Snort의 구성.

Slides:



Advertisements
Similar presentations
Copyright© 2005 DASAN Networks, Inc. V61XXF NOV
Advertisements

침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
10장. 시기별 학급경영 11조 염지수 이 슬 권용민 신해식.
일본 근세사. (1) 에도막부의 개창 ( ㄱ ) 세키가하라의 전투 (1600) - 히데요시의 사후 다섯 명의 다이로 ( 大老 ) 가운데 최대 영지 (250 만석 ) 를 보유하고 있던 도쿠가와 이에야스가 급부상. 이에 이에야스와 반목해 온 이시다 미쓰나리 ( 石田三成 ),
아니마 / 아니무스 송문주 조아라. 아니마 아니마란 ? 남성의 마음속에 있는 여성적 심리 경향이 인격화 한 것. 막연한 느낌이나 기분, 예견적인 육감, 비합리적인 것에 대 한 감수성, 개인적인 사랑의 능력, 자연에 대한 감정, 그리.
대구가톨릭대학교 체육교육과 06 학번 영안중학교 체육교사 신웅섭 반갑습니다. 반야월초등학교 축구부 대륜중학교 축구부 대륜고등학교 대구가톨릭대학교 차석 입학 대구가톨릭대학교 수석 졸업 2014 년 경북중등임용 체육 차석 합격 영안중학교 체육교사 근무 소개.
일장 - 1 일 24 시간 중의 명기 ( 낮 ) 의 길이 ( 밤은 암기, 낮은 명기 ) 광주기성 - 하루 중 낮의 길이의 장단에 따라 식물의 꽃눈 형성이 달라지는 현상 일장이 식물의 개화현상을 조절하는 중요한 요인 단일식물 - 단일조건에서 개화가 촉진되는 식물 장일식물.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
2 학년 6 반 1 조 고은수 구성현 권오제 김강서.  해당 언어에 본디부터 있던 말이나 그것에 기초하여 새로 만들어진 말  어떤 고장 고유의 독특한 말  Ex) 아버지, 어머니, 하늘, 땅.
2014년도 교원 및 기간제교사 성과상여금 전달교육 개 회 국기에 대한 경례 - 인사말
선진 고양교육 “유아교육 행정 업무 연수” 유치원 회계실무 및 유아학비 연수 경기도고양교육청.
해외서, 국내서 요약 ‘북집’ 모바일 서비스 이용방법
묵자 겸애, 비명, 비공, 상현, 상동, 천지, 명귀, 삼표 법.
Chapter 8 Authorization
7장. TCP와 UDP.
내 아이를 위한 구강관리.
제16장 원무통계 • 분석 ☞ 통계란 특정의 사실을 일정한 기준에 의하여 숫자로 표시한 것을 말한다.통계로서 활용할 수 있는 조건으로는 ① 동질성을 지녀야 하고 ② 기준이 명확하고 ③ 계속성이 지속되어야 하며 ④ 숫자로 표시하여야 한다 경영실적의.
Asymmetric Link 분석.
Chapter 06. 프로토콜.
보안 시스템 정보 보안 개론 10장.
서울지방세무사회 부가세 교육 사진클릭-자료 다운 세무사 김재우.
NetBIOS 크래킹 7조 최효림/한종민/김재경.
치매의 예방 김 은민 윤금 노인요양원 치매의.
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
Network Security - Ethereal 실습
연습 문제 풀이 E BF F8 85 A5 E5 9B 37 A5 E5 9B FF 버전 헤더길이 서비스유형 전체길이
11. 해킹기술 (4) - hacking & security -
Network Security - Wired Sniffing 실습
ARP TARM PROJECT 1조 신영민.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
125. WAPPLES Policy Setting Guideline
Firewall & N-IDS 김창현.
네트워크 보안 TCP/IP 네트워크통신 개념.
Chapter 02 네트워크에 대한 이해.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Intrusion Detection System (IDS) 실습
Processing resulting output
Choi Seong Yun 와이어샤크 Choi Seong Yun
Access Control Lists Access Control List
Chapter 13 사용자 네트워크 보안.
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
Chapter 14 침입 탐지 및 모니터링.
마산에 대하여 만든이 : 2204 김신우, 2202 권성헌.
IP(Internet Protocol)
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
게임엔진 1차 발표 배승열.
IPv 이 동 주 HONGIK UNIVERSITY.
P2P를 연결을 위한 여러기술 휴즈플로우 이재동 예전에 간략하게 크로스 플랫폼 p2p를 이야기한적이 있었는데요
Wireshark Protocol 분석 지정석 김도건 박재영
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
Packet Analyzer V (주) 이네스 닷컴.
Part 04-3 Windows 2000 Server IIS Outlook Express 도메인 사용 관리자
User Datagram Protocol (UDP)
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
윤성우의 열혈 TCP/IP 소켓 프로그래밍 윤성우 저 열혈강의 TCP/IP 소켓 프로그래밍 개정판
14 방화벽.
제 11장 User Datagram Protocol(UDP)
의성어 국어어휘론 이신옥 정지연 정지형 임총인.
6장 마케팅 조사 박소현, 김중호, 박기찬.
한밭대학교 창업경영대학원 회계정보학과 장 광 식
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
4 웹 페이지 레이아웃.
음양오행과 물리학 조 원 : 김용훈, 양범길, 박수진, 윤진희, 이경남, 박미옥, 박지선 (11조)
3. LAN의 주소지정과 프레임 (3장. LAN: Local Area Network)
이야기 치료에 대하여 <8조 학문적 글쓰기 발표> 주희록 최은지
지역사회복지론 지역사회복지의 실천원칙과 과정 사회복지행정학과 조원석 사회복지행정학과 정미숙.
소리가 작으면 이어폰 사용 권장!.
중국문학개론 한부와 겅건안문학 중어중국학과 ㅇ이진원 한부와 건안문학.
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
Presentation transcript:

Snort의 구성

IDS 침입 탐지 시스템 보통은 침입을 탐지하여 관리자에게 알리는 역할을 한다. 방화벽에 차단 명령을 내려 차단 역할도 할 수 있긴 하다. 크게 NIDS와 HIDS로 나뉜다. NIDS : Network IDS, 네트워크 단위로 탐지한다 ex) snort HIDS : Host IDS, 호스트 단위로 탐지한다. ex) 백신

실제 IDS의 위치

Snort 란? 제일 유명한 NIDS 패킷 스니퍼 + 패킷 로거 + rule 기반 탐지 스니퍼, preprofessor, 탐지엔진, 로깅 으로 나눌 수 있다.

Snort의 구성요소 sniffer : 패킷을 수집한다 preprocessor :효율적인 탐지를 위한 사전 작업 ex) http 인코딩, 포트 스캔 등의 탐지 탐지엔진 : rule 기반의 탐지 로깅 : rule에 매칭되면 정책에 따라 로깅

Snort 동작 원리

Snort 설치하기 NIX계열에서 동작하지만, 윈도우에서도 사용 가능하게 되었다. 패킷 캡쳐를 위해 libpcap ( or winpcap)이 필요하다. 그 외에도 여러가지가 필요하지만, yum에서 snort를 지원하지 않기 때문에 필요에 따라 직접 설치하도록 한다.

Snort의 동작

Snort.conf 위치 : Snort_installed_directory/etc/snort.conf 내용 침입을 탐지할 IP 범위 등 network 관련 환경 변수를 지정하는 부분 preprocessor를 지정하는 부분 로깅 및 출력 등 output을 설정하는 부분 침입을 탐지할 rule 파일등을 지정하는 부분

rule 업데이트 새로운 공격에 대한 탐지를 위해 Snort 공식 홈페이지에 가면 rule을 받을 수 있다. oinkmaster를 사용하면 rule의 업데이트를 자동화 할 수 있다.

Snort rule의 이해 rule 파일은 header와 body로 이루어진다 # 헤더 alert udp $EXTERNAL_NET any -> $HOME_NET 161 # body (msg:"SNMP public access udp"; content:"public"; reference:cve,CAN-1999-0517; reference:cve,CAN-2002-0012; reference:cve,CAN-2002-0013; sid:1411; rev:3; classtype:attempted-recon;)

header 1. Action : alert, log, pass 등이 있다. 2. Protocol : tcp/udp alert udp $EXTERNAL_NET any -> $HOME_NET 161 1 2 3 4 5 6 7 1. Action : alert, log, pass 등이 있다. 2. Protocol : tcp/udp 3. source ip/netmaskrs 4. source port 5. direction : 방향 설정 가능 (< >, <-, ->) 6. destination ip/netmaskrs 7. destination port

body (msg:"SNMP public access udp"; content:"public"; reference:cve,CAN-1999-0517; reference:cve,CAN-2002-0012; reference:cve,CAN-2002-0013; sid:1411; rev:3; classtype:attempted-recon;) msg : 매칭 되었을때, alert 파일에 해당 문장이 출력된다. content : 패킷에 해당 문자열이 포함된 패킷을 검출한다. reference : 참고할 수 있는 사이트의 주소를 알려준다. sid : 룰마다 주어지는 고유한 번호이다. rev : 해당 룰의 버전을 뜻한다. classtype : 해당 패킷의 위험도를 알려준다. 1이 가장 중요