Suricata’da Port Tarama Tespiti İçin Kural Yazmak
Bu yazımızda Suricata’da port tarama tespitine yönelik kuralların yazılmasını ele alacağız.
Suricata’da kaydedilmiş bir pcap kaydını analiz etmek için aşağıdaki komut kullanılmalıdır:
#suricata –c /etc/suricata/suricata.yaml –r pcap_dosyası
Örnek olarak wireshark ile Nmap SYN taraması analizinde kaydetmiş olduğumuz trafiği suricatada analiz etmek için aşağıdaki komutu kullanabiliriz:
#suricata –c /etc/suricata/suricata.yaml –r syn_scan.pcapng
Eğer “Signal received. Stopping engine.” hatası alındıysa tcpreplay ile trafik yönlendirilerek suricata çalıştırılmalıdır.
/etc/suricata/suricata.yaml dosyasının 1862 satırına rule-files altına local.rules eklenmiş olup local.rules dosyasına biz kendi kurallarımızı yazacağız.
SYN ve TCP taramaları çok fazla false pozitiflerin oluşmasını sağlayacaktır. Buradan IP ve port gönderilen bütün paketlerde kural tetiklenecektir.
SYN taraması ve TCP taraması için aşağıdaki kural kullanılabilir:
alert tcp any any -> any any (msg: “Muhtemel SYN/TCP Port Taraması”;sid:10000001; rev:1; )
Tcpreplay’de trafiği yeniden oynatmak için aşağıdaki komut kullanılabilir:
#tcpreplay –i eth1 syn_scan.pcapng
Ayrı bir sekmede ise suricata’yı aşağıdaki şekilde çalıştırabiliriz:
#suricata –c /etc/suricata/suricata.yaml –i eth1
Sonucu /var/log/suricata/fast.log veya /var/log/suricata/eve.json’dan inceleyebiliriz. Bunun için aşağıdaki komut kullanılabilir:
#tail –f /var/log/suricata/fast.log
XMAS taraması için aşağıdaki kural kullanılabilir:
alert tcp any any -> any any (msg:”Muhtemel XMAS Port Taraması”; flags:FPU; sid:1000002; rev:1; )
FIN taraması için aşağıdaki kural kullanılabilir:
alert tcp any any -> any any (msg:”Muhtemel FIN taraması”; flags:F; sid: 1000003; rev:1;)
UDP taraması için aşağıdaki kural kullanılabilir:
alert udp any any -> any any ( msg:”Muhtemel UDP Taraması”; sid: 1000004; rev:1; )
local.rules dosyasına kuralları yazdıktan sonra ,kuralların işletilebilir hale gelmesini sağlamak için aşağıdaki komutu kullanabiliriz:
# suricatasc -c ruleset-reload-nonblocking
Nmap SYN Taraması trafik analizi yazımıza https://kaleileriteknoloji.medium.com/nmap-syn-tarama-trafik-analizi-667cdfb19a8 linki aracılığıyla ulaşabilirsiniz.
Nmap TCP Taraması trafik analizi yazımıza https://kaleileriteknoloji.medium.com/nmap-tcp-taramas%C4%B1-trafik-analizi-53569631e3ba linki aracılığıyla ulaşabilirsiniz.
Nmap XMAS Taraması trafik analizi yazımıza https://kaleileriteknoloji.medium.com/nmap-xmas-taramas%C4%B1-trafik-analizi-bd84bacde078 linki aracılığıyla ulaşabilirsiniz.