iT邦幫忙

2024 iThome 鐵人賽

DAY 26
0
Security

資安與開源:面對威脅探索系列 第 26

Day - 26 開源軟體 Snort 介紹

  • 分享至 

  • xImage
  •  

前言

Snort 由 Martin Roesch 於 1998 年創建,是一款開源的網路入侵偵測系統(IDS)和入侵防禦系統(IPS)
它主要用於偵測網路流量中的異常封包,並判斷是否存在潛在的入侵行為
Snort 提供了編輯規則功能,管理者可以根據需求自定義規則來分析網路流量,檢查封包是否存在威脅
Snort 針對 OSI 模型的第三層 - 網路層、第四層 - 傳輸層和第七層 - 應用層

Snort 介紹

Snort 主要具備以下幾種模式:
https://ithelp.ithome.com.tw/upload/images/20241004/20135755GcBSD74lkU.png

1. 入侵偵測:
Snort 在此模式下監控網路流量,並比對預設或自定義規則來檢測入侵行為,若發現威脅則發送警報
2. 封包記錄:
Snort 能夠記錄所有進入和進出的封包,後續的分析或事件調查非常有用
3. 封包嗅探:
Snort 可以像抓物品一樣,直接查看網路中封包,例如: Wireshark 工具等

  • Snort使用場景
    1. 威脅偵測:
    Snort 識別各種網路威脅,例如:流量異常、DDoS攻擊等,並產生警報通知管理者進行處理,能即時偵測並記錄這些攻擊行為,幫助管理人員快速應對

Snort 操作流程

Snort 操作流程可分為幾個步驟:
https://ithelp.ithome.com.tw/upload/images/20241005/20135755irB4N3MjZf.png
1. 擷取封包:
Snort 監聽網路,擷取所有進入和流出的封包
2. 封包流量解析:
解析封包的過程中,Snort 將網路封包分解成不同的層次(例如:TCP、UDP 等)進行進一步的分析
3. 入侵檢測:
設定規則進行檢測,以識別是否有異常或攻擊行為,規則包括已知攻擊以及流量異常的自定義規則
4. 規則比對:
規則進行比對,如果封包配對了某個規則,判定封包異常 Snort 會發警報
5. 事件判斷:
封包異常:
系統檢測到異常情況,Snort 將發出警報,通知系統管理
封包正常:
未檢測到異常,封包通過
6. 結束:
封包處理完成後,Snort 將繼續處理下一個封包

實際應用範例

以下是 Snort 在實際應用中的案例:
1. DDoS 攻擊的偵測與防禦:
某大型企業部署 Snort 來監控其網路流量,在某天偵測到外部的大量異常流量,這些流量嘗試癱瘓其伺服器
Snort 即時觸發警報,管理員快速採取防禦措施,阻止了這次 DDoS 攻擊

2. 偵查與惡意相關的可疑流量:
在一個平台上,Snort 偵測到一個可疑的網路封包,經過規則比對後發現該封包的行為與已知的惡意封包符合
Snort 及時發出警報,幫助系統管理者阻止了進一步的惡意攻擊

結論

Snort 能夠協助管理者及時識別潛在威脅,並根據警報讓管理者採取適當的應對措施
組織可根據需求,設定不同的偵測規則,以針對特定威脅進行有效防範
未來隨著網路威脅的不斷演變,Snort 的應用場景和技術也將不斷擴展

參考資料


上一篇
Day - 25 入侵偵測系統(Intrusion Detection System, IDS)介紹
下一篇
Day - 27 開源軟體 - Snort 安裝
系列文
資安與開源:面對威脅探索30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言