Suricata规则——读书笔记

参考《网络安全监控:收集、检测和分析》
    作者:(美)克里斯·桑德斯(Chris Sanders) (美)杰森·史密斯(Jason Smith)
    翻译:李柏松    李燕宏
Emerging威胁检测规则wiki:http://doc.emergingthreats.net/bin/view/Main/WebHome
Emerging规则文件:http://rules.emergingthreatspro.com/

Snort规则与Suricata规则基本语法相同


规则结构

一、规则头部:

1. 规则行为:行为声明,用于通知IDS引擎在触发警报时该怎么做
    a. Alert  通知IDS引擎记录所有匹配的规则、与匹配规则相关的数据包数据
    b. Log    通知IDS引擎记录所有匹配的规则、不记录与匹配规则相关的数据包数据
    c. Pass   通知IDS引擎对该数据包不做任何处理
    
2. 协议:通知IDS引擎该规则适用于何种协议
    a. tcp
    b. udp
    c. icmp
    d. ip     同时适用于TCP和UDP协议时使用
    e. any

3. 源/目标 主机
    a. 可以是IP列表,也可以是CIDR形式的IP范围,可以在配置文件中指定
       来源IP:$EXTERNAL_NET
       目标IP:$HOME_NET
       Suricata配置文件:suricate.yaml
    b. 若无法将规则局限于特定类型的主机,可用关键词“any”匹配任意主机

4. 源/目标 d端口
    a. 可指定具体端口,如80
    b. 可指定任意端口,any

5. 流量方向
    a. ->   从源到目标地址的单向流量
    b. <>  双向流量

二、规则选项:

1. 事件信息选项
1. 消息(msg):对规则的描述,可以理解为规则的“名称”

2. 特征标识符(sid):用于唯一性地标识规则,sid不能重复,且只能为数值
    a. 0-10000000:为Sourcefire VRT保留
    b. 20000000-29999999:为 Emerging Threats(ET)保留
    c. 30000000+ :公用

3. 修订(rev):用于表示规则发生了修改,可以理解为规则的版本号
    a. 当创建一条新规则时,制定 rev:1; ,以表明该规则为第一版本
    b. 当规则被改变时,无需创建新规则,可保持sid不变,使rev递增

4. 引用(reference):用于链接外部信息来源,从而为规则提供附加的情景资料
   好处:保持规则整洁,减小规则长度,使其更易编辑管理
    
    a. 直接指定: reference:,;
                reference:url,doc.emergingthreats.net/2010235

    b. 可通过在suricata.yaml配置reference.config文件来定义引用类型
       文件中使用格式:config reference:;
       例如  文件中:config reference:cve http://cve.mitre.org/cgi-bin/cvename.cgi?name=
            规则中:reference:cve,2001-0414
            实际引用:reference:cve,http://cve.mitre.org/cgi-bin/cvename.cgi?name=2001-0414

5. 优先级(priority):用于手动指定规则的优先级,提升分析员查看警报的效率
   此选项可以任意整数设置,可使用0-10之间的数指定优先级,0最高,10最低

6. 类别(classtype):用于根据规则所检测的活动类型为规则分类
   规则中指定方式:classtype:;
   通过在suricata.yaml配置classification .config文件来描述规则中的类别

   文件中格式:config classification: ,,
       classification name:类别名称
       classification description:类别描述
       classification privoroty:类别指定的默认优先级,当规则使用类别时以此处优先级为准
2. 检查内容
1. 检查内容(content):检查数据包内容中是否包含某个字符串
   如:content:"evilliveshere";    
   指定多个匹配项:content:"evilliveshere";  content:"here";  
      a. 使用感叹号!对匹配项的否定:content:!"evilliveshere"; 
      b. 将字符串的十六进制用管道符(|)进行包围:content:"|FF D8|"; 
      c. 字符串与十六进制混合使用:content:"|FF D8|evilliveshere"; 
      d. 匹配内容区分大小写
      e. 保留字符(; \ ")须进行转义或十六进制转码
 
2. 检测内容修饰语:通过在匹配内容之后添加一些修饰语,可以精确控制IDS引擎在网络数据中匹配内容的方式。

        a. nocase:匹配内容不区分大小写,如 content:"root";nocase;

        b. offset:用于表示从数据包载荷的特定位置开始内容匹配,从载荷其实位置算起
                   注意载荷开始位置从0字节处开始,而不是1字节处
                   content:"root";offset:5;

        c. depth:用于限制搜索匹配内容的结束位置。若使用了offset,则开始位置为offset,否则为载荷开始位置
                  content:"root";offset:5;depth:7;

        d. distance:用于指定上一次内容匹配的结束位置距离本次内容匹配的开始位置的距离

        e. within:用于限制本次匹配必须出现在上一次匹配内容结束后的多少个字节之内

        f. distance和within的同时使用限制了第二次内容匹配的匹配范围,如下
           content:"evilliveshere";  content:"here"; distance:1;within:7;
           在匹配字符串“evilliveshere”后的1到7个字节范围内对字符串“here”进行匹配

        g. http内容修饰语:针对检测http流量的规则,Suricata提供了http流重组能力,同时提供了用于编写HTTP流量相关的更高效的规则修饰器
           例如:alert tcp any any -> any 80(msg:"Evil Doamin www.appliednsm.com"; "content:"GET";httpmethod;  content:"www.appliednsm.com";http_uri; sid:5445555; rev:1;)

        常用http内容修饰语:
        http_client_body       HTTP客户端请求的主体内容
        http_cookie         HTTP头字段的“Cookie”内容
        http_header         HTTP请求或响应头的任何内容
        http_method         客户端使用的HTTP方法(GET,POST等)
        http_uri               HTTP客户端请求的URI内容
        http_stat_code       服务器响应的HTTP状态字段内容
        http_stat_message     服务器响应的HTTP状态消息内容
        http_encode         在HTTP传输过程中所使用的编码类型
    ``` 

    3. 兼容Perl语法的正则表达式(PCRE):通过正则表达式对内容进行匹配
       匹配信用卡号码: pcre:"/([0-6]\d\d|7[0-256]\d|73[0-3]|77[0-2])-\d{2} - \d{4}  /";      

######3. 通信流量
    通信流量:根据TCP协议网络流量状态编写规则
        三次握手:
        1. 客户端向服务器的监听端口发送SYN包来发起连接
        2. 此时,服务器需要向客户端回复一个SYN/ACK包
        3. 一旦收到该包,客户端会回复给服务器一个ACK包

    数据流规则有一些专用选项,分为三类:
        1. 状态选项
        2. 定向选项
        3. 流量模式状态
    
    配置格式:flow:

你可能感兴趣的:(Suricata规则——读书笔记)