Пользовательские сигнатуры
На вкладке можно добавить кастомные сигнатуры Предотвращения вторжений. Сигнатура - это шаблон, который позволяет идентифицировать определенные виды вредоносного трафика, аномалий в протоколах или известных атак.
Сигнатуры, не используемые в профилях Предотвращения вторжений, и профили, не используемые в правилах Файрвола, не участвуют в обработке трафика!
Если добавленные пользователем сигнатуры валидны, они также появятся в таблице Группы сигнатур, их можно будет использовать при создании профилей Предотвращения вторжений.
Описание валидной сигнатуры
Валидная сигнатура состоит из трех основных частей:
Действие при совпадении правила;
Заголовок, определяющий протокол, IP-адреса или сети отправителя и получателя сетевых пакетов, порты и направление трафика;
Опции, определяющие специфику сигнатуры.
Проверка валидности сигнатур может занять некоторое время. Если одна из сигнатур не пройдет проверку, появится сообщение об ошибке у названия системы Предотвращения вторжений. Подробности можно будет увидеть в логах службы.
Пример валидной сигнатуры. Генерирует предупреждение, если обнаружен HTTP GET-запрос, в URI которого встречается слово rule
:
где:
alert
- действие. Перечень валидных действий:alert
- сгенерировать предупреждение;pass
- принять пакет;drop
- отбросить пакет и сгенерировать предупреждение;reject
- отправить ошибкуRST/ICMP unreach
отправителю пакета;rejectdst
- отправить пакет с ошибкойRST/ICMP error
получателю исходного пакета;rejectboth
- отправить пакеты с ошибкойRST/ICMP error
отправителю и получателю исходного пакета.
http $HOME_NET any -> $EXTERNAL_NET any
- заголовок, в том числе:http
- протокол. Валидные протоколы: сетевого уровня (ip
,icmp
), транспортного уровня (tcp
,udp
), уровня представления (tls
,ssl
), прикладного уровня (http
,dns
,ssh
,ftp
и другие);$HOME_NET
- сети отправителя, указанные в настройках в Правила трафика -> Предотвращение вторжений -> Настройки -> Сети, защищенные от вторжений;any
- порты отправителя/получателя;->
- направление трафика. Два валидных значения:->
- проверка трафика слева направо,<>
- проверка трафика в обоих направлениях. Значение<-
не является валидным. Например, при проверке пакетов, идущих из сети А в сеть В, валидное значение в сигнатуре -сеть А -> сеть В
, невалидное значение -сеть В <- сеть А
;$EXTERNAL_NET
- сети получателя (значения, которые не попадают в$HOME_NET
).
(msg:"HTTP GET Request Containing Rule in URI"; flow:established,to_server; http.method; content:"GET"; http.uri; content:"rule"; fast_pattern; classtype:bad-unknown; sid:123; rev:1;)
- опции, заключенные в скобки и разделенные точкой с запятой.
Символы ;
и "
имеют специальное значение и должны быть экранированы с помощью символа \
в случае их использования в значениях опций.
Полная документация по форматам сигнатур представлена по ссылке.
Создание пользовательской сигнатуры
Чтобы добавить сигнатуру, выполните действия:
1. Нажмите Добавить и выберите способ добавления: Вручную или Из файла.
2. Если выбран способ Из файла, в открывшемся окне выберите необходимый текстовый файл. Если сигнатуры соответствуют требуемой структуре, а значения SID у всех сигнатур в файле уникальны и находятся в нужном диапазоне, то эти сигнатуры появятся в таблице:
Значения SID добавляемых вручную или из файла сигнатур должны быть уникальными и находиться в диапазоне 1-999999.
Если структура сигнатур не соответствует нужной, Ideco NGFW выдаст ошибку с указанием номеров строк файла, где найдены ошибки.
3. Если был выбран способ Вручную, в открывшейся форме введите комментарий, сигнатуру и нажмите Добавить:
При наличии большого количества сигнатур в таблице воспользуйтесь кнопкой Фильтры.
Last updated