中小企业级流量检测实战(第二期)—— 开源告警规则分类与规则优化

2025-02-25 128 0

上期回顾

上期主要介绍了Suricata检测引擎标准化安装,ELK日志平台容器化部署,威胁检测规则集快速启用以及基础告警流水线验证测试,详情可见上期

本期导读

  • 规则介绍

  • 规则获取与分类

下期预告:编写检测规则和管理规则

规则介绍

Suricata规则是一种基于签名的网络流量检测机制,用于识别恶意活动、漏洞利用或异常行为。每条规则由 **动作(Action)、协议(Protocol)、流量特征(Payload/Metadata和告警信息(Message)**等核心要素构成,其典型结构如下:

alert http $HOME_NET any -> $EXTERNAL_NET any (
    msg:"ET EXPLOIT Suspicious PowerShell Download Pattern";  # 规则描述
    flow:established,to_server;                               # 流量方向及状态
    http.uri;                                                # 检查HTTP URI字段
    content:"/powershell"; nocase;                           # 匹配关键字(不区分大小写)
    content:"DownloadFile"; nocase;                          # 二次内容匹配
    metadata:policy security-ips alert;                      # 策略分类
    reference:url,example.com/analysis/1234;                # 参考链接
    classtype:attempted-admin;                              # 攻击类型分类
    sid:20231234;                                           # 唯一规则ID
    rev:1;                                                  # 规则版本
)

规则关键字段解析

  • 动作(Action):
    alert(告警)、drop(拦截)、pass(放行)等,决定Suricata对匹配流量的处理方式。

  • 协议与流量方向
    定义协议类型(如http、tcp、dns)及五元组(源/目的IP、端口),例如 $HOME_NET any -> $EXTERNAL_NET any 表示“内网任意端口到外网任意端口的流量”。

  • 检测条件

    • content:匹配数据包中的特定字符串或二进制模式(支持十六进制如|00 1A|)。

    • pcre:使用正则表达式进行复杂模式匹配。

    • flow:指定流量状态(如established表示已建立连接)。

  • 元数据与分类

    • classtype:定义攻击类型(如trojan-activity、phishing)。

    • reference:关联外部威胁情报或分析报告。

更详细的规则关键字介绍见官方文档

规则获取来源与分类

规则获取来源

目前规则的获取来源有如下几个

  1. ET Rules规则库,它提供免费和收费的两个版本规则库,免费规则库下载地址。该规则库覆盖应用广,时效性高,维护规则人较多,是suricata的主要规则库。

  2. PT Rules规则库,该项目是检测漏洞利用、恶意软件和黑客的TTPS,目前该库已于22年停止更新了。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

Ubuntu 安全限制遭突破:攻击者可利用内核漏洞提权
[Meachines] [Medium] Carrier SNMP+CW-1000-X RCE+BGP劫持权限提升
Java漏洞在黑盒实战中的技巧——JNDI注入篇
Java漏洞在白盒审计中的技巧——反序列化篇(Fastjson)
仅2-5%的应用安全警报需立即处置
破解中小企业99%安全问题的0成本方案,阿里云用户谈行业首个“云体检”

发布评论