Suricata ile İstismar Edilmiş Bir Sistemde Çalıştırılan Komutların Tespit Edilmesine Yönelik Kural Yazmak
Bu yazımızda Suricata’da bir sistemi istismar ettikten sonra çalıştırılan komutların tespitine yönelik kuralların yazılmasını ele alacağız.
Suricata’da kaydedilmiş bir pcap kaydını analiz etmek için aşağıdaki komut kullanılmalıdır:
#suricata –c /etc/suricata/suricata.yaml –r pcap_dosyası
#suricata –c /etc/suricata/suricata.yaml –r vsftpd234\ exploit.pcapng
Eğer “Signal received. Stopping engine.” hatası alındıysa tcpreplay ile trafik yönlendirilerek suricata çalıştırılmalıdır.
/etc/suricata/suricata.yaml dosyasının 1862 satırına rule-files altına local.rules eklenmiş olup local.rules dosyasına biz kendi kurallarımızı yazacağız.
Çalıştırılan komutların tespit etmek için aşağıdaki kurallar kullanılabilir:
alert tcp any any -> any any (msg:”Muhtemel İstismar İşlemi”; content:”whoami”; flags:PA; sid: 100000001; )
alert tcp any any -> any any (msg: “ Muhtemel İstismar İşlemi “; content: “id” ; flags:PA; sid:100000002; )
Yukarıdaki kurallarda PUSH ve ACK flagleri set edilmiş paketlerin içerisinde whoami veya id ifadesi geçtiğinde kuralın tetiklenmesi sağlanacaktır.
Tcpreplay’de trafiği yeniden oynatmak için aşağıdaki komut kullanılabilir:
#tcpreplay –i eth1 vsftpd234\ exploit.pcapng
Ayrı bir sekmede ise suricata’yı aşağıdaki şekilde çalıştırabiliriz:
#suricata –c /etc/suricata/suricata.yaml –i eth1
Sonucu /var/log/suricata/fast.log veya /var/log/suricata/eve.json’dan inceleyebiliriz. Bunun için aşağıdaki komut kullanılabilir:
#tail –f /var/log/suricata/fast.log
local.rules dosyasına kuralları yazdıktan sonra ,kuralların işletilebilir hale gelmesini sağlamak için aşağıdaki komutu kullanabiliriz:
# suricatasc -c ruleset-reload-nonblocking
Bütün yazılarımız için https://kaleileriteknoloji.medium.com/siber-g%C3%BCvenlik-analistleri-i%C3%A7in-yaz%C4%B1lar%C4%B1m%C4%B1z-96ef44e80dbe linkini ziyaret edebilirsiniz.
vsftpd_234_backdoor Trafik Analizi’ne https://kaleileriteknoloji.medium.com/vsftpd-234-backdoor-trafik-analizi-76781dd4b27a linkiyle ulaşabilirsiniz.