apt –y upgrade
    ● ethtool
    ● build-essential
    ● libcap-dev
    ● libpcre3-dev
    ● libdumbnet-dev
    ● zlib1g-dev
    ● bison
    ● flex
- snort 디렉터리 생성
    # cd /root
    # mkdir -p /snort/snort_src
    # cd /snort/snort_src

- 파일(daq, snort) 다운로드 설치
    # tar xvzf daq-2.0.7.tar.gz
    # cd daq-2.0.7
    # ./configure --enable-sourcefire
    # make
    # make install 

- 컴파일(snort)
   # apt install snort : 경로가 없다고 나온다
   # cat <<EOF>> /etc/apt/sources.list
   > deb http://old.kali.org/kali moto main non-free contrib
   > EOF

   # apt update
   # apt install snort
   # snort --version

- 설정 파일과 정책 파일을 저장할 디렉터리 생성(없으면 생성)(mkdir -p)
    # /etc/snort
    # /etc/snort/rules
    # /etc/snort/preproc_rules
- 정책 파일, 화이트 리스트, 블랙 리스트 파일 생성(touch)
    # /etc/snort/rules/local.rules
    # /etc/snort/rules/black_list.rules
    # /etc/snort/rules/white_list.rules
- 로그를 저장할 디렉터리와 동적 정책을 저장할 디렉터리 생성(없으면 생성)(mkdir -p)
    # /var/log/snort
    # /usr/local/lib/snort_dynamicrules
- 디렉토리 권한 변경
    # chmod -R 5755 /etc/snort/
    # chmod -R 5755 /var/log/snort/ /usr/local/lib/snort_dynamicrules/
    # mkdir /usr/local/snort
    # mv /usr/local/snort/ /usr/local/lib/

작업할 파일 복사(압축을 푼 경로안에 있음)

환경 설정 파일 수정(/etc/snort/snort.conf)


- 사용법
   # snort –v
- 테스트 1
    ● 적용되는 내용 파일로 저장 후 분석
    # snort -v > /home/samadal/snort-v.log
    ● 명령 실행 후 wireshark로 확인
    ● 결론
       →  TCP임에도 source와 destination이 항상 같은 패킷만 전송한다
       →  snort IDS(침입탐지) 기능이 동작하고 있고 들어오는 패킷만 보인다
       →  즉, 누가 들어오는지 탐지하는 것이다
- 옵션


- 조회 방법(기다리면 나온다)

    # snort -vd
    # snort -vde
    # snort -dev -l /home/samadal/log/
    # snort -dev -l /home/samadal/log -n 2
    # snort -dev -l /home/samadal/log -n 2 -h 192.168.10.0/24
- 테스트 2(조별 실습)
    ● 시스템 구성
       →  192.168.24.3
       →  192.168.24.4
       →  192.168.24.5
    ● 작업 과정
       →  ssh로 192.168.24.5 시스템에 접속
       →  snort로 조회하면 누가 들어왔는지 확인가능
       →  wireshark로 확인



profile
System / Cloud / DevOps Engineer

0개의 댓글

관련 채용 정보