[Suricata-0] Suricata源码分析之IpsNFQ模式(1)

最近看了一下suricata-1.2.1的源代码,加之之前在网上没有搜到关于suricata的分析资料, 所以就把看源码时的一些笔记整理了一 下,发到网上,供其他对suricata感兴趣的网友参考,不足之处还望看到此文章的网友见谅!

先还是进行简要的介绍一下,Suricata 是一个网络入侵检测和阻止引擎,由开放信息安全基金会以及它说支持的提供商说开发。该引擎是多线程的,内置 IPv6 的支持,可加载预设规则,支持 Barnyard 和 Barnyard2 工具。

由于我只对Suricata的IPS模式感兴趣,所以就只看了IpsNFQ的源代码部分,但个人觉得,只要把一种模式看懂了,其它的模式理解起来就是顺其自然的事情了,各模式之间最主要的不同就是数据包的来源不同。下面就开始对suricata的IpsNFQ模式进行分析。


1. IpsNFQ三种模式图

IpsNFQ模式下还有三种模式,先来看看这三种模式的分析图。

a) Auto模式


b) AutoFP模式


c) Worker模式


对上图中的一些值说明一下。Queue数量是指NFQ的Queue数量;CPU数是指CPU的核心数;ratio是一个比率值,在suricata.yaml配置文件中设定,一般设置成0.5、1或1.5。 


2. 各模块功能分析

  •  

      Receive:从NFQUEUE中接收数据包,并将封装在Packet结构中,然后放入下一个缓冲区。

  •   Decode:对数据包进行解码,主要是对数据包头部信息进行分析并保存在Packet结构中。

  •   StreamTCP:对数据包进行TCP流重组。

  •   Detect:检测数据包是否包含入侵行为。

  •   Verdict:对检测后的数据包进行判定,并将判定结果告诉内核(通过ipq_set_verdict函数),方便内核对数据包进行接收、丢弃等处理。

  •   RespondReject:通过libnet对那些要执行Reject操作的数据包进行相应的回应。

3. Tm-queue&Tm-queuehandler分析

3.1Tm-queue

Tm-queue是各个模块(线程)之间传递数据的缓冲区(图中椭圆),这在多线程编程中经常会被用到,用来缓存数据。在这里提醒一下,不要将这里的Tm-queue与NFQ中的Queue混淆了,后者是内核中的Queue(Netfilter Queue),这里的Tm-queue只是suricata各模块间的缓冲区。

一个Tm-queue在程序中包括structTmq_和struct PacketQueue两个结构,前者只存了简单的信息,用于检索,后者用于实际存储数据包,两者之间通过Tmq->id进行关联。这两个结构的定义分别如下:

Tm-queue.h:

typedef struct Tmq_ {

    char *name;

    uint16_t id;

    uint16_t reader_cnt;

    uint16_t writer_cnt;

    /* 0 for packet-queue and1 for data-queue */

    uint8_t q_type;

} Tmq;

Decode.h:

typedef struct PacketQueue_ {

    Packet *top;

    Packet *bot;

    uint32_t len;

#ifdef DBG_PERF

    uint32_t dbg_maxlen;

#endif /* DBG_PERF */

    SCMutex mutex_q;

    SCCondT cond_q;

} PacketQueue;

Tmq的创建是在程序调用TmThreadCreate()(Tm-threads.c)函数创建线程时调用TmqCreateQueue()(Tm-queues.c)函数进行创建。

在NFQ模式中用到的Tm-queue除了packetpool是循环队列之外,其它的(pickup-queue、decode-queue等)都是FIFO队列。所以,这里只对packetpool这个特例进行一下说明。

Packetpool这个Tm-queue其实在源码中是用ringbuffer这个循环队列表示,所以对packetpool的操作其实是在操作ringbuffer。Ringbuffer是存放Packet*指针的一个数组,数组的大小由max_pending_packets(在配置文件中配置,默认为50)的值决定。main()(suricata.c)函数对ringbuffer数组进行了初始化,创建一定数量的Packet,在程序的整个运行中循环使用,直到程序完全退出才释放。

3.2 QueueHandler

QueueHandler是各缓冲区的操作接口,用来对缓冲区进行输入输出操作。该结构在Tm-queuehandlers.h文件中的定义如下:

typedef structTmqh_ {

    char *name;

    Packet *(*InHandler)(ThreadVars *);

    void (*InShutdownHandler)(ThreadVars *);

    void (*OutHandler)(ThreadVars *, Packet *);

    void *(*OutHandlerCtxSetup)(char *);

    void (*OutHandlerCtxFree)(void *);

    void (*RegisterTests)(void);

} Tmqh;

其中InHandler和OutHandler就是分别指向缓冲区的输入、输出操作函数。

所有的QueueHandler组成了一个数组存放在tmqh_table[]中。Tm-queuehandlers.c中的Tmqh_Setup()函数被main()调用来对tmqh_table[]数组进行初始化,并将所有会用到的QueueHandler注册到tmqh_table[]数组中。下面是NFQ模式中用到的三种QueueHandler:

1) Packepool

通过read和write两个位置标记对packetpool(ringbuffer)这个循环队列进行进出操作。

2) Simple

按照FIFO(先进先出)原则对缓冲区内容进行进出操作。

3) Flow

出队的时候是按照FIFO进行,入队的时候对数据包的头部信息进行hash,然后将具有相同hash值的数据包放到一个缓冲区。








### 回答1: 我不是很了解Suricata代码分析,但我可以给你一些建议。你可以通过阅读Suricata官方文档,以及搜索博客和技术文章来了解Suricata源代码的相关内容。此外,你还可以加入相关的讨论组,与其他Suricata开发人员一起分享和交流经验。 ### 回答2: Suricata是一种自由开源的入侵检测和预防系统(IDS/IPS),其源码分析是对其实现原理和功能的深入理解和研究。 Suricata源码分析包括对其整体架构的研究,了解其模块和组件之间的关系,以及其各个模块的实现细节。其中,主要包括以下几个方面的内容: 1. 数据包解析:Suricata源码分析需要对其数据包解析模块进行深入研究,学习其对不同协议的解析方法和规则,了解具体的解析流程和实现细节。 2. 规则引擎:Suricata的规则引擎是其核心功能之一,对其源码进行分析需要了解规则引擎的设计思路和实现方式,包括规则的加载、匹配和执行等过程。 3. 异步处理:Suricata使用异步处理机制来提高性能,对其源码进行分析需要深入研究其异步处理框架和相关模块,学习其实现方式和优化技巧。 4. 日志和报告:Suricata生成的日志和报告对于事件追踪和安全分析非常重要,对其源码进行分析需要了解其日志和报告模块的实现细节,包括日志格式、输出方式和性能优化等。 通过对Suricata源码的深入分析,可以进一步了解其内部机制和工作原理,掌握其使用方法和扩展开发的技巧,以提高系统的安全性和性能。同时,源码分析也是学习和贡献开源项目的重要途径,可以为项目的改进和发展做出积极的贡献。 ### 回答3: Suricata是一种高性能的开源入侵检测系统(IDS),具有实时流量分析和威胁检测能力。对Suricata源码进行分析有助于深入了解其工作原理和实现方式。 Suricata源码分析主要包括以下方面: 1. 系统架构和模块组成:Suricata源码采用模块化设计,由多个核心模块组成,如引擎模块、解析器模块、规则引擎模块等,这些模块协同工作实现了对流量的检测和分析。 2. 流量解析过程:Suricata源码中包含用于解析不同网络协议的代码,如TCP、UDP、HTTP等。通过对网络流量的深入解析,Suricata可以获取各个协议层的信息,以供后续的威胁检测和分析。 3. 规则引擎和特征匹配:Suricata源码实现了一套规则引擎,用于匹配流量中的特征,通过对已定义的规则进行匹配,Suricata可以识别出潜在的威胁。该规则引擎基于高效的匹配算法,如AC自动机等。 4. 威胁检测和日志记录:Suricata源码中包含了多种威胁检测算法和技术,如基于规则的检测、异步多线程处理等。通过对流量进行检测和分析Suricata可以及时发现各种网络攻击和异常行为,并记录相关日志供后续分析。 5. 性能优化和扩展机制:Suricata源码中注重性能优化和扩展性,采用了多种技术手段,如多线程处理、流量解析的优化等,以提高系统的吞吐量和并发处理能力。此外,Suricata还提供了插件机制,可以方便地扩展其功能和特性。 通过对Suricata源码分析,可以更好地了解其工作原理和实现方式,掌握其使用和开发技巧。这对于开发人员和网络安全专家来说都非常重要,可以帮助他们深入理解和应用Suricata这一强大的网络安全工具。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值