IDS - Système de Détection d'Intrusion, Partie II

ArticleCategory: [Choose a category, translators: do not translate this, see list below for available categories]

SystemAdministration

AuthorImage:[Here we need a little image from you]

[Photo of the
    Author]

TranslationInfo:[Author + translation history. mailto: or http://homepage]

original in de Klaus Müller

de to en Jürgen Pohl

en to fr Jean-Etienne Poirrier

AboutTheAuthor:[A small biography about the author]

Pour le moment, Klaus Müller (aussi connu sous le nom de 'Socma') est toujours étudiant. Il s'occupe avec de la programmation sous Linux et les sujets liés à la sécurité.

Abstract:[Here you write a little summary]

Dans la première partie, nous nous sommes concentrés sur les attaques types sur les Systèmes de Détection d'Intrusion (IDS, Intrusion Detection Systems). La seconde partie introduit les méthodes pour les découvrir et nos réponses : l'application de signatures et de filtres sont parmi celles-ci. Finalement, nous introduirons Snort et LIDS.

ArticleIllustration:[One image that will end up at the top of the article]

[Illustration]

ArticleBody:[The main part of the article]

Les possibilités d'analyse

Précédemment, nous nous sommes étendus sur les attaques pour protéger les IDS et les différents systèmes pour les contrer. Nous avons ensuite couvert les méthodes d'analyse et la manière dont un IDS détermine si c'était une attaque ou pas; respectivement si l'attaque a été couronnée de succès ou non.

À la base, nous faisons la différence entre la Détection d'Abus (Misuse Detection) et la Détection d'Anomalie (Anomaly Detection). La Détection d'Abus utilise des motifs définis spécifiques pour démasquer une attaque. Ces motifs sont appelés des « signatures », elles seront détaillées dans une section dédiée spécifique. Pour le moment, nous avons besoin de savoir que nous pouvons définir des signatures qui cherchent une certaine chaîne (par exemple « /etc/passwd ») dans le trafic réseau, refusent les demandes d'accès à des fichiers spécifiques et envoient une alerte. L'avantage de la Détection d'Abus est la faible probabilité de fausses alarmes puisque les critères de signatures peuvent être définis de manière précise. Les désavantages sont aussi évidents : les nouvelles attaques passent fréquemment sans être détectées faute de définition (voir la section ... sur les signatures).

L'autre méthode est la Détection d'Anomalie. Cela signifie simplement qu'un profil des activités normales de l'utilisateur a été créé. Si le comportement de l'utilisateur dévie trop de ce profil, une alarme est déclenchée. La première étape de cette analyse est la création de profils (base de données) des activités « normales » de l'utilisateur. Un grand nombre d'étapes peuvent être enregistrées : Combien de fois l'utilisateur exécute-t-il des commandes spécifiques ? Quand exécute-t-il des commandes spécifiques ? Combien de fois ouvre-t-il des fichiers spécifiques ? ... Un petit exemple : l'utilisateur « Exemple » exécute /bin/su trois fois par jour (cette valeur sera dans le profil). De manière soudaine, un jour, l'utilisateur « Exemple » exécute su sept fois dans la journée, plus de deux fois plus souvent que la normale. La Détection d'Anomalie détectera ce comportement « anormal » et avertira l'administrateur au sujet des sept exécutions de su de l'utilisateur « Exemple » alors que trois sont la moyenne « normale ». Les désavantages de cette procédure me sont apparus clairement lorsque j'ai commencé son implémentation (voir l'exemple de COLOID, à la fin). La méthode pour installer la base de données des activités de l'utilisateur, requiert des calculs intensifs. Nous surveillons, par exemple, combien de fois l'utilisateur a ouvert dix fichiers spécifiques. Avec chaque commande open(), on doit vérifier si cela concerne un des dix fichiers spécifiques et si le résultat est positif, le compteur correspondant est incrémenté. Néanmoins, c'est une belle opportunité de découvrir de nouvelles techniques d'attaques puisqu'elles apparaîtront très probablement comme « anormales ». En outre, l'administrateur lui-même peut définir quelle déviation doit être considérée comme « anormale », par exemple une déviation de 10% ou même 75%... En utilisant cette méthode, nous devons faire attention à générer les profils d'utilisateur dans un réseau « sain », sinon le comportement de l'attaquant sera considéré comme normal et la conduite d'un utilisateur légitime comme anormale.

En général, la Détection d'Anomalie inclut les procédures suivantes :
La Détection « Heuristique » de Seuil, dans ce cas, signifie que le compteur (combien de fois a été exécuté ce qui peut l'être) n'est pas initialement défini à une valeur statique mais dynamique. Qu'un utilisateur exécute normalement /bin/login/ quatre fois, le compteur pourrait être défini alors à cinq ...
La Détection d'Anomalie de Protocole représente un sous-groupe de la Détection d'Anomalie. C'est une technique relativement récente ; elle fonctionne, à la base, comme la Détection d'Anomalie. Chaque protocole a une signature « pré-définie » (voir les RFCs correspondantes). Le but de la Détection d'Anomalie de Protocole est de trouver si le comportement du protocole est comme celui pré-défini ou non. Plus d'attaques sont basées sur l'abus de protocole qu'on pourrait le croire ; ce sous-groupe est donc assez important pour les IDS. En regardant de nouveau la section sur le balayage (scanning), nous pouvons trouver quelques indicateurs pour la Détection d'Anomalie de Protocole.
Dans les RFC correspondantes, nous trouverons les spécificités correctes ainsi que les types de comportements qui ne devrait pas se produire et quel type de comportement devrait avoir lieu en réponse à un événement spécifique. En outre, il y a la Détection d'Anomalie d'Application (qui fonctionne presque comme les IDS basés sur Application). Dans la littérature, j'ai trouvé plus d'indications sur le sujet et je l'ai approfondi. Bien sûr, un programme a un comportement « normal », par exemple : comment réagit-t-il à l'événement X, Y ou si un utilisateur note quelque chose d'erroné. Souvent, les binaires existant (par exemple, ps, netstat, etc.) sont remplacés par l'entrée de l'utilisateur, pour cacher des processus spécifiques dans le cas de ps. Avec la Détection d'Anomalie d'Application, il serait possible de détecter le comportement « anormal » d'un programme. Quelques IDS basés sur application fonctionnent ainsi, mais j'ai peu d'expérience avec eux.

Finalement, voici une autre nouvelle méthode parmi les IDS : la Prévention d'Intrusion. Elle est appliquée par quelques nouveaux IDS et diffère des précédentes méthodes de détection d'intrusion décrites précédemment. A la place d'analyser les logfiles/ du trafic c'est-à-dire découvrir les attaques après qu'elles se soient déroulées, la Prévention d'Intrusion essaie de prévenir ces attaques.

Contrairement aux IDS classiques, aucune signature n'est utilisée pour détecter les attaques. Ce qui suit est une courte explication sur la manière dont travaille ces IDS. Leurs fonctionnalités devraient devenir claires avec les exemples suivants :



La « surveillance du comportement d'application » se rapproche des IDS basés Application c'est-à-dire que le comportement de l'application est analysé et noté (quelles données sont normalement demandées, avec quels programmes elle interagit, quelles ressources sont requises...). Comme la Détection d'Anomalie, elle essaie de trouver la manière dont un programme opère normalement, ce qu'il est permis de faire.

La troisième fonctionnalité (« Alerte suite aux violations ») ne nécessite aucune explication : cela signifie qu'une alerte est envoyée seulement en cas de déviation (c'est-à-dire quand une attaque est détectée). Cela peut résulter simplement en une entrée dans un journal ou un blocage de ressources.

Avec la seconde fonctionnalité (« Création de règles d'application »), ce qui est appelé une règle d'application est établi en se basant sur l'information résultant de l'analyse en première partie (« Surveillance du comportement d'application »). Cet ensemble de règles donne des informations sur ce que peut faire une application (quelles ressources peut-elle demander ?) et ce qu'il n'est pas permis de faire à une application.

La « Corrélation avec d'autres événements » signifie un partage d'informations entre des senseurs coopératifs, cela donnant une meilleure protection contre les attaques.
       Application
        |
        V
       Action
        |
        V
  --------------------------
  | Décision en temps réel |
  --------------------------
       /       \
    Refuser   Permettre
       /           \
   Alerte     Executer une Action


Ce diagramme simplifié devrait clarifer une fois de plus le processus. Avant toute activité, une « décision en temps réel » est exécutée (c'est-à-dire l'activité est comparée à l'ensemble de règles). Si l'activité est illégale (c'est-à-dire si le programme demande des données ou veut les changer même s'il ne lui est pas permis d'accéder aux données du système), une alarme est donnée. Dans la plupart des cas, les autres senseurs (ou une console centrale) en sera aussi informée. Cela devrait empêcher les autres ordinateurs du réseau d'ouvrir ou d'exécuter des fichiers spécifiques. Si l'activité se conforme à l'ensemble de règles, la permission sera accordée et l'activité aura finalement lieu.

Finalement, voici le dernier item sur notre liste : « Interception d'appels au système ». Manipuler les appels au système (c'est-à-dire ce qu'on appelle les rootkits) sont fréquennement détectés. L'approche de l'interception des appels au système est assez simple : avant qu'un appel au système soit « accepté », on le vérifie complètement. Le vérifier signifie, par exemple, se poser les questions suivantes (voir aussi [5]) :



Cela permet la surveillance des essais de changements d'importants fichiers du système ou de la configuration. Nous n'avons qu'à vérifier si l'appel système satisfait l'ensemble de règles prédéfini ou non.

               Programme
                   |
                   V
             Appel Système
                   |
                   V
       Interception de l'Appel Système
                 /          \
             Refus        Permission
               |               |
        Ne pas effectuer     Noyau
        l'appel système


Puisque la Prévention d'Intrusion est relativement nouvelle (par comparaison avec les autres méthodes), plus d'informations sur le sujet seront disponibles.

En conclusion, un conseil pour OKENA, un IPS à fort potentiel. Dans la section des articles (white paper) sur www.okena.com, vous pourrez trouver plus d'informations sur Storm Watch. Pour avoir des informations au sujet des imperfections de Storm Watch, voyez [6].

Signatures



Maintenant, nous allons voir l'utilisation de signatures dans les IDS. La seconde partie va couvrir leurs faiblesses.

Concept

A l'aide des signatures, les attaques connues peuvent être reconnues, une signature correspondant à un certain motif dans les données du traffic. Ce motif peut être une variété d'éléments comme des chaînes, un en-tête remarquable (avec des combinaisons de drapeaux inhabituelles), des ports connus pour être utilisés par des trojans. La plupart des attaques ont certaines caractéristiques, par exemple des drapeaux spécifiques sont définis ou des chaînes dans le corps. À travers les signatures, on essaie de découvrir les attaques à partir de ces caractéristiques.

Je souhaiterais commencer avec ce qu'on appelle les Signatures de Charge Utile (« Payload Signatures »). Voici une partie d'un paquet de charge utile :
00 00 00 00 E9 FE FE FF FF E8 E9 FF FF FF E8 4F    ...............
0 FE FF FF 2F 62 69 6E 2F 73  68 00 2D 63 00 FF FF .../bin/sh.-c...


Comme nous le verrons plus tard dans la description des règles de SNORT, il y a plusieurs options pour effectuer cela. On cherche généralement des chaînes spécifiques (dans Snort, avec « content » ou « content-list ») dans le contenu de la charge utile. Admettons que quelqu'un veuille accéder à, par exemple, un fichier de mot de passe (par exemple /etc/passwd), on peut chercher dans la charge utile (pour /etc/passwd) et, si le paquet contient cette chaîne, des contre-mesures peuvent être entreprises comme :

 alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80        \
 (msg:"WEB-MISC/etc/passwd";flags: A+; content:"/etc/passwd"; \
 nocase;classtype:attempted-recon; sid:1122; rev:1;)


Une autre possibilité est la détection de paquets qui ne comportent pas une chaîne spécifique.

Une autre approche pour se protéger d'un possible débordement de tampon est de contrôler la taille des paquets sur un port spécifique. Il est en général possible de définir le port source, le port de destination et les requêtes émanant de ports spécifiques ou destinés à des ports spécifiques peuvent être interdits. Les chaînes signature sont en général des signatures de corps, par exemple, la recherche d'une chaîne spécifique dans la signature d'une chaîne dans le corps.
Quoi d'autre peut être détecté à partir des signatures ? Chercher des chaînes spécifiques dans la charge utile n'est pas toujours la meilleure solution. Une autre possibilité est de laisser la recherche de signature pour une combinaison de drapeau dans l'en-tête TCP. Si, dans un paquet, le bit SYN tout comme le bit FIN sont définis, cela représente une anomalie qu'un attaquant pourrait utiliser pour trouver des fonctionnalités spécifiques du système d'exploitation (ou le système d'exploitation lui-même). Comme nous l'indiquions au début, il y a des ports spécifiques qui sont connus pour être préférés par les trojans, par exemple les ports 31337 ou 27374.

Peut-être cela deviendra-t-il plus clair si j'explique le processus avec un exemple. Jetons un oeil aux indicateurs typiques d'une attaque synscan :



Dans des cas comme celui-ci, la fonction de la signature devrait être de pouvoir différencier entre les fonctionnalités « normales » et « anormales » d'une connection. Quelques IDS tiennent des bases de données spéciales avec l'information, comme montré ci-dessus, il vont y chercher les correspondances.
En principe, les anomalies peuvent être détectée dans l'exemple synscan avec la vérification de signature :


Le développement de la signature pour la détection d'une attaque synscan doit prendre plus de critères que ceux mentionnés ci-dessus. Le but de la signature devrait être la détection d'attaques existantes tout comme celle de nouvelles attaques. Pour cette raison, des caractéristiques générales et spéciales devraient être combinées pour augmenter la probabilité de détecter une attaque. Même s'il serait possible d'écrire une nouvelle signature pour chaque version d'une attaque, cela pourrait nous occuper pour longtemps, nous empêchant de faire des choses plus importantes. Ainsi, nous devons faire attention aux signatures détectant le plus possible d'attaques (et leurs versions), sans nécessité de les éditer.

Les signatures devraient être écrites pour détecter les attaques spécifiques mais on a aussi besoin de signatures générales pour trouver les anomalies. Un exemple de signature pour la détection d'une attaque spécifique est montré ci-dessus (l'attaque de synscan). Une signature plus générale, par exemple, pourrait être la vérification pour les critères suivantes :



Les signatures qui, en général, cherchent des anomalies dans les protocoles sont appelées des « Signatures basées sur l'Analyse de Protocole » alors qu'un autre groupe est connu comme « Packet Grepping ».

Faiblesses


Même si la méthode des signatures de corps (y compris les signatures de chaîne) semble être assez sûre, il y a moyen de les contourner. J'écrirai probablement un papier sur la manière de contourner les règles de Snort mais je vais me limiter ici à l'essentiel. Une signature, comme montré plus haut, recherche « /etc/passwd », avec la mise en majuscule nocase ignorée. Cependant, si nous approchons /etc/passwd indirectement et pas directement (par exemple si l'attaquant utilise « /etc/blablabla/.../.../\passwd »), est-ce que la signature tirera quand même le signal d'alarme ? Non, parce qu'elle cherche pour /etc/passwd (et les autres versions en minuscule/majuscule). Une autre limite de ces signatures est la détection des attaques les plus connues et leur recherche des vulnérabilités connues. Les nouvelles versions d'attaques spécifiques ne sont souvent pas découvertes ... D'autres signatures (qui sont spécialisées pour des attaques spécifiques) ou les signatures généralisées ont l'avantages de découvrir ces nouvelles attaques. Cependant, on doit faire attention lors de la création de règles de signature. Une signature qui est spécialisée dans une attaque spécifique ne trouvera pas une variante légèrement modifiée (par exemple : à la place d'une valeur d'ID d'IP de 39426, la nouvelle attaque a une valeur variable ...). En traçant les signatures générales (signatures basées sur l'analyse de protocole), nous devons être sûr que les règles sont réellement définies globalement, c'est-à-dire qu'elles doivent être autorisées à montrer des anomalies qui ne peuvent ou ne devraient pas arriver.

Un autre écueil apparaît à l'examen plus serré de l'attaque Unicode (voir [4]). Voici une description typique d'un trou de sécurité dans MS IIS qui a été permis par l'attaque Unicode :

« Synthèse :
Une faille existe dans Internet Information Server (IIS) de Microsoft ; elle permet aux utilisateurs distants de lister le contenu de répertoires, voir les fichiers, les effacer et d'exécuter des commandes arbitraires. Les attaquants pourraient utiliser l'ensemble de caractères Unicode pour créer des URL afin d'accéder, via IIS, aux ressources qui devraient être normalement inaccessibles. Toutes les versions récentes d'IIS sont affectées par cette vulnérabilité. L'exploitation de celle-ci est triviale. ISS X-Force est au courant de l'exploitation répandue de cette vulnérabilité. »

Un problème pour les IDS réside dans le fait que les caractères en UTF-8 ont plusieurs codes avec le même résultat, par exemple « A » : U+0041, U+0100, U+0102, U+0104, U+01CD, U+01DE, U+8721. Puisque MS IIS n'est pas sensible à la casse, il y a de nouveau de nombreuses possibilités d'afficher plusieurs caractères (par exemple, il y a 83 060 640 possibilités différentes d'afficher AEIOU).

Par exemple, si un attaquant appelle « http://victim/../../winnt/system32/cmd.exe », IIS va générer une erreur. Cependant, en remplaçant "../.." par son équivalent en UTF-8, aucune erreur n'est générée : « http://victim/..%C1%9C../winnt/system32/cmd.exe ». De plus, avec les codes UTF-8 appelés « UN-escape », il est possible d'ouvrir des pages auxquelles nous ne devrions pas avoir accès. Un NIDS a des difficultés pour détecter ces attaques car ces événements se passent au niveau applicatif (dans ce cas, l'application d'un HIDS serait plus approprié). Le cryptage en général représente un problème pour les senseurs - ce fait est fréquemment exploité pendant ce temps. Les démarches de quelques « producteurs d'IDS » montrent clairement les limites des signatures : les signatures détectées disponibles connaissent quelques attaques Unicode mais, après de petites modifications de l'attaque, les signatures deviennent de nouveau inutiles. Seul NetworkICE a développé avec succès des signatures qui découvrent ces types d'attaques (Snort et ISS Real Secure ont cependant développé des signatures qui ont détecté seulement les attaques Unicode connues).

Réponses


Comme expliqué précédemment, les IDS analysent les activités sur le PC et sur le net. Mais à quel point serait utile un IDS s'il ne réagirait pas et ne nous alerterait pas ? Un IDS serait sans valeur, juste un gaspillage de performance machine. À la base, la « réponse » peut être différenciée entre Réponse Active et Réponse Passive. Nous allons expliquer les différences dans une section spécifique.
Le lecteur intéressé peut se réferrer à l' OPSEC.
Sécurisés par Check Point, les appareils sont des solutions de sécurité qui
intègrent la technologie Check Point VPN-1/FireWall-1 sur les plates-formes
matérielles de nos partenaires.


Ce système permet l'intégration de systèmes existants avec FireWall-1. Un avantage supplémentaire est sa reconnaissance mondiale (il a environ 300 partenaires). Si vous découvrez une attaque, vous pouvez bloquer l'adresse IP de l'attaquant (seulement comme une option de réponse possible)... Si vous êtes intéressés dans OPSEC, lisez la section « Deployment Platforms », vous y trouverez aussi les conditions pour « joindre » le système (pour devenir un partenaire).

Réponse Active

Une Réponse Active signifie une réaction automatique si l'IDS détecte une attaque (ou un essai d'attaque). En fonction de la sévérité de l'attaque, la plupart des IDS offrent plusieurs options de réponse.
1) Agir contre l'intrus potentiel. 2) « Simplement » collecter des données complémentaires (sur l'intrus et son attaque, ses implications). 3) Changer la configuration
La première réaction possible serait le déclenchement des étapes contre l'intrus. Cela peut inclure une variété d'étapes comme bloquer l'accès de la personne ou déclencher des attaques contre l'intrus. Comme nous l'expliquions en relation avec les pots-de-miel, il est souvent facile de diriger les attaques contre l'intrus mais c'est aussi illégal. Dans ce contexte, l'effet « Tierce Partie » se montre souvent. Mais qu'est-ce que cet effet ? Expliqué graphiquement, l'effet Tierce Partie ressemble à ceci :
 ----------           ------------           --------
 | Intrus | --------> | Innocent | --------> | VOUS |
 ----------           ------------           --------

L'effet de Tierce Partie signifie simplement qu'une personne innocente (ou un réseau innocent) est attaqué avec succès par l'intrus et, plus tard, l'intrus utilise ce réseau pour attaquer le nôtre (et probablement d'autres réseaux également). Mais quel est le problème ? Le problème est que notre réseau va catégoriser le réseau « innocent » comme l'attaquant et contre-attaquer en conséquence « innocent » en négligeant « l'intrus » ayant envahi ce réseau pour lancer une attaque contre nous. Résultant de notre attaque (sous la fausse supposition que nous n'attaquerons que les intrus), des dommages indéterminés peuvent être causés à « l'innocent ». Et si « l'intrus » a été assez intelligent pour cacher ses traces, nous serons considérés comme responsables pour ces dommages, pas « l'intrus ».

La seconde option (collecter des informations complémentaires) est moins problématique. Qu'une attaque ou une intrusion potentielle soit détectée et « seulement » des informations complémentaires sur l'utilisateur et son attaque seront collectées. Si un IDS détermine qu'un utilisateur spécifique a étendu avec succès ses privilèges (ou qu'un autre type d'attaque s'est passé), l'observation de cet utilisateur peut être étendue, par exemple, en enregistrant ses commandes (si cela n'était pas activé auparavant), où cet utilisateur s'introduit, combien de temps il reste, quand s'introduit-il, quand et à quelle fréquence s'introduit-il dans les jours qui suivent, essaie-t-il de transférer (FTP) des binaires spécifiques... De cette manière, un profil de l'attaquant est créé. Avec cela, nous avons l'avantage de pouvoir analyser les journaux (log) en détail, fermer les échappatoires (loopholes) possibles et cela nous permettra aussi de prendre des mesures légales.
Comme troisième option, je vois la modification du système, le pare-feu, etc. Si l'attaquant utilise des adresses IP spécifiques, nous pouvons empêcher cet utilisateur de se connecter au réseau avec ces adresses IP. Bien sûr, nous pouvons bloquer et noter les autres demandes d'accès d'origines suspectes. Dans certains cas spécifiques, nous pouvons simplement bloquer tout accès au réseau lui-même (ou toute requête à des ports spécifiques, à partir d'interfaces réseau spécifiques...). Une autre possibilité de Réponse Active est d'arrêter une connection TCP (connu aussi sous le nom de « TCP kill »). Pour déconnecter un autre ordinateur, nous envoyons un RST (drapeau Reset) : cela « tue » la session. Normalement, RST est envoyé lorsqu'une erreur s'est produite dans la connection... dans ce cas, il peut être utilisé comme IDS (comme dans ISS RealSecure) pour terminer la session avec un autre ordinateur (pour MS-Windows NT, il existe un outil avec le même nom).

 " tcpkill - tue les connections TCP sur un réseau LAN
   .......
   tcpkill tue les connections TCP en cours spécifiées (utile pour les
   applications basées sur libnids qui requièrent un TCP complet 3-whs pour la
   création de TCB). "

C'était un extrait de 'man tcpkill' ...
Comme vous pouvez le voir, il y a de réelles possibilités complètes de réagir aux attaques. Lancer une contre-attaque parait attractif mais ne devrait pas être effectué.

Réponse Passive


En comparaison à la Réponse Active, la plupart du temps, seuls les avertissements (warnings) sont notés et ils doivent être surveillés par l'administrateur / l'utilisateur. Voici les options de réaction :

1) avertissements, conseils... notation
2) génération de rapports qui surveillent les systèmes pour un temps défini et produisent un compte-rendu.

Presque tout IDS est capable de générer des avertissements ou d'envoyer des indications à l'utilisateur / au navigateur. Si, par exemple, on essaie d'effacer un fichier système important, de démarrer des services spécifiques (ceux dont l'usage devrait être interdit)... un avertissement annonçant l'incident peut être généré, indiquant également qui y a pris part et à quel moment. Entretemps, de plus en plus d'IDS ont l'option de générer ces rapports. Le statut d'un système peut être surveillé sur une grande période de temps, les activités peuvent être notées et un rapport de statut peut être généré. Presque tous les IDS fournissent l'option de réponse passive.

Filtrer

Les filtres sont utilisés pour identifier les attaques par leur signature. Cette signature est indirectement reliée aux signatures mentionnées précédemment ; ici, nous cherchons les caractéristiques typiques d'une attaque (comme ports destination/source, IPs destination/source...). Dans une autre partie de cette section, je vais introduire et expliquer, au moyen de N-code, quelques exemples de filtres pour des attaques connues. À la fin de cet article, vous trouverez une page (le guide des utilisateurs avancés) qui offre les caractéristiques de N-code, si vous n'êtes pas familier avec lui.
land :
# Ceci est un exemple sur la manière de détecter
# une attaque land en N-code
 filter pptp ip () {
        if(ip.src == ip.dest)
        {
                record system.time,
                        eth.src, ip.src, eth.dst, ip.dest
                to land_recdr;
        }
 }
Puisque des variables inconnues ont été utilisées, voici une courte explication :


Comme vous pouvez le voir, N-code connait aussi l'opérateur == ; si vous lisez le Guide de l'Utilisateur Avancé, vous trouverez d'autres similarités existantes (avec d'autres langages de haut niveau) comme, par exemple, le fait que N-code connaisse les opérateurs +, -, * ou des opérateurs d'assemblage comme >=, != ou ==, comme montré ci-dessus
Scan Xmas :
Comme vous pourriez vous en souvenir de la section « Types d'Attaques », dans un Scan Xmas, tous les drapeaux sont définis. Ainsi, il devient plausible de vérifier s'ils sont tous définis ou non. Pour cela, nous avons besoin des valeurs des bits définis individuellement :
 Bit                    Valeur
 --------------------------------------
 F-FIN                  1
 S-SYN                  2
 R-RST                  4
 P-PSH                  8
 A-ACK                  16
 U-URG                  32
---------------------------------------
filter xmas ip() { if(tcp.hdr) { $dabyte = byte(ip.blob,13); if(!($dabyte ^ 63)) { record system.time, ip.src,tcp.sport,ip.dest, \ tcp.dport, "UAPRSF" to xmas_recorder; return; } } }
Ici, de nouveau, il y a des variables inconnues. Laissez-moi vous les expliquer :

$dabyte est une variable locale assignée à l'octet (ip.blob,13). Pour expliquer « l'expression byte », voici une petite démonstration de bits de code TCP :
| Src Port | Dest Port | Seq Number | ACK Number | HDR Length | Flags |\
URG | ACK | PSH | RST | SYN | FIN | Win Size | Chksum | Urg Off | Opt |
Nous réalisons pourquoi 13 octets dans bytes() ont été spécifiés : parce que 13 octets sont suffisant pour contenir les drapeaux. Avant d'être capable de comprendre comment l'octet fonctionne, voici d'abord quelques remarques sur blob. Si vous vous référez au Chapitre 3 du Guide de l'Utilisateur Avancé, blob est une « séquence de taille arbitraire d'octets ». Un 'octet' retourne un octet de l'offset spécifié d'un blob ; la syntaxe courante ressemble à ceci : byte (str blob_to_search, int offset). Le premier argument spécifie le blob dans lequel il faut chercher (ci-dessus : ip.blob), le second argument défini l'offset (dans 'blob_to_search') de l'octet que l'on recherche. Avec 'if(!($dabyte ^ 63))', on vérifie si tous les drapeaux sont définis ; cela doit donner 63 si on additionne les valeurs de tous les drapeaux (32+16+8+4+2+1). Si quelqu'un souhaite savoir, avec ^, un XOR bit à bit est exécuté

Outre les options mentionnées, N-code offre beaucoup de possibilités complètes. Il est par exemple possible de trouver :


Vous pourrez trouver des informations additionnelles sur N-code dans le Guide de l'Utilisateur Avancé à : http://www.cs.columbia.edu/ids/HAUNT/doc/nfr-4.0/advanced/advanced- htmlTOC.html

Dans les version futures de ces articles, un bon nombre de filtres seront décrits ; vérifiez s'il n'y a pas de nouvelles versions à intervalles réguliers ;-)

Standards


Dans cette section, je vais vous présenter divers « standards » tout comme des listes / accords qui sont partagés par de nombreux outils « experts ».

CVE

CVE est l'abbréviation de « Common Vulnerabilities and Exposures » (Exposition et Vulnérabilités courantes) qui n'est rien de plus qu'une liste d'expositions et de vulnérabilités. A première vue, cela semble rigolo mais il peut devenir assez pratique plus tard. Différents outils utilisent différents termes pour les vulnérabilités détectées ; en utilisant CVE, une description uniforme des différentes vulnérabilités/expositions peut être utilisée. Ainsi, il n'est plus nécessaire d'utiliser le même outil que d'autres utilisateurs.

CVE fournit un nom pour une vulnérabilité/exposition spécifique et une description uniforme (et standardisée), empêchant les incompréhensions entre les utilisateurs de différents systèmes. CVE définit une vulnérabilité comme « des problèmes qui sont normalement regardés comme des vulnérabilités dans le contexte de toutes les règles de sécurités raisonnables » et une exposition comme « des problèmes qui sont seulement des violations de quelques règles de sécurité raisonnables ». Dans CVE, la différenciation entre vulnérabilité et exposition est fondamentale. Voici des exemples de vulnérabilités : phf, les fichiers de mots de passe où tout le monde peut écrire... Voici des exemples d'expositions : utilisation de programme pouvant être attaqués par force brute ou l'utilisation de services qui sont attaqués, en général. Par définition et avec ces exemples, il devrait être possible de différencier les vulnérabilités et les expositions (dans CVE). La différence fondamentale pourrait être la capacité de l'attaquant d'appliquer des commandes comme un utilisateur différent ou pouvoir lire/écrire dans des fichiers alors que cela ne devrait pas être possible (à cause des permissions du fichier). Par contre, les exposition permettent à un utilisateur d'extraire des informations supplémentaires à propos du système (et son statut), ces activités tournant en tâche de fond... Les expositions apparaîssent suite à des réglages de sécurité fautifs qui peuvent être « réparés ». Les vulnérabilités peuvent être comprises comme des trous de sécurité dans le système de sécurité « normal » (qui devrait inclure la possibilité de minimiser la menace d'attaquants potentiels grâce à la vérification de permission). Cependant, cette liste doit rester à jour et chacune des vulnérabilités ou expositions n'est pas immédiatement « acceptée ». Après qu'une vulnérabilité / exposition est détectée, elle reçoit un « numéro de candidat » tout d'abord (cela se passe à travers le CNA : Candidate Numbering Authority). De plus, il sera posté sur le Forum (par l'Editeur du CVE Editor) et discuté (est-ce que cette vulnérabilité/exposition doit être acceptée). Si le Forum décide de ne pas accepter le candidat (pour le moment), la raison de ce refus sera postée sur le site web. Si le candidat est accepté, il sera ajouté à la liste (et devient une partie officielle de CVE). Maintenant, il devrait être clair que chaque vulnérabilité (potentielle) reçoit initialement un « numéro de candidat » puisqu'elle doit être discutée pour voir si elle est acceptée ou pas. La vulnérabilité reçoit le 'numéro de candidat' pour la différencier des entrées officielles dans la liste. Chaque candidat possède 3 champs de base (ils « l'identifient ») :


Dans ce contexte, le numéro est le nom réel du candidat, composé de « l'année d'apparition », un nombre supplémentaire révèlant quel candidat il représente dans la séquence d'une année :
        CAN-Année-séquence candidat de l'année

Comme indiqué précédemment, un candidat accepté est ajouté à la liste. Il en résulte que la séquence 'CAN-ANNEE-Numéro de candidat' devient 'CVE-Année-Numéro de candidat'. Un exemple : 'CAN-2001-0078' devient 'CVE-2001-0078' dans la liste.

C'est tout ; pour plus d'information, consultez la page web officielle de CVE.

Exemples


Dans cette dernière partie, quelques IDS vont être présentés.

Snort

Puisque Snort est très bien connu et qu'il offre beaucoup d'options, je vais le décrire avec plus de détails que les autres IDS pris en exemple. Fondamentalement, Snort peut être dans un de ces trois modes : Sniffer (Renifleur), Packet Logger (Log de paquets) et Network Intrusion Detection System (Système de Détection d'Intrusion de Réseau). Dans le mode Sniffer, Snort génère des paquets sur la console. Dans le mode Packet Logger, il les note sur le disque dur. Et le mode Network Intrusion Detection permet d'analyser les paquets. Je vais me concentrer principalement sur le dernier mode mais voici une courte introduction aux modes Sniffer et Packer Logger :
En mode Sniffer, une variété d'information sur le paquet peut être lue, comme l'en-tête TCP/IP :
 [Socma]$ ./snort -v

En sortie, nous aurons seulement l'en-tête IP/TCP/ICMP/UDP. Il y a de nombreuses options, seules quelques unes seront mentionnées ici.
 -d = va livrer le paquet de données
 -e = montre le Data Link Layer

Mode Packet Logger :
A la différence du mode Sniffer, le mode Packet Logger peut écrire les paquets sur le disque dur. Nous devons seulement assigner un répertoire dans lequel Snort peut les écrire et il va automatiquement passer en mode Packet Logger :
 #le repertoiredelogging doit exister :
 [Socma]$ ./snort -dev -l ./repertoiredelogging
Lorsqu'on entre « -l », Snort récupère parfois l'adresse de l'ordinateur distant et l'utilise comme nom de répertoire (dans lequel se trouvent les logs), d'autres fois, il prend l'adresse de l'hôte local. Pour noter le réseau maison (home network), nous devons spécifier ce réseau dans la ligne de commande :
[Socma]$ ./snort -dev -l ./repertoiredelogging -h 192.168.1.0./24
Une autre possibilité est de noter le log en format TCP-DUMP :
 [Socma]$ ./snort -l ./repertoiredelogging -b
Maintenant, le paquet tout entier sera écrit, pas seulement des sections spécifiques ; cela élimine la nécessité de spécifier des commandes additionnelles. Il est possible d'utiliser des programmes comme tcpdump pour traduire les fichiers en texte ASCII mais Snort peut faire cela aussi :
 [Socma]$ ./snort -dv -r paquetaverifier.log
Mode Network Intrusion Detection : Pour basculer en mode NIDS, nous pouvons utiliser une commande comme celle-ci :
 [Socma]$ ./snort -dev -l ./log -h 192.168.1.0/24 -c snort.conf
Dans ce cas, snort.conf est le fichier de configuration. Il est utilisé pour faire savoir à Snort où il peut trouver ses « règles » pour déterminer s'il y a une attaque ou pas, si la requête doit être permise... Les règles, telles que définies dans snort.conf, seront alors appliquées au paquet pour l'analyser. Si aucun répertoire de sortie spécifique n'a été établi, le répertoire par défaut /var/log/snort est utilisé. Le résultat de sortie de Snort dépend du mode d'alerte - basé sur ceci, l'information est disponible légèrement plus tôt ou plus tard.
 ----------------------------------------------------------------
 |      Mode    |  Comment/Ce qui est affiché                   |
 ----------------------------------------------------------------
 | -A fast      |  Temps, IPs/ports Source et Destination,      |
 |              |  le Message d'Alerte                          |
-----------------------------------------------------------------
 | -A full      |  Paramétrage par Défaut                       |
-----------------------------------------------------------------
 | -A unsock    |  Envoi l'avertissement vers un socket         |
 |              |  UNIX                                         |
-----------------------------------------------------------------
 | -A none      |  Arrête les alertes                           |
-----------------------------------------------------------------

Comme nous l'avons vu, avec l'option -b, nous pouvons noter ce qui se passe en mode binaire et avec l'option -N, la notation de paquets est complètement cessée. Mais ce n'est pas la limite ; par exemple, Snort est capable d'envoyer des messages à syslog. Le règlage par défaut pour cela est LOG_AUTHPRIV et LOG_ALERT. Pour envoyer des messages à syslog, nous devons seulement entrer « -s » (des exemples suivent). En outre, nous avons la possibilité d'envoyer des messages au client smb ou un avertissement pop-up Windows à un ordinateur sous MS-Windows. Pour utiliser cette « fonctionnalité », nous devons entrer « -enable-smbalerts » lors de la configuration de Snort.
 [Socma]$ ./snort -c snort.conf -b -M MASTATIONWINDOWS
Voici un exemple d'application des modes d'alerte :
 [Socma]$ ./snort -b -A fast -c snort.conf
Outre les options décrites, il en existe d'autres comme celles-ci :
 -D = démarre Snort en mode daemon
 -u utilisateursnort = démarre Snort avec l'UID « utilisateursnort »
 -g groupesnort = démarre Snort avec le GID « groupesnort »
 -d = note aussi les données de la couche d'applications


Snort offre de nombreuses options ; si vous rencontrez un problème, entrez juste « snort -h » ou regardez dans les mailing lists si votre problème était apparu autre part. La section suivante couvre les règles de Snort ; si vous n'êtes pas intéressés par la compréhension des règles existantes ou par l'écriture de vos propres règles, vous pouvez passer cette section. Comme je l'indiquais à la fin de cette partie (sur Snort), vous pouvez télécharger le Manuel des Utilisateurs de Snort sur www.snort.org : c'est notre vraie source.

Les règles de Snort :
Pour une meilleure compréhension de Snort, il est obligatoire de connaître les Règles de Snort. Snort utilise parfois des variables spécifiques qui peuvent être définies avec l'utilisation de « var » :
   var: <name> <wert>      var

   MON_REZO [192.168.1.0/24,10.1.1.0/24]
   alert tcp any any -> $MON_REZO any (flags:S;msg: "paquet SYN";)
Il y a d'autres manières d'entrer le nom d'une variable :
$variable = définit la variable Méta
$(variable) = ici, la valeur de la variable « variable » est entré
$(variable:-default) = si « variable » est défini, sa valeur est entrée ici ; si
"variable" n'est pas défini, la valeur « default » est entrée
$(variable:?msg) = entre la valeur de la variable « variable » ou, si indéfinie,
affiche le message « msg »

Si vous avez été confronté à la programmation shell auparavant, ce qui suit ne devrait pas vous être étranger :
 [Socma]$ shelltest=we
 [Socma]$ echo hello $shelltestlt
 hello
 [Socma]$ echo hello ${shelltest}lt
 hello world
L'application de $(variable) dans Snort et de ${variable} dans le shell est identique. Il y a d'autres équivalents (ou termes semblables) dans la programmation du shell :
 [Socma]$ shelltest = bash
 [Socma]$ echo ${shelltest:-nobash}
 bash
 [Socma]$ echo ${notdefined:-nobash}
 nobash
L'application du terme « $(variable:-default) » diffère seulement dans le fait que le shell utilise { et } à la place de ( et ). Le dernier terme existe aussi dans le shell :
 [Socma]$ shelltest = bash
 [Socma]$ echo ${shelltest:?"then csh"}
 bash
 [Socma]$ echo ${variablenondefinie:?"pas definie ou nulle"}
 pas definie ou nulle

Le but de cette courte excursion était « d'associer les connaissances » : j'ai été capable de mémoriser la syntaxe de Snort plus vite en me réferrant mentalement aux termes du shell dont je me rappellais.
De nombreuses options de la ligne de commande peuvent être définies dans les fichiers de configuration. Pour cela, « config » est utilisé :
        config <directive> [: <valeur> ]

Les « directives » les plus importantes sont :
alertfile = change le fichier dans lequel les alertes sont enregistrées
daemon = démarre le processus comme daemon ( -D)
reference_net = défini le réseau maison (-h)
logdir = définit le répertoire pour les logs (-l)
nolog = ferme la création de logs
set_gid = change le GID (-g)
chroot = chrooté dans le répertoire spécifié (-t)
set_uid = défini l'UID (-U)


Si, par exemple, vous voulez changer le fichier d'alerte en, par exemple, « meslogs », vous devez procéder comme suit :
        config alertfile : meslogs

Retour aux règles actuelles (ici un extrait de règles pour le ftp) :
alert tcp $EXTERNAL_NET any -> $HOME_NET 21 (msg:"FTP EXPLOIT overflow";\
flags: A+; content:"|5057 440A 2F69|";\
classtype:attempted-admin; sid:340;rev:1;)

A la base, les règles de Snort consistent en deux parties : l'en-tête de la règle et ses options. L'en-tête de la règle nous informe de trois choses :

Dans la règle ftp ci-dessus, l'en-tête est la partie suivante :
 Action       ip source         ip destination
    |              |                |
 alert tcp $EXTERNAL_NET any -> $HOME_NET 21
         |                |               |
        Protocole     de tous ports     Port

Comme vous pouvez le voir, l'en-tête de la règle se termine à la première « ( » et, après çà, les options de la règles commencent. Il y a plusieurs actions possibles (« alert » dans ce cas) qui peuvent être lancées lorsque les règles de Snort découvrent quelque chose de suspect :

Le second champ (protocole ; tcp ici) spécifie quel protocole nécessite une analyse. Les possibilités sont : tcp, udp, icmp et ip (dans le futur, il pourrait en avoir d'autres ... comme ARP, GRE).
En relation avec le champ suivant (ip source), nous trouvons fréquemment l'opérateur « ! » (opérateur de négation).
 alert tcp !$REZO_EXTERNE any -> $REZO_MAISON 21

Il résulte de cet opérateur de négation que chaque paquet qui n'arrive pas du $REZO_EXTERNE est tracé. Il y a des possibilité additionnelles pour entrer un nombre d'adresses IP (c'est-à-dire une liste d'adresses IP). Les adresses doivent être séparées par une virgule et entourées par [ ].
        alert tcp ![addresse ip,addresse ip] any -> ....

Une autre alternative est l'utilisation de « any » qui inclut toutes les adresses IP.
        log tcp any any -> ...

La dernière partie de l'en-tête de la règle est la spécification des ports, ftp dans notre exemple. Il n'est pas seulement possible de surveiller un port spécifique mais également une gamme de ports (plusieurs ports). Voici les options :
 :numeroport                     -> tous les ports plus petits ou égaux au numeroport
 numeroport:                     -> tous les ports plus grands ou égaux au numeroport
 debutnumeroport:finnumeroport   -> tous les ports entre debutnumeroport à 
                                   finnumeroport (ceux-ci inclus)
Bien sûr, il est possible d'utiliser les opérateurs de négations, avec la conséquence que tous les ports seront surveillés à l'exception de celui entré, par exemple.
       !:21            -> tous les ports qui ne sont pas plus petits ou égal à 21 
Quelque chose qui n'a pas été expliqué mais qui a été utilisé tout le temps est l'opérateur de direction « -> ».
                "source" -> "destination"
Cependant, il existe une autre variante <> :
                 "source" <> "destination"
Cela signifie que Snort va rechercher la source aussi bien que la destination, pour l'adresse.
Comme je l'ai mentionné, il y a l'étape « activate » : elle génère une alerte et retourne vers une autre règle dynamique de Snort.
Si une règle spécifique a complété ses actions, elle peut activer une autre règle. A la base, la différence entre les règles normales et les « règles activées » est le fait que seulement un champ spécifique doit être spécifié : "activates". Les règles dynamiques, d'autre part, fonctionnent comme des logs (voir ci-dessus) ; seule différence : « activate_by » doit être entré. Un champ supplémentaire doit encore être entré : « count ». Après que la « règle activée » ait fait son boulot, la règle dynamique est évoquée mais seulement pour « count » paquets (ce qui signifie « pour 40 paquets » lorsque count = 40).
activate tcp !$REZO_MAISON any -> $REZO_MAISON 143 (flags : PA;  \
  content : "|E8C0FFFFFF|\bin|;activates : 1; msg : "IMAP buf!";)
dynamic tcp !$REZO_MAISON any -> $REZO_MAISON 143 (activated_by : 1; \
  count : 50;)

Quelques unes des options, comme les options à une règle, n'ont pas encore été présentées. Je vais les expliquer maintenant mais cela prendra plus de sens pour vous plus tard. Veuillez noter que les champs activates et activated_by (règle dynamique) dans notre exemple plus haut. La première règle invoque une règle dynamique après qu'elle ait fini son travail ; cela est également indiqué par l'assertion « activated_by = 1 » de la règle dynamique.

Maintenant, voici la seconde partie des règles de Snort : les options à la règle. Utilisons encore une fois la première règle (ftp) :

alert tcp $REZO_EXTERNE any -> $REZO_MAISON 21 (msg:"FTP EXPLOIT
overflow"; flags: A+;\
content:"|5057 440A 2F69|";classtype:attempted-admin;\
sid:340; rev:1;)


L'option de règle, dans ce cas (l'en-tête de règle s'arrête à la première « ) ») est :

 (msg:"FTP EXPLOIT overflow";\
flags: A+; content:"|5057 440A 2F69|";\
classtype:attempted-admin; sid:340; rev:1;)


Il y a 34 mots clés, je vais limiter mes explications aux plus importantes et/ou aux plus usitées. Pour ceux qui souhaitent avoir un aperçu de tous les mots clés possibles, veuillez jeter un oeil dans le Manuel des Utilisateurs de Snort.

msg - affiche les messages d'alerte et les trace dans le Packet Logger Mode
logto - trace les paquets dans un fichier spécifique
dsize - compare la taille du paquet avec une valeur différente v
flags - vérifie les drapeaux TCP pour des valeurs spécifiques
content - recherche un motif/une chaîne spécifique dans un paquet
content-list - recherche un motif/une chaîne spécifique dans un paquet
nocase - la casse (majuscule et minuscule) est négligée dans la chaîne recherchée
react - réponse active (bloque les sites web)
sid - ID de règle Snort
classtype - trie les attaques potentielles dans des groupes
priority - défini la sensibilité
Jusqu'ici, tout va bien mais comment fonctionne les règles individuelles ?
msg:
Nous trouvons souvent « msg » lorsque nous parcourons les règles. Cette option est responsable de la génération des alertes et leur traçage.
    msg:"<texte>";
Le "<texte>" est le message qui est écrit/affiché dans le fichier d'alerte (alertfile)
logto:
Chaque paquet pour lequel la règle est d'application est tracé dans un fichier spécifique
    logto: "<nomdefichier>";
Dans ce cas, "<nomdefichier>" est le fichier dans lequel les fichiers applicables sont tracés.
dsize:
Ceci est utilisé pour spécifier la taille d'un paquet. Si nous connaissons la taille du tampon d'un service spécifique, cette option peut être utilisée pour se défendre contre les débordement de tampon possible. Comparé à « content », elle est un peu plus rapide ; c'est pourquoi elle est utilisée plus fréquemment pour tester les débordements de tampon.
     dsize: [>|<] <taille>;
Les deux opérateur optionnels > et < indiquent que la taille du paquet devrait être respectivement plus grande et plus petite que la valeur spécifiée
    value flags:
Cela vérifie quels sont les drapeaux définis. À présent, 9 drapeaux sont disponibles dans Snort :
 F      FIN
 S      SYN
 R      RST
 P      PSH
 A      ACK
 U      URG
 2      Bit 2 assigné
 1      Bit 1 assigné
 0      pas de drapeau TCP défini

Il existe des opérateurs logiques supplémentaires pour spécifer les critères de test des drapeaux :
 + ALL flag     = Marche pour tous les drapeaux (flag) spécifiés (aussi bien
 que les autres).
 * ANY flag     = Marche pour tous les drapeaux spécifiés.
 ! NOT flag     = Si les drapeaux spécifiés ne sont pas définis.

En général, le mot clé « flags » est utilisé comme ceci :
        flags: <valeur_drapeau>;

Les bits réservés peuvent être utilisés pour détecter un comportement inhabituel ; par exemple, des essais d'IP stack fingerprinting.
content:
Un des mots clés les plus utilisés (excepté « msg ») est « content ». Il peut être utilisé pour chercher dans la masse de paquets pour un contenu particulier. Si le contenu spécifié est détecté, des étapes prédéfinies sont lancées contre l'utilisateur. Après la détection du contenu dans la charge d'un paquet, le reste des règles de Snort va être exécuté. Sans appliquer « nocase » (voir ci-dessous), la casse sera considérée. Le contenu de la charge devrait être fouillée pour des binaires comme pour du texte. Les données binaires sont placées entre || et montées comme du byte code. Le byte code montre l'information binaire sous forme de nombres hexadécimaux. En rapport avec ce mot clé, l'opérateur de négation (!) peut être appliqué, par exemple, nous pouvons émettre une alerte si un paquet contient un texte spécifique.
        content: [!] "<contenu>";

La déclaration de ! n'est pas obligatoire.
 alert tcp any any -> 192.168.1.0/24 143 \
(content: "|90C8 C0FF FFFF|/bin/sh";\
msg: "IMAP buffer overflow";)

Comme démontré dans cette règle, les données binaires sont entourées dans || ; à la suite de quoi, du texte normal peut être appliqué. Regardez la description de « offset » et « depth » dans le Manuel des Utilisateurs de Snort : ils sont fréquemment utilisé dans ce contexte avec « context ».

content-list:

Ce mot clé fonctionne de manière similaire à « content » avec la différence qu'un nombre de chaînes (utilisées pour chercher dans les paquets) peut être entré. Nous entrons les nombres hexadécimaux, les chaînes, etc. dans un fichier. Ce fichier, contenant les chaînes à trouver, sera spécifié dans l'application de « content list ». Nous ne devons pas oublier d'écrire les lignes espacées verticalement (chaque chaîne sur une ligne). Par exemple :

        "kinderporno"
        "warez"
        .....

A la suite de quoi, nous pouvons chercher pour le contenu de ce fichier (par application de "content-list: [!] "<filename>" "). Bien sûr, ! est optionnel ; il a le même effet que dans « content ».

nocase:
Cette règle joue un rôle important dans un contexte avec les mots clés « content ». D'habitude, la casse est respectée ; en utilisant « nocase », elle est ignorée :

 alert tcp any any -> 192.168.1.0/24 21 (content: "USER root";\
  nocase; msg: "FTP root user access attempt";)


Sans l'utilisation de « nocase », seule la chaîne « USER root » va être répertoriée ; ici, puisque « nocase » a été spécifié, la casse ne sera pas appliquée.
Si la recherche d'un contenu spécifique (application de « content » ou « content_list ») dans un paquet donne un résultat, « react » peut être utilisé pour y répondre. Comme réponse générale, les pages spécifiques demandées par l'utilisateur seront bloquées (pages pornographiques...). En appliquant « Flex Resp », les connections peuvent être coupées ou des avertissements envoyés au navigateur. Les options suivantes sont possibles/légales :

block - déconnecte et envoie une notification.
warn - envoie un avertissement visible (bientôt disponible)
Ces « arguments de base » peuvent être complétés par des arguments additionnels (aussi appelés « modificateurs additionels ») :

msg - le texte à envoyer (par le mot clé « msg ») est inclus dans la notification allant être envoyée à l'utilisateur
proxy : <nnumerodeport> - le proxy est utilisé pour envoyer la notification (bientôt disponible)
        react : <argument de base [, modificateur additionel ]>;

Le mot clé « react » est ajouté à la fin des options d'une règle. Il peut être utilisé comme ceci :
 alert tcp any any <> 192.168.1.0/24 80 (content-list: "adults"; \
   msg: "Cette page n'est pas pour les enfants !"; react: block, msg;)
sid:
'sid' ou règles d'IDentification de Snort (Snort rules IDentification) est utilisé pour identifier des règles « spéciales » de Snort. Cela rend légal/possible l'utilisation de « plugins de sortie » pour identifier chaque règle. Il y a de nombreux groupes sid :
 < 100 = réservé pour un usage futur
 100-1 000 000 = règles qui viennent avec Snort
 > 1 000 000 = utilisé pour les règles locales
sid-msg.map contient une carte des tags msg pour les sid. C'est utilisé par le post-traitement d'étranger pour assigner un avertissement à une identité
sid: <snort rules id>;
 alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS 80  \
  (msg: "WEB-IIS file permission canonicalization"; uricontent:\
  "/scripts"..%c1%9c../"; flags: A+;nocase;sid: 983;rev:1;)
classtype:
En utilisant « classtype », nous pouvons trier les attaques dans divers groupes. Dans les règles, nous pouvons déterminer la priorité d'une attaque potentielle et dans quel groupe elle appartient. Les règles qui sont catégorisées dans le fichier de configuration seront automatiquement attribuée à une priorité standard.

 classtype: <class name>;

Les catégories de règles doivent être définies dans classification.config. La syntaxe suivante est utilisée :
 config classification: <class name>,<class description>,\
       <standard priority>

Dans le prochain paragraphe (la description de « priority »), nous apprendrons quel type de groupes d'attaque existent.
priority:
Ce mot clé est utilisé pour assigner des « priorités de sécurité » à nos règles, signifiant combien endommageante pourrait être une attaque potentielle. Plus la priorité est élevée, plus le risque de sécurité potentiel est dommageable. En rapport avec les « class types » expliqué plus tôt, les priorités sont plus faciles à comprendre :
Class type                    Description                      Priorité
------------------------------------------------------------------------
 not-suspicious               Tout traffic "non suspect"           0
 unknown                      Traffic inconnu                      1
 bad-unknown                  Traffic potentiellement "mauvais"    2
 attempted-recon              Essai de fuite d'information         3
 successful-recon-limited     Fuite d'information                  4
 successful-recon-largescale  Fuite d'information à grande échelle 5
 attempted-dos                Essai d'attaque de déni de service   6
 successful-dos               Attaque de déni de service réussie   7
 attempted-user               Essai d'obtention des privilèges
                                            utilisateur            8
 unsuccessful-user            Essai d'obtention des privilèges
                                            utilisateur non réussi
 successful-user              Essai d'obtention des privilèges
                                            utilisateur réussi
 attempted-admin              Essai d'obtention des privilèges
                                            administrateur         10
 successful-admin             Essai d'obtention des privilèges
                                            administrateur réussi 

Comme mentionné précédemment, les priorité plus élevées représentent de plus grands risques de sécurité. Un utilisateur reçevant des privilèges d'administrateur serait l'attaque la plus sérieuse.
 alert tcp any any -> any 80 (msg: "WEB-MISC phf Versuch";\
        flags: A+;content: "/cgi-bin/bash";priority:10;)

Le sujet des « règles » est certainement assez complexe mais pas si difficile. Etudiez quelques règles, cherchez dans le manuel ce qu'elles sont et, après quelques temps, le « monstre des règles » prendra sens ;-) Des ressources pour Snort et la documentation peuvent être trouvés sur http://www.snort.org. Vous y trouverez des PDF de valeur (par exemple, le Manuel des Utilisateurs de Snort) qui ont été la source principale pour cette description.

LIDS


Depuis le papier (et les sources) de Stealth et le LIDS-Hacking-HOWTO, nous savons que LIDS n'augmente pas réellement la sécurité de l'ordinateur mais il tient plus du « root kit » dans certains cas ;-)

Penchons-nous sur le concept et, ensuite, à la force (imaginaire) de LIDS et ses faiblesses. Il a été développé, à l'origine, pour protéger, par exemple, des systèmes de fichier importants et pour cacher des processus spécifiques à l'utilisateur. De plus, il n'est pas autorisé à simplement lier des modules : les modules nécessaires seront liés avec le démarrage du système. Précédemment, j'ai mentionné le LIDS-Hacking-HOWTO et les papiers de Stealth, tous deux expliquant le travail et les faiblesses de LIDS. Je vais me limiter aux fonctionnalités les plus importantes. Vous trouverez un lien vers ces deux textes à la fin de cette section.

Le travail principal de LIDS est la protection du système de fichier. Pour être capable de les protéger, les fichiers/répertoires importants sont triés en groupes :


Pour une protection « réelle », quelques appels système sont manipulés pour être sûr que les protections sont maintenues (par exemple : sys_open(), sys_mknod(), ...).
De plus, LIDS empêche des processus spécifiques d'être tués (ou de devenir invisibles). Le but de cette procédure est d'empêcher l'attaquant de voir des processus spécifiques qui le tracerait. Un appel de « ps -ax » ne devrait pas non plus révéler nos processus. Pour véritablement cacher le processus, il est marqué comme « PF_HIDDEN ». Dans le cas où ps travaille pour générer l'information sur les processus, il va être empêché de le faire sur les processus qui sont marqués « PF_HIDDEN ». Cela, en soi, n'est pas suffisant pour cacher de manière sûre un processus parce qu'il a toujours temporairement une entrée dans le système de fichier proc (/proc). En conséquence, LIDS manipule également cette fonction pour empêcher le processus de se montrer dans le répertoire /proc. A part cela, il y a la possibilité de restreindre les privilèges d'un processus avec capacités. Si, par exemple, CAP_ROOT est défini à 0, le processus est empêché d'utiliser chroot (voir /usr/src/linux/include/linux/capatibilites.h).
De plus, LIDS a la possibilité de faire tourner une des deux options de sécurité : « security » ou « none_security ». Pour définir la différence entre « security » et « none_security », la variable globale « lids_load » est utilisée. Sa valeur par défaut est « 1 », ce qui signifie que LIDS tourne en mode « sécurité » (c'est-à-dire que les restrictions sont d'application). Si « security=0 » est défini au démarrage (invite LILO), « none_security » est activé. Il en résulte que toutes les vérifications de sécurité, toutes les restrictions... sont désactivées. Avec « lids_load=0 », l'ordinateur fonctionne comme si LIDS n'était pas installé. Une autre possibilité de changer les options de sécurité est l'application en ligne de « lidsadm -S » (pour cela, un mot de passe doit être fourni).

LIDS offre également la possibilité de protéger les règles de pare-feu en activant CONFIG_LIDS_ALLOW_CHANGE_ROUTES et désactivant CAP_NET_ADMIN. Si quelqu'un veut modifier les règles du pare-feu, CAP_NET_ADMIN doit être activé pour empêcher n'importe de changer les règles. En plus de cela, Sniffer peut être désactivé et un scanner de port peut être intégré dans le noyau.


LIDS offre aussi plusieurs « options de réponse » (voyez la section sur la réponse) par exemple, pour envoyer des notifications avec un pager, par SMS (texto), à l'administrateur.

En général, il y a de nombreuses options ; Stealth explique, dans son papier, comment abuser LIDS : http://www.securitybugware.org/Linux/4997.html. Le LIDS Howto peut être trouvé sur : http://www.lids.org/lids-howto/lids-hacking-howto.html.

COLOID


COLOID est l'acronyme de « Collection of LKMs for Intrusion Detection » (collection de LKMs pour la détection d'intrusion) et il a été créé par moi-même, il y a quelques temps.
Depuis qu'on a appris que des parties du projet ne fonctionnaient pas bien, le projet a été temporairement arrêté. Cependant, je voudrais m'étendre un peu sur les fonctionnalités prévues initialement : avec le premier module (prev_exec), nous voulions - entre autres - empêcher temporairement l'exécution de binaires spécifiques à des moments définis (dans mes sources, j'utilisait le compilateur GNU GCC). Il est défini dans les sources quand une exécution doit être empêchée (le temps peut être spécifié en minutes). Si un utilisateur veut exécuter GCC à ce moment, il sera bloqué : GCC ne va pas s'exécuter. Si un utilisateur veut exécuter GCC à un moment « autorisé », les arguments vont être vérifiés et une recherche pour les fichiers .c prend place. La raison de cette procédure est la recherche, dans les sources (ici, quelqu'un veut compiler), des « fonctions dangereuses ». Par défaut, il y avait « scanf » et « strcpy », etc. ; il est possible d'ajouter plus de fonctions. Comme je l'ai indiqué plus tôt, le LKM cherche dans le code source ; s'il détecte une des fonctions, l'exécution de GCC est interdite. De plus, un fichier de log est écrit et un « beep » est produit.


Jusqu'ici, le module fonctionnait mais le concept n'était pas assez général et pouvait facilement être contourné.

Le second module était 'anom_detection' qui utilisait la Détection d'Anomalie mentionnée auparavant. En fait, deux LKM appartenaient à cette section :
1) Anomaly_Detection.c qui génère la base de données des activités normales de l'utilisateur
et
2) Misuse_Detect.c qui vérifie si le comportement d'un utilisateur s'écarte de la normale (décrite dans la base de données) en utilisant cette base de données comme repère.

Le plan était de laisser le LKM vérifier les critères suivants :

A quelle fréquence l'utilisateur exécute-t-il les commandes suivantes :

Quand l'utilisateur a-t-il exécuté les commandes suivantes :

Ou quand l'utilisateur a démarré normalement le PC et quand a-t-il lancé un shutdown.
Autre :
Combien de fois a-t-il ouvert (essayé d'ouvrir) les fichiers suivants :


Combien de fois exécute-t-il des programmes avec le bit SUID défini ?
Nous devons faire attention aux fichiers à surveiller (combien de fois l'utilisateur l'ouvre-t-il). Si nous choisissons trop de fichiers, la performance du PC en prendra un coup et un travail raisonnable et décent ne sera plus possible.

Il existait d'autres LKM plus petits sans toutes les sources ; les sources des deux modules mentionnés ci-dessus sont disponibles sur ma page web. Peut-être que quelqu'un fera quelque chose de cela, un jour, ...


Le mot de la fin

Si quelqu'un a plus d'idées pour le contenu de cet article, s'il vous plaît, envoyez-moi une note à Socma(Q)gmx.net. Pour les stimulations, louanges, critiques, ... supplémentaire, envoyez-moi également un e-mail
Références (outre celles mentionnées dans le texte) :
  1. http://online.securityfocus.com/infocus/1524
  2. http://online.securityfocus.com/infocus/1534
  3. http://online.securityfocus.com/infocus/1544
  4. http://online.securityfocus.com/infocus/1232
  5. http://www.entercept.com/products/entercept/ whitepapers/downloads/systemcall.pdf
  6. http://www.computec.ch/dokumente/intrusion_detection/ angriffsmoeglichkeiten_auf_okenas_stormwatch/ angriffsmoeglichkeiten_auf_okenas_stormwatch.doc