Введение

Suricata — это многофункциональная и мощная система обнаружения вторжений в сеть (IDS), система предотвращения вторжений (IPS) и инструмент мониторинга сетевой безопасности (NSM). Разработанная Фондом открытой информации безопасности (OISF), Suricata известна своей высокой производительностью и масштабируемостью, что делает её популярной среди специалистов по безопасности для мониторинга и защиты сетевых инфраструктур. Это полное руководство охватывает основы Suricata, её ключевые функции, процесс установки, детали конфигурации и важные команды, чтобы помочь вам максимально использовать её потенциал.

Что такое Suricata?

Suricata — это многопоточная IDS/IPS система, способная выполнять глубокий анализ пакетов, мониторинг сети и анализ протоколов. Она может обнаруживать вторжения и другие вредоносные действия в реальном времени, предлагая мощные возможности для мониторинга безопасности. Suricata поддерживает различные форматы вывода и может интегрироваться с другими инструментами безопасности, что делает её очень гибким и эффективным решением для сетевой безопасности.

Ключевые особенности Suricata

  1. Многопоточность: Suricata использует несколько ядер ЦП для высокоскоростной обработки пакетов, повышая производительность и эффективность.

  2. Определение и анализ протоколов: Автоматическое обнаружение и анализ множества протоколов, таких как HTTP, FTP, SMB, DNS, TLS и других.

  3. Извлечение файлов: Suricata может извлекать файлы из сетевого трафика для дальнейшего анализа и проверки на наличие вредоносного ПО.

  4. Продвинутое логирование: Suricata предлагает обширные возможности логирования, включая журналы в формате JSON для легкой интеграции с SIEM системами.

  5. Правила обработки: Поддерживает правила, специфичные для Suricata, а также правила, написанные для Snort, что облегчает переход и настройку.

  6. Lua-скрипты: Позволяет использовать Lua-скрипты для пользовательской логики обнаружения.

  7. Логирование и обнаружение TLS: Suricata может логировать и анализировать TLS соединения для получения информации о безопасности.

Установка Suricata

Suricata может быть установлена на различных операционных системах, включая Linux, macOS и Windows. Здесь мы сосредоточимся на процессе установки для системы на базе Debian, такой как Ubuntu.

Шаги установки

  1. Обновите системные пакеты:

    sudo apt-get update
  2. Установите зависимости:

    sudo apt-get install -y software-properties-common
  3. Добавьте репозиторий Suricata:

    sudo add-apt-repository ppa:oisf/suricata-stable
    sudo apt-get update
  4. Установите Suricata:

    sudo apt-get install -y suricata
  5. Проверьте установку:

    suricata --build-info

Основы конфигурации

Основной файл конфигурации Suricata находится по пути /etc/suricata/suricata.yaml. Этот YAML файл управляет различными аспектами поведения Suricata, включая логирование, настройки движка обнаружения и сетевые интерфейсы.

Основные разделы конфигурации

  1. Глобальные настройки: Общие настройки для движка, включая директории по умолчанию и параметры производительности.

  2. Настройки захвата: Определяет, на каких сетевых интерфейсах должна работать Suricata.

  3. Движок обнаружения: Настройки для движка правил, включая путь к файлам правил и параметры настройки.

  4. Логирование: Конфигурация для различных выходных логов, включая eve.json, fast.log и другие.

  5. Настройки HTTP: Специфические настройки для парсинга и логирования HTTP протокола.

  6. Настройки вывода: Определяет форматы и назначения вывода Suricata, такие как оповещения и статистика.

Важные команды

  1. Запуск Suricata:

    sudo suricata -c /etc/suricata/suricata.yaml -i eth0

    Запускает Suricata с использованием указанного файла конфигурации и прослушивает сетевой интерфейс eth0.

  2. Запуск Suricata в тестовом режиме:

    sudo suricata -T -c /etc/suricata/suricata.yaml

    Тестовый режим проверяет файл конфигурации на наличие ошибок без запуска движка.

  3. Обновление наборов правил: Suricata полагается на наборы правил для обнаружения угроз. Наборы правил Emerging Threats (ET) пользуются большой популярностью.

    Анализ логов Suricata

    Suricata генерирует различные логи, которые можно найти по пути /var/log/suricata/. Основные файлы логов включают:

    1. eve.json: Журнал в формате JSON, содержащий все события, обнаруженные Suricata. Этот файл очень полезен для интеграции с SIEM системами.

    2. fast.log: Более простой, текстовый файл журнала для быстрого обращения к оповещениям.

    3. stats.log: Содержит статистику производительности о работе Suricata.

  4. Проверка статуса Suricata:

    sudo systemctl status suricata

    Проверяет, работает ли Suricata и предоставляет информацию о статусе.

  5. Остановка Suricata:

    systemctl stop suricata
  6. Перезапуск Suricata:

    systemctl restart suricata

Режимы IDS и IPS в Suricata и использование NFQ

Suricata может работать в двух основных режимах: IDS и IPS. Кроме того, для режима IPS существует возможность использования netfilter queue (NFQ) для более гибкого управления трафиком. Рассмотрим каждый из этих режимов более подробно, включая конкретные команды и настройки конфигурационного файла.

Режим IDS (Intrusion Detection System)

Режим IDS предназначен для пассивного мониторинга и анализа сетевого трафика. В этом режиме Suricata работает как сенсор, который обнаруживает подозрительную активность и создает оповещения, не вмешиваясь в сам трафик.

Запуск Suricata в режиме IDS:

sudo suricata -c /etc/suricata/suricata.yaml -i eth0

Эта команда запускает Suricata с использованием указанного файла конфигурации и прослушивает сетевой интерфейс eth0.

Основные параметры конфигурации для режима IDS:

В конфигурационном файле /etc/suricata/suricata.yaml убедитесь, что следующие разделы настроены правильно:

  1. Настройка интерфейсов:

    af-packet:
      - interface: eth0
        threads: auto
        cluster-id: 99
        cluster-type: cluster_flow
        defrag: yes
    
  2. Настройка выходных форматов:

    outputs:
      - eve-log:
          enabled: yes
          filetype: regular
          filename: eve.json
          types:
            - alert:
                payload: yes
                payload-printable: yes
                packet: yes
                http-body: yes
                http-body-printable: yes
                metadata: yes
            - http:
                extended: yes
            - dns:
                query: yes
                answer: yes
            - tls:
                extended: yes
    

Режим IPS (Intrusion Prevention System)

Режим IPS предназначен для активного предотвращения вторжений. В этом режиме Suricata не только обнаруживает подозрительную активность, но и принимает меры для её блокировки в реальном времени.

Запуск Suricata в режиме IPS:

sudo suricata -c /etc/suricata/suricata.yaml --af-packet -D

Эта команда запускает Suricata с использованием указанного файла конфигурации в режиме IPS, используя механизм af-packet для работы с сетевыми пакетами.

Основные параметры конфигурации для режима IPS:

В конфигурационном файле /etc/suricata/suricata.yaml убедитесь, что следующие разделы настроены правильно:

  1. Настройка интерфейсов с режимом IPS:

    af-packet:
      - interface: eth0
        threads: auto
        cluster-id: 99
        cluster-type: cluster_flow
        defrag: yes
        use-mmap: yes
        ring-size: 200000
        buffer-size: 64535
        checksum-checks: auto
    
  2. Настройка выходных форматов:

    outputs:
      - eve-log:
          enabled: yes
          filetype: regular
          filename: eve.json
          types:
            - alert:
                payload: yes
                payload-printable: yes
                packet: yes
                http-body: yes
                http-body-printable: yes
                metadata: yes
            - http:
                extended: yes
            - dns:
                query: yes
                answer: yes
            - tls:
                extended: yes
    

Использование NFQ (Netfilter Queue)

NFQ (Netfilter Queue) позволяет Suricata взаимодействовать с iptables для более гибкого управления сетевым трафиком. Это особенно полезно для интеграции Suricata в режиме IPS.

Настройка iptables для использования NFQ:

sudo iptables -I FORWARD -j NFQUEUE --queue-num 0

Эта команда добавляет правило в таблицу iptables, направляющее весь форвардируемый трафик в очередь NFQUEUE с номером 0.

Запуск Suricata с использованием NFQ:

sudo suricata -c /etc/suricata/suricata.yaml --nfqueue --nfqueue-mode=repeat --nfqueue-id=0

Эта команда запускает Suricata с использованием указанного файла конфигурации и включает режим NFQ, обрабатывая трафик из очереди NFQUEUE с номером 0.

Основные параметры конфигурации для NFQ:

В конфигурационном файле /etc/suricata/suricata.yaml убедитесь, что следующие разделы настроены правильно:

  1. Настройка NFQ:

    nfqueue:
      mode: repeat
      fail-open: yes
      qids: [ 0 ]
      batchcount: 20
      max-pending-packets: 1024
      defrag: yes
    
  2. Настройка выходных форматов:

    outputs:
      - eve-log:
          enabled: yes
          filetype: regular
          filename: eve.json
          types:
            - alert:
                payload: yes
                payload-printable: yes
                packet: yes
                http-body: yes
                http-body-printable: yes
                metadata: yes
            - http:
                extended: yes
            - dns:
                query: yes
                answer: yes
            - tls:
                extended: yes

Анализ логов Suricata

Suricata генерирует различные логи, которые можно найти по пути /var/log/suricata/. Основные файлы логов включают:

  1. eve.json: Журнал в формате JSON, содержащий все события, обнаруженные Suricata. Этот файл очень полезен для интеграции с SIEM системами.

  2. fast.log: Более простой, текстовый файл журнала для быстрого обращения к оповещениям.

  3. stats.log: Содержит статистику производительности о работе Suricata.

Создание пользовательских правил в Suricata

Создание пользовательских правил в Suricata позволяет вам адаптировать систему обнаружения вторжений (IDS) под конкретные потребности вашей сети и выявлять специфические угрозы и подозрительные активности. Пользовательские правила пишутся в формате, похожем на правила Snort, что облегчает процесс перехода для пользователей, знакомых с этим инструментом. Давайте рассмотрим структуру правил Suricata, их основные компоненты и примеры написания различных правил.

Структура правил Suricata

Правило Suricata состоит из двух частей: заголовка и тела. Заголовок определяет базовые параметры пакетов, на которые будет реагировать правило, а тело содержит детализированные условия и действия.

Формат заголовка:

<действие> <протокол> <IP-источник> <порт-источник> -> <IP-назначение> <порт-назначение>

Формат тела:

(<ключевое слово>:<значение>; ...)

Пример правила:

alert http any any -> any any (msg:"Example rule"; content:"example"; sid:1000001; rev:1;)

Это правило генерирует оповещение для любого HTTP трафика, содержащего слово "example".

Основные компоненты правила

  1. Действие (Action): Определяет, что должна сделать Suricata при совпадении правила. Возможные действия:

    • alert — создать оповещение.

    • log — записать информацию.

    • pass — пропустить пакет.

    • drop — отбросить пакет (только для IPS).

  2. Протокол (Protocol): Указывает протокол, к которому относится правило (например, http, tcp, udp, icmp).

  3. IP-источник и порт-источник (Source IP and Port): Определяет IP-адрес и порт источника трафика. Использование any означает любой IP или порт.

  4. IP-назначение и порт-назначение (Destination IP and Port): Определяет IP-адрес и порт назначения трафика. Использование any означает любой IP или порт.

  5. Тело правила (Rule Body): Содержит ключевые слова и значения, определяющие условия для срабатывания правила и действия.

Основные ключевые слова тела правила

  • msg: Сообщение, описывающее правило. Оно отображается в логах.

  • content: Шаблон для поиска в трафике.

  • sid: Уникальный идентификатор правила.

  • rev: Версия правила.

  • classtype: Классификация типа атаки.

  • priority: Приоритет правила.

  • flow: Определяет направление потока данных, например, to_client или to_server.

  • pcre: Использует регулярные выражения для поиска в трафике.

  • threshold: Устанавливает пороговые значения для предотвращения чрезмерного срабатывания правила.

Примеры пользовательских правил

  1. Оповещение при обнаружении специфического HTTP запроса:

    alert http any any -> any any (msg:"Detected specific HTTP request"; content:"/admin"; http_uri; sid:1000002; rev:1;)

    Это правило генерирует оповещение при обнаружении в URI строки "/admin".

  2. Оповещение при обнаружении использования конкретного пользовательского агента:

    alert http any any -> any any (msg:"Detected suspicious user-agent"; content:"SuspiciousAgent"; http_header; sid:1000003; rev:1;)

    Это правило генерирует оповещение при обнаружении в заголовке HTTP запроса строки "SuspiciousAgent".

  3. Оповещение при обнаружении определенного DNS-запроса:

    alert dns any any -> any any (msg:"Detected DNS request for example.com"; content:"example.com"; sid:1000004; rev:1;)

    Это правило генерирует оповещение при обнаружении запроса на домен "example.com".

  4. Оповещение при обнаружении команды в FTP:

    alert ftp any any -> any any (msg:"Detected FTP command"; content:"USER admin"; sid:1000005; rev:1;)

    Это правило генерирует оповещение при обнаружении команды "USER admin" в FTP трафике.

  5. Использование регулярных выражений для поиска паттернов в трафике:

    alert http any any -> any any (msg:"Detected SQL Injection attempt"; pcre:"/select.+from.+users/i"; sid:1000006; rev:1;)

    Это правило использует регулярное выражение для обнаружения попыток SQL-инъекции.

Тестирование пользовательских правил

После создания правил важно протестировать их, чтобы убедиться в правильной работе и отсутствии ошибок. Это можно сделать с помощью команды тестового режима:

sudo suricata -T -c /etc/suricata/suricata.yaml -S /path/to/custom.rules

Эта команда проверяет файл конфигурации и указанные правила на наличие ошибок без запуска Suricata в рабочем режиме.

Продвинутые функции и использование

  1. Обнаружение и анализ протоколов: Suricata автоматически обнаруживает и анализирует различные протоколы, предоставляя детализированные логи и информацию. Конфигурацию этих протоколов можно точно настроить в файле suricata.yaml.

  2. Извлечение и анализ файлов: Suricata может извлекать файлы из сетевого трафика, что позволяет проводить дальнейший анализ на наличие вредоносного ПО или конфиденциальных данных. Эта функция настраивается в разделе file-store в конфигурационном файле.

  3. Оптимизация производительности: Оптимизация производительности включает настройку параметров потоков, привязки и других параметров для оптимизации производительности Suricata в зависимости от конкретной сетевой среды. Ключевые параметры включают detect-thread-ratio, stream.memcap и flow.memcap.

  4. Интеграция с другими инструментами: Suricata может быть интегрирована с различными инструментами для расширения функциональности. Например:

    • Elasticsearch и Kibana: Для визуализации и анализа логов.

    • Zeek (ранее Bro): Для дополнительного мониторинга и анализа сети.

    • Scirius: Веб-интерфейс для управления правилами и оповещениями Suricata.

Устранение неполадок и общие проблемы

  1. Высокая загрузка ЦП: Высокая загрузка ЦП может возникнуть, если Suricata перегружена объемом трафика. Решения включают оптимизацию наборов правил, включение многопоточности и настройку параметров, связанных с производительностью.

  2. Потеря пакетов: Потеря пакетов может быть вызвана недостаточными аппаратными ресурсами или неправильной конфигурацией. Мониторинг файла stats.log и настройка таких параметров, как max-pending-packets, может помочь решить эту проблему.

  3. Ошибки конфигурации: Запуск Suricata в тестовом режиме (-T) помогает выявить ошибки конфигурации до внедрения изменений.

Заключение

Suricata — это мощный и гибкий инструмент для мониторинга сетевой безопасности, способный выполнять широкий спектр задач от обнаружения вторжений до анализа протоколов и извлечения файлов. Освоив её конфигурацию и важные команды, специалисты по безопасности могут эффективно развертывать и управлять Suricata для защиты своих сетей от новых угроз. Это полное руководство предоставляет необходимую базу для начала использования Suricata и изучения её продвинутых функций для улучшения сетевой безопасности.

Ресурсы

Для дальнейшего чтения и продвинутых конфигураций обратитесь к официальной документации Suricata и форумам сообщества. Эти ресурсы предоставляют углубленную информацию по оптимизации Suricata для различных сетевых сред и сценариев использования.

  1. Документация Suricata

  2. GitHub-репозиторий OISF Suricata

Следуя этому руководству, вы получите солидную основу для начала использования Suricata в вашей практике сетевой безопасности, обеспечивая более безопасную и устойчивую инфраструктуру.

Комментарии (2)


  1. Cyber100
    28.06.2024 18:33

    все это, конечно красиво и молодежно. но ни слова про legacy и inline. и про то, что последняя ее сборка, даже в legacy, при обозначенном drop on alert, работает как inline и только создает alert.


    1. banisteriopsis_caapi
      28.06.2024 18:33

      А мне понравилась статья. Как раз искал где бы почитать про сурикату после прохождения киберсек курса от гугла на курсере