NIDS——suricata(一)

news2025/4/17 11:09:01

一、基于流量的入侵检测系统

1、基于主机的入侵检测系统——HIDS

(1)功能

①通过监控和分析系统日志、应用程序日志和安全日志来识别异常活动和潜在威胁。

②通过跟踪分析系统上的命令执行和系统调用来检查是否存在恶意命令执行或不正常的系统操作。

③可以定期对系统进行安全评估。

④通过监控关键的系统配置文件和系统状态来确保它们在未经授权的情况下被修改。

(2)不足

        已知,apache的post请求的主体内容在access日志中是没有,需要开启apache的调试模式,post的主体内容才会在error日志中显示,但是会产生大量的调试信息,耗费服务器的资源,因此生成环境下一般不开启apache的调试模式。

        至于MySql的查询日志也同样是不开启的

(3)解决问题

        对于主机层面无法检测的内容可以在流量层面对其进行检测,也就是NIDS、NIPS(入侵防御系统)。

①解决主机日志

        WAF:一套基于流量的入侵检测响应系统,但是只对http和https流量进行检测。而对于检测HTTPS来说,需要先解密再进行检测,这需要搭配反向代理来实现。下面是通常情况下的部署,如图:

        

上图属于串联,WAF的具体内容为NIDS,而对于HIDS来说,旁挂更为合适。

②解决MySql数据库

        使用数据库审计系统(DAS),基于流量的审计系统,只针对Sql语句进行检测。部署图如下:

二、suricata

1、部署surcata

(1)安装

sudo yum install -y epel-release yum-plugin-copr
sudo yum copr enable @oisf/suricata-7.0                    #导入存储库可能会失败,可以不用管
sudo yum install suricata                             #如果导入存储库失败,安装的默认是4.1.10版本

(2)查看软件包名和安装路径

rpm -qa suricata  # 查看软件包名

whereis suricata

(3)启动与错误处理

安装后直接启动:

suricata -c /etc/suricata/suricata.yaml -i ens33         #启动命令

yml与yaml一样。

查询网卡:

ifconfig

出现警告:

虽然已经启动,但是警告没有规则。

 vi  /etc/suricata/suricata.yaml

cd /var/libsuricata  #到该目录下

mkdir rules           #创建文件夹

touch /etc/suricata/rules/suricata.rules        #创建规则文件

写入规则

vi suricata.rules

规则:

alert http $EXTERNAL_NET any <> $HOME_NET 80 (msg:"出现404错误"; content: "404"; http_stat_code; sid:561001;)        #警告规则

修改主配置文件

vi /etc/suricata/suricata.yaml

修改后:

配置完毕,再次运行

suricata -c /etc/suricata/suricata.yaml -i ens33

 动态查看日志:

之前我们在规则文件里加入了一条规则

alert http $EXTERNAL_NET any <> $HOME_NET 80 (msg:"出现404错误"; content: "404"; http_stat_code; sid:561001;)        #警告规则

该规则是用于告警404的,比如当一个攻击者对你的网站进行扫描时就会短时间内多次触发该规则,suricata就会不断进行报警,提示监管者进行安全操作。

我们来试一试

动态查看告警日志

tail -f fast.log

 2、编写规则

(1)格式

直接对我们之前使用的404警告规则进行分析

alert http $EXTERNAL_NET any <> $HOME_NET 80 (msg:"出现404错误"; content: "404"; http_stat_code; sid:561001;rev:1;)

第一个字段:动作,取值alert(告警),还要一个动作是:drop(丢弃,无法单独使用,

                      需要和iptalbes进行结合)

第二个字段:协议,取值http,取值可以是网络层及其上层协议(网络层、传输层、应用

                      层协议)。其中有一个是https,由于https是加密的,因此需要配合反向代理使

                      得WAF可以先进行解密然后再进行检测。

第三、六个字段:地址,取值$EXTERNAL_NET(源IP)$HOME_NET(目的IP)。

第四、七个字段:端口,第四字段是源IP的某个端口,由于具有随机性,因此取值为any。

                             第七个字段是目的ip开放服务的端口,是固定的,因此填写具体端口。

第五个字段:方向,<>代表双向,->代表请求。

()中的为具体规则的编写。

msg:触发规则后的提示信息

content:检索的关键字,可以搭配http_stat_code; 使用,http_stat_code指的是指 HTTP 状

             态码。告知程序content内容在HTTP请求中的http_stat_code中查找。


sid:唯一标识一条规则的
rev:版本号


classtype:规则具体分类,需要配合在配置文件中编写的规则进行使用

注意格式问题


priority:优先级(数字越小,越严重)
nocase:不区分大小写

alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"HTTP Content-Type Request Example"; flow:established,to_server; http.content_type; content:"multipart/form-data|3b 20|"; startswith; classtype:bad-unknown; sid:95; rev:1;) 

flow:established,to_server; #意思是建立连接成功
http.content_type;        #检测请求头中content_type的内容
content:"multipart/form-data|3b 20|";startswith;  # content_type内容中以multipart/form-data开头,注意:两个竖线中间的部分是特殊字符,要使用16进制,并且放在两个竖线中间

(2)编写规则

编写规则参考网址

Web检测 

①目录扫描检测

多次404错误,疑似web扫描攻击

规则:

alert http $EXTERNAL_NET any <> $HOME_NET 80 (msg:"疑似web目录扫描"; http.stat_code; content:"404";classtype:dir-scan; threshold: type threshold, track by_src, count 5, seconds  20; sid:561002;rev:1;)

 分析:threshold: type threshold, track by_src, count 5, seconds  20;

threshold:用于设定和定义基于特定条件的阈值规则。

type threshold:设定规则为阈值类型,还可以是type rate等,限制速率,防止DDOS攻击。

track by_src:根据源 IP 地址来跟踪请求。

count 5, seconds  20:20秒内发生5次。

意思是:如果某个源 IP 地址在 20 秒内发出 5 个请求都是404,就会触发相关的规则或

              警报。

操作:

根据classtype:dir-scan;先在配置文件设置类型

然后将规则写入:

测试:

②Sql注入c

 使用正则表达式来匹配一些Sql注入的特征,使用pcre。

规则:

get请求:

# get请求,通过uri判断sql注入
alert http $EXTERNAL_NET any-> $HOME_NET 80 (msg:"GET请求SQL注入"; http.uri; pcre:"/union|select|and|user()|database()|information_schema/i";classtype:Sql-injection; sid:561003;rev:1;)

post请求:

# post请求,通过request_body判断sql注入
alert http $EXTERNAL_NET any -> $HOME_NET 80 (msg:"POST请求SQL注入"; http.request_body; pcre:"/union|select|and|user()|database()|order|20| by|information_schema/i"; classtype:Sql-injection; sid:561004;rev:1;)

http.url:就是端口号的所以内容都是url

http.request_body:post请求,因为post请求不能在url中识别。

pcre:正则表达式,具体的正则表达式要卸载"\正则内容\"内,i表示不区分大小写。

操作:

先前配置文件中的类型已经设置过了。

 写入规则后测试:

get:

post:

(3)自行测试

关于web检测还要很多的规则可以写,比如xss、ssrf等,可以根据上述的规则编写实例来自行编写,巩固知识。 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2128841.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

两个pdf合并成一个pdf,这些pdf合并小技巧了解下

在日常工作和学习中&#xff0c;我们经常会遇到需要将多个PDF文件合并成一个文件的情况。这不仅可以提高文件管理的效率&#xff0c;还能让信息展示更加集中和便捷。今天就来给大家分享几种非常简单便捷的PDF合并小技巧&#xff0c;一起来学习下吧。 方法一&#xff1a;WPS WP…

装杯 之 Linux 指令1

hello&#xff0c;欢迎来到linux世界&#xff0c;在害没有学习linux时&#xff0c;看到别人操作&#xff0c;网课&#xff0c;真高级&#xff0c;感觉好厉害&#xff0c;就是说白了&#xff0c;看起来牛逼。ok&#xff0c;接下来&#xff0c;请大佬们进入linux之旅。 1.ls指令…

Linux: network: esp:收到了重复的包?

最近遇到一个问题,是说收到了dup的ESP包,这是表象上的两个相同的ESP,那是因为在wireshark的首选项里IPv4,没有选择重组分片包,导致wireshark先做了ESP的解析,如果选择IPv4协议里的重组分片包,会看到下面说有三个分片,而且其中一个有overlap。 所以,这个目前还是未解的…

Debian项目实战——环境搭建篇

Debian系统安装 准备工作 1、系统镜像&#xff1a;根据自己的需要选择合适的版本格式&#xff1a;x86 / arm 架构 | 最好下载离线安装版本 | 清华镜像源 2、制作工具&#xff1a;balenaEtcher 3、系统媒介&#xff1a;16G以上U盘最佳 烧录镜像 打开balenaEtcher进行烧录&am…

无人机视角-道路目标检测数据集 航拍 8600张 voc yolo

数据集名称&#xff1a; 无人机视角-道路目标检测数据集 数据集规模&#xff1a; 图像数量&#xff1a;8600张拍摄方式&#xff1a;航拍&#xff08;使用无人机拍摄&#xff09;标注格式&#xff1a;支持VOC和YOLO格式 数据集内容&#xff1a; 该数据集由无人机从空中拍摄的…

HTML+CSS实现光影划过效果

HTMLCSS实现光影划过效果&#xff0c;效果如下方小小图 废话不多说直接上代码 <div class"logo_link">Hello Word!!</div> <style>.logo_link{ width: 200px; font-size:30px; }.logo_link::before {content: "";position: absolute;le…

git一个项目关联多个远程仓库

一行代码就行&#xff1a; git remote set-url origin [想要关联的远程仓库地址]想要关联哪个就切换哪个 或者不用每次切换&#xff0c;集中管理&#xff1a; Git->Manage Remotes 点击“”&#xff0c;填入Name和想要关联的远程库地址 每次push时执行命令 git push [为…

灌区信息化面临的挑战分析

灌区信息化作为现代农业发展的重要支撑&#xff0c;旨在通过信息技术的深度融合与应用&#xff0c;实现水资源的高效管理、精准灌溉以及灌区运行的智能化。然而&#xff0c;在推进灌区信息化的过程中&#xff0c;一系列挑战也随之浮现&#xff0c;这些挑战不仅涉及技术层面&…

众望所归!业内三大刊之首,终于荣升1区TOP,预测明年IF稳涨

【SciencePub学术】本期&#xff0c;小编给大家推荐一下几本控制领域认可度极高的SCI。下文有对它们的详细介绍&#xff01; 01 IEEE Transactions on Automatic Control 控制领域顶级期刊&#xff0c;基本上能中一篇的话算是在控制领域有头有脸的人物了&#xff0c;对理论…

搭建Windows下的Rust开发环境

【图书介绍】《Rust编程与项目实战》-CSDN博客 《Rust编程与项目实战》(朱文伟&#xff0c;李建英)【摘要 书评 试读】- 京东图书 (jd.com) Rust编程与项目实战_夏天又到了的博客-CSDN博客 2.1.1 安装vs_buildtools 在Windows系列操作系统中&#xff0c;Rust开发环境需要依…

【Linux】网络层协议——IP

一、IP协议 在前面&#xff0c;我们学习了应用层和传输层&#xff0c;接下来&#xff0c;我们来学习网络层&#xff0c;网络层的主要功能是在复杂的网络环境中确定一个合适的路由。 1.1 IP协议的基本概念 主机&#xff1a;配有IP地址&#xff0c;有可以进行路由控制的设备路由…

韶音开放式耳机好用吗?南卡、韶音、Oladance、Cleer热门开放式耳机一周横评

​最近开放式耳机真的是很热门的一类蓝牙耳机了&#xff0c;很多博主以及达人现在都戴上了开放式耳机&#xff0c;那么作为一名从业三年的数码博主&#xff0c;我也不能落下了&#xff01;今天就买了四款目前市面上很热门的开放式耳机&#xff0c;今天深度测评一下这些开放式耳…

超好用的PC端语音转文字工具CapsWriter-Offline结合内网穿透实现远程使用

文章目录 前言1. 软件与模型下载2. 本地使用测试3. 异地远程使用3.1 内网穿透工具下载安装3.2 配置公网地址3.3 修改config文件3.4 异地远程访问服务端 4. 配置固定公网地址4.1 修改config文件 5. 固定tcp公网地址远程访问服务端 前言 本文主要介绍如何在Windows系统电脑端使用…

spring综合性利用工具-SpringBootVul-GUI(五)

项目地址 https://github.com/wh1t3zer/SpringBootVul-GUI 0x01简介 本着简单到极致的原则&#xff0c;开发了这么一款半自动化工具&#xff08;PS&#xff1a;这个工具所包含了20个漏洞&#xff0c;开发不易&#xff0c;有任何问题可提issue&#xff09; 尽管是一个为懒人量…

征稿啦!第 19 届「中国 Linux 内核开发者大会」重磅启动

第十九届中国 Linux 内核开发者大会&#xff08;CLK &#xff09;如期而至。CLK 以“自由、协作、创新”为理念&#xff0c;以开源技术的推广和普及为使命&#xff0c;旨在促进 Linux 内核开发爱好者相互交流&#xff0c;共同进步。 经过组委会公开征集承办单位和各意向承办单…

【大模型理论篇】大模型周边自然语言处理技术(NLP)原理分析及数学推导(Word2Vec、TextCNN、Gated TextCNN、FastText)

1. 背景介绍 进入到大模型时代&#xff0c;似乎宣告了与过去自然语言处理技术的结束&#xff0c;但其实这两者并不矛盾。大模型时代&#xff0c;原有的自然语言处理技术&#xff0c;依然可以在大模型的诸多场景中应用&#xff0c;特别是对数据的预处理阶段。本篇主要关注TextCN…

2024年【电气试验】最新解析及电气试验模拟试题

题库来源&#xff1a;安全生产模拟考试一点通公众号小程序 电气试验最新解析考前必练&#xff01;安全生产模拟考试一点通每个月更新电气试验模拟试题题目及答案&#xff01;多做几遍&#xff0c;其实通过电气试验模拟试题很简单。 1、【单选题】()一旦发生击穿后,构成永久性破…

【项目案例】嵌入式Linux比较好的10+练手项目推荐,附项目文档/源码/视频

后台私信小雯老师&#xff0c;回复“嵌入式Linux项目”&#xff0c;免费获取以下所有项目配套源码及文档。 练手项目推荐 1 智能猫眼 项目功能介绍&#xff1a; 1. 人脸识别&#xff1a;基于百度专业的深度学习算法和海量数据训练可进行人脸识别&#xff0c;轻松知晓访客身份…

中伟视界:煤矿皮带运输机异物监测AI算法能检测哪几种异物,通过什么方式来判断异物?

在矿山运输系统中&#xff0c;运输皮带上可能出现各种异物&#xff0c;如大煤块、锚杆、钻杆、煤矸石、木板、铁棍等。这些异物会对运输系统造成损害&#xff0c;影响生产效率&#xff0c;甚至引发安全事故。为了实时监测并识别这些异物&#xff0c;现代技术采用AI算法进行分析…

韩国客户到访国信华源 共谋合作新篇章

金秋送爽&#xff0c;也带来了合作共赢的喜讯。 9月10日&#xff0c;北京国信华源科技有限公司北京总部迎来了韩国客户代表团。双方在山洪地灾监测预警及智慧水利领域开展友好交流&#xff0c;此次访问不仅增进了中韩两国企业的相互了解&#xff0c;更为双方未来的深度合作奠定…