Notice
Recent Posts
Recent Comments
Link
«   2024/11   »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Archives
Today
Total
관리 메뉴

보안교과서

[SK shieldus 새싹 성동1기] Snort Rule 구조 본문

카테고리 없음

[SK shieldus 새싹 성동1기] Snort Rule 구조

dogeconfig 2023. 12. 18. 01:40

https://opit.co.kr/Secure/img/wins_4_20220330130809_txukxpci.png

in-line 모드

그림을 보면 방화벽 다음 일렬로 거치게 되어있는 처럼 네트워크 방화벽 구성과 동일하게 모든 트래픽이  ips/ids 거쳐야 목적지로 전송될 있도록 네트워크를 구성한 입니다.

그래서 모든 패킷을 실시간 검사하기 때문에 빠른 대응이 가능합니다

하지만 보안장비 성능이 높아야하고 장비에 오류가 발생했을 때를 대비해 다른 장비로 트래픽을 전달하는 구조가 필요합니다.

그래서 물리적인 Bypass 또는 이중화를 통해 Fail-over가 될 수 있도록 하여야 한다.

 Fail-over: 컴퓨터 서버, 시스템, 네트워크 등에서 이상이 생겼을때 시스템 대체 작동 또는 장애 극복을 위하여 예비 시스템으로 자동전환되는 기능이다.

SPAN mode

보안장비가 트래픽의 사본을 입수하여 기능을 수행하도록 설계된 구조, 일반적으로 스위치 장비나 라우터의 미러링 포트를 이용합니다. 인라인 모드와 다르게 미러링 포트를 사용하기 때문에 보안 장비의 존재를 숨기는데 용이합니다. 그래서 네트워크의 안정성이 인라인 모드에 비해 높은 입니다. 미러링 포트를 사용함으로써 패킷에 대한 대응이 느리고 구성이 복잡합니다.

 

1. 스니퍼 모드

TCP/IP 패킷의 정보를 읽고 콘솔에 출력함

 2. 패킷 로거 모드

모니터링 한 패킷을 저장하고 디스크에 로그를 남김

3. 네트워크 침입탐지 모드 

가장 많이 사용되는 모드로, 룰셋을 기반으로 네트워크 트래픽을 분석하여 공격을 탐지하거나 차단함

 

Snort의 구성요소

탐지한 데이터를 일정한 형태로 변환해 감지되면 알람

Network Segment -> Sniffer -> Preprocessor -> DetectionEngine () -> Alert / Logging

 

Snort의 구조

 

사용자가 정한 룰을 기반으로 패킷을 탐지함

룰은 RTN(Rule Tree Node) , OTN(Option Node Tree)으로 구성되어 있음 

RTN은 룰 탐지 시 처리 방법, 프로토콜, 패킷의 방향, 출발지 및 도착지 IP 와 포트 등을 기반으로 패킷을 검사함 

OTN은 그 외 Alert 메시지를 정의하거나 패킷의 내부 조사 등으로 패킷을 처리합니다. OTN은 기술하지 않아도 정당한 룰로 인식됨

 

Snort 헤더 분석

Snort 옵션 분석

Snort 기본 설정 및 공격 탐지