Система обнаружения вторжений (СОВ)

Введение

Система обнаружения вторжений (СОВ) позволяет детектировать сетевые атаки и предотвращать угрозы, включая защиту сетевых устройств.

СОВ производит анализ трафика, используя набор правил (базу данных уязвимостей), который содержит более 100 000 сигнатур - шаблонов вредоносного трафика. Система также позволяет настраивать уникальные пользовательские правила, которые могут производить анализ пакетов на уровнях L3 – L7.

Система обнаружения вторжений может работать в двух режимах:

  • IDS – система анализирует трафик, сравнивая с базой данных уязвимостей, и сигнализирует о наличие вредоносного трафика;

  • IPS – система не только анализирует и сигнализирует, но и предотвращает прохождение вредоносного трафика.

Важно

Система обнаружения вторжений является отдельным модулем операционной системы REFOS и распространяется только по лицензии

Общие сведения режимов работы IDS/IPS

IDS (Intrusion Detection System), или система обнаружения вторжений – основной задачей которой является обнаружение и регистрация атак, а также оповещение при срабатывании определённого правила. В отличие от межсетевого экрана, контролирующего только параметры сессии (IP, номер порта и состояние связей), IDS анализирует данные до уровня приложения (до седьмого уровня OSI).

IDS позволяет:

  • Выявлять различные виды сетевых атак;

  • Обнаруживать попытки неавторизованного доступа или повышения привилегий;

  • Обнаруживать появление вредоносного ПО;

  • Отслеживать открытие нового порта и т.д.

IPS (Intrusion Prevention System), или система предотвращения вторжения – в данном случае система не только производит обнаружение и регистрацию атак, а также предпринимает самостоятельные действия – Разрешить или Запретить прохождение трафика, параметры которого соответствуют сигнатурам базы данных правил.

Важно

При работе в режиме IPS трафик помещается в специальный буфер и пропускается только после проверки. В случае большой нагрузки возможно увеличение задержки.

Механизм обработки трафика системой обнаружения вторжения

Принцип работы системы обнаружения вторжения заключается в следующем – трафик после получения интерфейсом системы, анализируется установленными пользователем правилами. Анализ трафика может производиться на уровнях L3 - L7.

Если параметры трафика совпадают с сигнатурами правил, система предпринимает следующие действия:

  • Сигнализирует и журналирует обнаруженные угрозы;

  • Разрешает или запрещает прохождение трафика в зависимости от конфигурации системы.

После обработки трафика, если прохождение разрешено, производится обработка правилами фильтрации межсетевого экрана. Если прохождение запрещено, трафик блокируется системой.

Наборы правил IDS/IPS

Система обнаружения вторжений в базовой версии имеет следующий набор правил:

  • RTT (abuse.ch)/Feodo Tracker - набор правил содержит список управляющих серверов для троянской программы Feodo. Feodo (также известный как Cridex или Bugat) используется злоумышленниками для кражи чувствительной информации в сфере электронного банкинга (данные по кредитным картам, логины/пароли) с компьютеров пользователей. В настоящее время существует четыре версии троянской программы (версии A, B, C и D), главным образом отличающиеся инфраструктурой управляющих серверов;

  • RTT (abuse.ch)/SSL Fingerprint Blacklist, SSL IP Blacklist, SSL IP Blacklist Aggressive - набор правил содержит списки вредоносных SSL сертификатов, т.е. сертификатов, в отношении которых установлен факт их использования вредоносным ПО и ботнетами. В списках содержатся SHA1 отпечатки публичных ключей из SSL сертификатов;

  • RTT ET open/botcc, RTT ET open/botcc.portgrouped - набор правил содержит список известных ботнетов и управляющих серверов. Источники: Shadowserver.org, Zeus Tracker, Palevo Tracker, Feodo Tracker, Ransomware Tracker;

  • RTT ET open/ciarmy - набор правил содержит список вредоносных хостов по классификации проекта www.cinsarmy.com;

  • RTT ET open/compromised – набор правил содержит список известных скомпрометированных и вредоносных хостов. Источники: Daniel Gerzo’s BruteForceBlocker, The OpenBL, Emerging Threats Sandnet, SidReporter Projects;

  • RTT ET open/drop - набор правил содержит список спамерских хостов / сети по классификации проекта www.spamhaus.org;

  • RTT ET open/dshield - набор правил содержит список вредоносных хостов по классификации проекта www.dshield.org;

  • RTT ET open/emerging-activex – набор правил содержит список сигнатур использования ActiveX-контента;

  • RTT ET open/emerging-adware_pup - набор правил содержит список сигнатур вирусов семейства PUP;

  • RTT ET open/emerging-attack_response - набор правил, детектирующие поведение хоста после успешно проведенных атак;

  • RTT ET open/emerging-chat - набор правил описывают признаки обращения к популярным чатам;

  • RTT ET open/emerging-coinminer - набор правил содержит список сигнатур вирусов семейства COINMINER;

  • RTT ET open/emerging-current_events - набор временных правил, ожидающие возможного включения в постоянные списки правил;

  • RTT ET open/emerging-dns - набор правил содержит сигнатуры уязвимостей в протоколе DNS, признаки использования DNS вредоносным ПО, некорректного использования протокола DNS;

  • RTT ET open/emerging-dos - набор правил содержит сигнатуры DOS-атак;

  • RTT ET open/emerging-exploit - набор правил содержит сигнатуры эксплойтов;

  • RTT ET open/emerging-ftp - набор правил содержит сигнатуры уязвимостей в протоколе FTP, признаки некорректного использования протокола FTP;

  • RTT ET open/emerging-games - набор правил описывает признаки обращения к популярным игровым сайтам: World of Warcraft, Starcraft и т.п;

  • RTT ET open/emerging-icmp - набор правил содержит сигнатуры некорректного использования протокола ICMP;

  • RTT ET open/emerging-icmp_info - набор правил содержит сигнатуры информационных ICMP-сообщений;

  • RTT ET open/emerging-imap - набор правил содержит сигнатуры уязвимостей в протоколе IMAP, признаки некорректного использования протокола IMAP;

  • RTT ET open/emerging-inappropriate - набор правил описывает признаки обращения к нежелательным ресурсам;

  • RTT ET open/emerging-info - набор правил содержит сигнатуры различных уязвимостей;

  • RTT ET open/emerging-malware - набор правил содержит сигнатуры вредоносного ПО, использующего в своей работе протокол HTTP;

  • RTT ET open/emerging-misc - набор правил содержит сигнатуры различных уязвимостей;

  • RTT ET open/emerging-mobile_malware - набор правил содержит сигнатуры вредоносного ПО для мобильных платформ;

  • RTT ET open/emerging-netbios - набор правил содержит содержит сигнатуры уязвимостей в протоколе NetBIOS, признаки некорректного использования протокола NetBIOS;

  • RTT ET open/emerging-p2p - набор правил описывает признаки обращения к P2P-сетям (Bittorrent, Gnutella, Limewire);

  • RTT ET open/emerging-policy - набор правил описывает нежелательную сетевую активность (обращение к MySpace, Ebay);

  • RTT ET open/emerging-pop3 - набор правил содержит сигнатуры уязвимостей в протоколе POP3, признаки некорректного использования протокола POP3;

  • RTT ET open/emerging-rpc - набор правил содержит сигнатуры уязвимостей в протоколе RPC, признаки некорректного использования протокола RPC;

  • RTT ET open/emerging-scada - набор правил содержит сигнатуры уязвимостей для SCADA-систем;

  • RTT ET open/emerging-scan - набор правил описывает признаки активности, связанной с сетевым сканированием (Nessus, Nikto, portscanning);

  • RTT ET open/emerging-shellcode - набор правил описывает признаки активности, связанной с попытками получить шелл-доступ в результате выполнения эксплойтов;

  • RTT ET open/emerging-smtp - набор правил содержит сигнатуры уязвимостей в протоколе SMTP, признаки некорректного использования протокола SMTP;

  • RTT ET open/emerging-snmp - набор правил содержит сигнатуры уязвимостей в протоколе SNMP, признаки некорректного использования протокола SNMP;

  • RTT ET open/emerging-sql - набор правил содержит сигнатуры уязвимостей для СУБД SQL;

  • RTT ET open/emerging-telnet - набор правил содержит сигнатуры уязвимостей для протокола telnet, признаки некорректного использования протокола telnet;

  • RTT ET open/emerging-tftp - набор правил содержит сигнатуры уязвимостей для протокола TFTP, признаки некорректного использования протокола TFTP;

  • RTT ET open/emerging-user_agents - набор правил содержит признаки подозрительных и потенциально опасных HTTP-клиентов (идентифицируются по значениям в HTTP-заголовке User-Agent);

  • RTT ET open/emerging-web_client - набор правил содержит сигнатуры уязвимостей для WEB-клиентов;

  • RTT ET open/emerging-web_server - набор правил содержит сигнатуры уязвимостей для WEB -серверов;

  • RTT ET open/emerging-web_specific_apps - набор правил содержит сигнатуры уязвимостей для WEB -приложений;

  • RTT ET open/emerging-worm - набор правил описывает признаки активности сетевых червей.

Совет

Список доступных пользователю правил системы обнаружения вторжения находится в разделе Службы - Обнаружение вторжений – Администрирование на вкладке Обновление правил

Описание параметров конфигурации СОВ

Конфигурирование параметров системы обнаружения вторжений производится в разделе Службы - Обнаружение вторжений - Администрирование в соответствии с таблицей.

Описание параметров конфигурации СОВ

Параметр

Описание

Включен

Запуск системы обнаружения вторжений. По умолчанию в IDS режиме

Режим IPS

Смена режима работы системы предотвращения вторжений - IPS

Включить обработку пакетов, назначенных данной системе (IPS)

По умолчанию системой обнаружения вторжений обрабатываются только транзитные пакеты. Активации параметра позволяет системе обнаружения вторжений производить обработку входящих пакетов, предназначенных только системе

Неразборчивый режим

Активация данного режима позволяет системе анализировать трафик с любым MAC-адресом получателя, отличным от MAC-адреса входящего интерфейса

Сравнение маршрутов

Обработка трафика с учетом использования алгоритма Aho-Corasick. Вариации алгоритма влияют на производительность обработки трафика

Профиль детектирования

Настройка баланса между скоростью работы и потребляемой памятью

Интерфейсы

Выбор интерфейса, на котором будет производиться анализ трафика.

Предупреждение в режиме реального времени

Все предупреждения будут показаны в всплывающих сообщениях.

Домашние сети

Задать доверенную зону в виде списка IP-адресов (возможны регулярные выражения)

Размер пакета по умолчанию

Задать размер обрабатываемого пакета. Размер пакета по умолчанию - 1514 байт

Полезная нагрузка пакета журнала

Журналирование полезной нагрузки пакета при попадании трафика под условия правил IDS/IPS

Важно

Параметр Интерфейсы по-разному трактуется в IDS и IPS режимах.

  • В IDS будет захвачен любой трафик, который приходит или отправляется с указанного интерфейса.

  • В IPS будет захвачен только тот трафик, который приходит на указанный интерфейс.

Стандартная настройка системы обнаружения вторжения в режиме IDS/IPS

Стандартная конфигурация СОВ включает основные параметры для анализа проходящего трафика.

Для конфигурации СОВ необходимо перейти на вкладку Настройки раздела Службы - Обнаружение вторжений – Администрирование и произвести следующие настройки:

  • Произвести запуск основного режима IDS параметром Включен;

  • В случае необходимости, активировать режим IPS выбором параметра Режим IPS;

  • Задать интерфейс в поле параметра Интерфейсы, на котором будет производиться анализ входящего трафика;

  • Перейти в расширенный режим и в поле параметра Домашние сети и указать адреса подсетей доверенной зоны.

Важно

Логика многих правил учитывает направление и принадлежность IP-адресов источника/получателя к доверенной или недоверенной зоне. Параметр Домашние сети обозначает те сети, которые будут относиться к доверенной зоне. Все прочие адреса будут относиться к недоверенной зоне.

../../../../_images/sov1.png

Стандартная конфигурация системы обнаружения вторжений представлена на рисунке.

На вкладке Обновление правил активировать необходимые наборов правил, для этого:

  • Выбрать нужные правила переключателем в левом столбце

  • Включить их нажатием Включить выбранные

  • Нажать на кнопку Скачать/Удалить правила

../../../../_images/sov2.png

Вкладка Обновление правил

После сохранения данной конфигурации, модуль СОВ начнет анализировать и детектировать трафик на указанных интерфейсах.

Важно

При большом количестве правил процесс включения модуля СОВ может занять длительное время (1-2 минуты).

Предупреждения система транслирует на вкладку Предупреждения.

../../../../_images/sov3.png

Вкладка Предупреждения

Корректировки и политика правил

При настройке может возникнуть необходимость заменить Действие у какого-то одного правила, или у целого пула. Для этого предусмотрен раздел Службы - Обнаружение вторжений - Политика правил. В этом разделе можно установить другое действие для уже созданных или загруженных правил. Существует два механизма изменения:

  • Корректировки правил - в этом режиме под изменение попадают статическим образом отобранные правила. Каждая корректировка привязана к уникальному SID правила и действует только на него.

  • Политики правил - в этом режиме настраиваются условия, сравнивающие все правила с заданными критериями, при совпадении условий выполняется замена действия на новое. В этом режиме нет жёсткой привязки к правилу.

При настройке следует учитывать, что к каждому правилу сперва применяются Корректировки правил, а только затем Политики правил. Так же есть важное различие в отображении этих изменений на вкладке Правила фильтрации - столбец Действие учитывает только Корректировки правил.

Корректировки правил

Для того, чтоб настроить Корректировки правил можно воспользоваться двумя способами:

На вкладке Корректировки правил раздела Службы - Обнаружение вторжений - Политика правил нажать на кнопку добавления правила, затем указать SID и Действие

../../../../_images/sov4.png

Вкладка Корректировки правил

Либо можно отправить необходимые правила, выбрав их на вкладке Правила фильтрации. Зелёный индикатор означает, что правило теперь будет показываться на вкладке Корректировки правил, где его можно отредактировать. Так же можно добавить сразу несколько правил, выделив их, и затем нажав кнопку Добавить в корректировки снизу слева.

../../../../_images/sov5.png

Вкладка Правила фильтрации

Политики правил

Политики правил - инструмент для групповых изменений действия, содержащий следующие настройки:

Редактирование политики

Параметр

Описание

Включен

Активация правила

Приоритет

Задаёт приоритет правила. Все правила обрабатываются в порядке возрастания приоритета. После первого срабатывания в дальнейшем сравнении правило не участвует.

Наборы правил

Фильтрация по принадлежности к одному или нескольким Наборам правил, которые были загружены на вкладке Обновление правил

Действие

Фильтрация по исходному Действию правила

Правила фильтрации

Фильтрация по Категориям (classtype) правил

Новое действие

Действие, которое будет совершаться при совпадении условия

Описание

Пользовательское описание

Пороги срабатывания

Для того, чтоб часто срабатывающие правила не создавали нескончаемый поток оповещений, мешающий отслеживать оповещения от других правил, в системе предусмотрена настройка Порогов оповещения. Она позволяет тонко настроить частоту оповещений каждого правила в отдельности.

Настройка производится на вкладке Пороги срабатывания и содержит следующие опции:

Пороги срабатывания

Параметр

Описание

Включен

Активация порога срабатывания

SID

Уникальный ID сигнатуры, к которой будет применяться этот Порог

Тип порога

  • Порог - оповещение происходит не на каждом первом, а на каждом N-ном срабатывании

  • Ограничение - не чаще чем 1 раз в X секунд

  • Порог + Ограничение - на каждом N-ном срабатывании, но не чаще, чем 1 раз в X секунд

Количество

Значение Порога

Интервал

Значение Ограничения

Важно

Пороги влияют только на частоту оповещения, при этом настроенное Действие по-прежнему будет применяться к каждому пакету.

Например, создадим Порог с значениями Количество = 5, и Интервал = 1

../../../../_images/sov6.png

Вкладка Пороги срабатывания

В этом случае оповещение будет происходить только на пятом срабатывании, и только раз в одну секунду.

Пользовательские правила системы обнаружения вторжений

Функциональный модуль СОВ операционной системы REFOS позволяет использовать не только готовый набор правил детектирования, но и производить конфигурацию пользовательских правил детектирования.

Пользовательские правила состоят из следующих параметров:

  • Действие (Action) – параметр, который определяет, что необходимо делать с трафиком при совпадении его параметров с параметрами правил детектирования;

  • Заголовок (Header) – ряд параметров, которые определяют в правиле детектирования протоколы, IP-адреса, порты и направление детектирования трафика;

  • Опции правила детектирования – определяет ряд параметров полезной нагрузки пакета.

Пример пользовательского правила детектирования показан на рисунке.

../../../../_images/sov7.png

Пример пользовательского правила детектирования

В данном примере:

  • Зеленым текстом выделен ряд параметров Заголовка (Header);

  • Синим текстом выделены Опции правила детектирования.

Описание основных параметров пользовательских правил системы обнаружения вторжений

  • Параметр Действие (Action)

Допустимые значения параметра Действие (Action):

  • Предупреждать – генерировать предупреждение;

  • Разрешать - прекратить дальнейшую проверку пакета и пропустить для обработки другими модулями OC REFOS;

  • Отбрасывать - отбросить пакет и генерировать предупреждение;

  • Значения параметра Заголовок

  • Протокол;

../../../../_images/six2.png

Протокол

Допустимые значения представлены в таблице.

Основные параметры фильтрации

Условие

Доступные значения

Весь трафик

ip

Фильтр по L4 протоколу

tcp, udp, icmp

Фильтр по L7 протоколу

http, ftp, tls (включая ssl), smb, dns, dcerpc, dhcp, ssh, smtp, pop3, modbus, nfs, ike, krb5, bittorrent-dht(?), ntp, dhcp, rfb, snmp, tftp, websocket, ikev2

Только обнаружение по L7 протоколу

imap, msn

  • IP-адреса отправителя и получателя;

../../../../_images/seven1.png

IP-адреса отправителя и получателя

Первая выделенная часть - $HOME_NET является источником, вторая — $EXTERNAL_NET пунктом назначения (обратите внимание на направление стрелки направления). С помощью данных значений можно назначать IP-адреса и диапазоны IP-адресов, а также комбинировать значения с операторами в соответствии с таблицей.

Параметры для комбинирования

Оператор или выражение

Описание

../..

Диапазон значений

!

Исключить значение

[.., ..]

Группа значений

any

Любой IP-адрес

$HOME_NET

Доверенная зона, заданная в поле настроек Домашние сети

$EXTERNAL_NET

Недоверенная зона, все подсети кроме указанных в Домашние сети

Данные операторы можно использовать совместно, например выражение [10.0.0.0/24, ![10.0.0.5, 10.0.0.6]] означает «все IP из подсети 10.0.0.0/24, кроме 10.0.0.5 и 10.0.0.6»

  • Порты отправителя и получателя;

../../../../_images/nine2.png

Порты отправителя и получателя

Первая выделенная часть - any является портом источника, вторая - any портом назначения. С помощью данных значений можно назначать порты и диапазоны портов, а также комбинировать значения с операторами в соответствии с таблицей.

Параметры для комбинирования

Оператор

Описание

../..

Диапазон портов

!

Исключить порт или диапазон портов

[.., ..]

Группа портов

any

Любой порт

  • Направление;

../../../../_images/eleven1.png

Направление

Направление позволяет задавать направление трафика. При использовании значения -> будут анализироваться пакеты с «прямым» направлением (инициированные отправителем в сторону получателя).

Также возможно анализировать пакеты в обе стороны (особенно актуально для TCP-соединения) при помощи значения <>.

Например, при данных значениях:

  • udp 20.0.0.1 any -> 40.0.0.0/24 any - будут анализироваться только пакеты, инициированные отправителем с IP-адресом 20.0.0.1 в сторону получателя сети 40.0.0.0/24;

  • udp 20.0.0.1 any <> 40.0.0.0/24 any - будут анализироваться пакеты, инициированные отправителем с IP-адресом 20.0.0.1 в сторону получателя сети 40.0.0.0/24, а также в обратно направлении.

Важно

Направление с значением <- не существует

  • Опции правила детектирования

Остальная часть правила состоит из опций. Они заключаются в круглые скобки и разделяются точкой с запятой. Некоторые параметры имеют значение (например, msg), которые определяются ключевым словом параметра, за которым следует двоеточие, а затем параметры. Другие не имеют настроек и представляют собой просто ключевое слово (например, nocase).

../../../../_images/twelve1.png

Опции правила детектирования

Критически важным элементом является опция sid. Это значение задаёт уникальный идентификатор, который не должен совпадать с уже имеющимися. Перед созданием правила желательно убедиться, что SID не занят.

Важно

В загружаемых правилах используются SID в диапазоне 2000000 - 999999999. Для пользовательских правил рекомендуется брать значения вне этого диапазона.

Параметры правила имеют определенный порядок, и изменение их порядка изменит значение правила.

Символы ; и " имеют особое значение в языке правил и должны быть исключены при использовании в значении параметра правила

Например, msg:"Сообщение и точка с запятой\;";

Также необходимо избегать обратной косой черты, поскольку она функционирует как исключающий символ

Фитрация по SSL/Отпечатку сертификата

Для упрощённого создания правил с фильтрацией по SSL/Отпечатку сертификата предусмотрен упрощённый конструктор правила.

При создании пользовательского правила можно в поле Тип выбрать TLS, в таком случае появится форма для быстрой настройки фильтра по SSL/Отпечатку сертификата

Параметр

Значение

IP-адрес источника

Единичный IP-адрес или подсеть источника (без регулярных выражений)

IP-адрес назначения

Единичный IP-адрес или подсеть назначения (без регулярных выражений)

SSL/Отпечаток сертификата

Отпечаток сертификата (tls.fingerprint) вида «B5:E1:B3:70:5E:7C:FF:EB:92:C4:29:E5:5B:AC:2F:AE:70:17:E9:9E».

Действие

Действие, которое следует выполнять при совпадении условия

Описание

Описание правила. Так же является сообщением, выводимым в случае срабатывания (параметр msg)

Пример конфигурации системы обнаружения вторжений с использованием пользовательских правил детектирования

Для конфигурации СОВ необходимо перейти на вкладку Настройки раздела Службы - Обнаружение вторжений – Администрирование и произвести следующие настройки:

  • Произвести запуск основного режима IDS параметром Включен;

  • В случае необходимости активация режима IPS производится параметром Режим IPS;

  • Задать интерфейс в поле параметра Интерфейсы, на котором будет производиться анализ входящего трафика;

Конфигурация СОВ показана на рисунке.

../../../../_images/sov8.png

Конфигурация СОВ

На вкладке Пользовательские создается пользовательское правило детектирования символом plus .

В окне Описание правила задать следующие параметры:

  • Параметром Включен произвести активацию правила детектирования;

  • В параметре Тип выбрать значение Пользовательские;

  • В поле параметра Содержание задать правило детектирования;

  • Выбрать Действие;

  • В параметре Описание задать общее описание правила детектирования.

../../../../_images/sov9.png

Первое пользовательское правило детектирования

../../../../_images/sov10.png

Второе пользовательское правило детектирования

../../../../_images/sov11.png

Третье пользовательское правило детектирования

../../../../_images/sov12.png

Четвёртое пользовательское правило детектирования

../../../../_images/sov14.png

Пятое пользовательское правило детектирования

После сохранения конфигурации пользовательских правил детектирования, результаты анализа трафика данными правилами представлены на вкладке Предупреждения и показан на рисунке.

../../../../_images/sov13.png

Результат анализа трафика на вкладке Предупреждения

Ошибки правил СОВ

Если какое-то правило составлено с ошибками, то в момент включения COB оно не будет активировано. Сообщение о правиле с ошибкой выводится в лог с пометкой о возможных причинах. При этом все остальные правила загрузятся в штатном режиме.

../../../../_images/sov15.png

Ошибка загрузки правила