开源入侵检测系统—Snort检测NMap扫描和SQL注入

前两篇我们完成了对Snort的安装、配置,了解了Snort配置为 IDS 的基本使用
这一篇讲一讲 Snort 如何对 Nmap扫描和 SQL 注入进行检测

检测Nmap扫描

1、NMAP Ping扫描
规则

vim /etc/snort/rules/local.rules
##下面的规则都写入这个文件中

alert icmp any any -> 192.168.43.97 any (msg: "NMAP ping sweep Scan"; dsize:0;sid:10000001; rev: 1;)

nmap扫描命令

nmap -sP 192.168.43.97 --disable-arp-ping

##若不使用”--disable-arp-ping“参数,南无nmap可能会发送 arp 数据包,使 snort 检测不到,我们使用此参数,让其只发送 ICMP 扫描

在这里插入图片描述

2、NMAP TCP/UDP扫描
能够检测到攻击使用 nmap 的端口爆破、连接及漏洞利用行为
规则

alert tcp any any -> 192.168.43.97 any (msg: "NMAP TCP Scan";sid:10000002;rev:2;)

alert udp any any -> 192.168.43.97 any ( msg:"Nmap UDP Scan"; sid:10000003; rev:1; )

nmap

nmap -sT -p1-200 192.168.43.97

nmap -sU -p1-200 192.168.43.97

检测到tcp扫描

在这里插入图片描述

检测到UDP扫描
在这里插入图片描述

3、NMAP XMAS扫描
有时攻击者不适用 TCP 通讯进行扫描,而使用 XMAS 通过 Fin、PSH和URG发送数据包进行扫描
那我们可以使用如下规则

alert tcp any any -> 192.168.43.97 any (msg:"Nmap XMAS Tree Scan"; flags:FPU; sid:1000004; rev:1; )

nmap

nmap -sX -p1-200 192.168.43.97

发现XMAS扫描
在这里插入图片描述

4、检测 Fin扫描

alert tcp any any -> 192.168.43.97 any (msg:"Nmap FIN Scan"; flags:F; sid:1000005; rev:1;)

namp

nmap -sF -p1-200 192.168.43.97

检测到了多数 FIN 扫描和 TCP 扫描,无 UDP 扫描
在这里插入图片描述

5、NULL扫描检测

alert tcp any any -> 192.168.43.97 any (msg:"Nmap NULL Scan"; flags:0; sid:1000006; rev:1; )

nmap

nmap -sN -p1-200 192.168.43.97

SQL注入检测

在Snort安装之前我们安装了 LAMP(Apache、Mysql、Php),这里就直接对 web 主页进行 SQL注入

1、基于错误的SQL注入
SQL注入攻击中,检测SQL注入的方法是在 URL 尾补加上单引号/双引号 引起报错,所以我们可以对 单引号和双引号的检测入手,看下面的规则

alert tcp any any -> 192.168.43.97 80 (msg: "SQL Injection Detected"; content: "%27" ; sid:100000007; ) 

alert tcp any any -> 192.168.43.97 80 (msg: "SQL Injection Detected"; content: "22" ; sid:100000008; )

其中 %27 和 %22 是经 url编码的 单引号和 双引号

加上单引号访问

http://192.168.43.97/index.php'

还检测到了 OR,有点离谱
在这里插入图片描述

加上双引号访问

http://192.168.43.97/index.php"

在这里插入图片描述

2、布尔型SQL注入
攻击者通过使用 AND/OR 运算符,来对页面返回的true或false进行评估,判断SQL注入

alert tcp any any -> 192.168.43.97 80 (msg: "AND SQL Injection Detected"; content: "and"; nocase; sid:100000009; ) 

alert tcp any -> 192.168.43.97 80 (msg: "OR SQL Injection Detected"; content : "or" ; nocase; sid:100000010; )

访问

http://192.168.43.97/index.php and 1=1 --+

在这里插入图片描述

访问

http://192.168.43.97/index.php or 1=1 --+

在这里插入图片描述

3、联合查询

alert tcp any any -> 192.168.43.97 80 (msg: "UNION SELECT SQL Injection"; content: "union" ; sid:100000011; )

访问

http://192.168.43.97/index.php union select 1,2,3 --+

在这里插入图片描述

Snort的规则还是很灵活的,作为 IDS 入侵检测是很有效的,但是其匹配规则并不是很十分精确,实际过程中还是要搭配其他安全设备一起使用。

参考:
https://www.cnblogs.com/mubaiLee/p/13773687.html
https://www.hackingarticles.in/ids-ips-penetration-testing-lab-setup-snort/
  • 5
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
Snort是一种开源入侵检测系统,用于监控网络流量并检测潜在的入侵行为。它广泛应用于保护各类网络环境的安全Snort具有以下几个主要的技术特点: 1. 网络嗅探技术:Snort使用网络嗅探技术来获取经过网络接口的数据包。它可以在网络链路上监听传输的数据,并根据预先定义的规则对数据包进行分析,以便及时检测和响应入侵行为。 2. 规则引擎:Snort依赖于强大的规则引擎来检测入侵行为。用户可以根据自己的需求编写自定义规则,这些规则定义了入侵事件的特征或模式。Snort会根据规则库的规则对经过的数据包进行匹配,一旦匹配到某个规则,就会触发报警。 3. 数据分析和日志记录:Snort能够对抓取到的数据包进行深入分析,并将分析结果记录到日志文件中,以供后续的审计和分析。这些日志包括警报信息、攻击类型和其他相关信息,可以提供给安全管理员进行分析和决策。 4. 灵活性和可扩展性:Snort具有很高的灵活性和可扩展性,可以根据需求进行定制和配置。它支持多种类型的规则和插件,用户可以根据自己的需要选择适合的规则和插件。此外,Snort还可以与其他安全工具进行集成,如防火墙和SIEM系统,以提高整体的安全防护能力。 综上所述,Snort作为一种开源入侵检测系统,利用网络嗅探技术、规则引擎、数据分析和灵活的配置等技术特点,可以有效地检测和响应网络中的入侵行为。它在网络安全领域具有广泛的应用价值,为用户提供了一个强大、灵活且可扩展的安全防护解决方案。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值