Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

basics 7 - tutoriel snort

Si vous voulez bloquer ce service sur vos fils RSS
Si vous voulez nous contacter ou nous proposer un fil RSS

Menu > Articles de la revue de presse : - l'ensemble [tous | francophone] - par mots clé [tous] - par site [tous] - le tagwall [voir] - Top bi-hebdo de la revue de presse [Voir]

S'abonner au fil RSS global de la revue de presse



basics 7 - tutoriel snort

Par infond
Le [2010-04-08] à 17:03:21



Présentation : Cet article est un tutoriel de découvert de l'IDS snort. Découverte de l'outil installation de SNORT serveur sudo apt-get install snort 192.168.0.0 24 snort comme sniffer serveur sudo snort -v 03 16-14 14 53.859970 ARP who-has 192.168.0.5 tell 192.168.0.1 03 16-14 14 55.426057 192.168.0.1 51041 - 255.255.255.255 8612 UDP TTL 128 TOS 0x0 ID 2938 IpLen 20 DgmLen 44 Len 16 03 16-14 15 23.376800 ARP who-has 192.168.0.5 tell 192.168.0.1 03 16-14 15 24.360383 ARP who-has 192.168.0.5 tell 192.168.0.1 03 16-14 15 25.360462 ARP who-has 192.168.0.5 tell 192.168.0.1 03 16-14 15 26.420781 192.168.0.1 51047 - 255.255.255.255 8612 UDP TTL 128 TOS 0x0 ID 2961 IpLen 20 DgmLen 44 Len 16 03 16-14 15 28.436279 192.168.0.2 - 192.168.0.1 ICMP TTL 64 TOS 0xC0 ID 27221 IpLen 20 DgmLen 72 Type 3 Code 3 DESTINATION UNREACHABLE PORT UNREACHABLE ORIGINAL DATAGRAM DUMP 192.168.0.1 51050 - 192.168.0.2 8612 UDP TTL 128 TOS 0x0 ID 2965 IpLen 20 DgmLen 44 Len 16 Csum 30138 16 more bytes of original packet END OF DUMP Run time prior to being shutdown was 47.990364 seconds snort comme logueur serveur sudo snort -v -l CTRL-C serveur sudo tcpdump -r snort .log 14 23 04.323224 IP serveurlinux 192.168.0.12 ICMP echo reply, id 54035, seq 1, length 64 14 23 05.322763 IP 192.168.0.12 serveurlinux ICMP echo request, id 54035, seq 2, length 64 14 23 05.322915 IP serveurlinux 192.168.0.12 ICMP echo reply, id 54035, seq 2, length 64 14 23 07.860055 ARP, Request who-has 192.168.0.5 tell 192.168.0.1, length 46 14 23 09.322504 ARP, Request who-has 192.168.0.12 tell serveurlinux, length 28 14 23 09.323849 ARP, Reply 192.168.0.12 is-at 00 0c 29 22 93 12 oui Unknown , length 46 14 23 09.423254 IP 192.168.0.1.51122 255.255.255.255.8612 UDP, length 16 14 23 09.423308 IP 192.168.0.1.51122 255.255.255.255.8612 UDP, length 16 14 23 11.433630 IP 192.168.0.1.51125 serveurlinux.8612 UDP, length 16 14 23 11.433735 IP serveurlinux 192.168.0.1 ICMP serveurlinux udp port 8612 unreachable, length 52 14 23 13.032430 IP 192.168.0.1.51125 192.168.0.12.8612 UDP, length 16 14 23 13.032531 IP 192.168.0.12 192.168.0.1 ICMP 192.168.0.12 udp port 8612 unreachable, length 52 14 23 13.360310 ARP, Request who-has 192.168.0.9 tell 192.168.0.1, length 46 14 23 13.360341 ARP, Request who-has 192.168.0.10 tell 192.168.0.1, length 46 14 23 13.360348 ARP, Request who-has 192.168.0.11 tell 192.168.0.1, length 46 configuration de snort.conf Sauvegardons le fichier snort.conf actuel serveur sudo cp etc snort snort.conf etc snort snort.conf.old personnalisons notre fichier snort.conf. Nous obtiendrons serveur cat etc snort snort.conf var HOME_NET any var EXTERNAL_NET any var DNS_SERVERS HOME_NET var SMTP_SERVERS HOME_NET var HTTP_SERVERS HOME_NET var SQL_SERVERS HOME_NET var TELNET_SERVERS HOME_NET var SNMP_SERVERS HOME_NET var RULE_PATH etc snort preprocessor frag3_global max_frags 65536 preprocessor frag3_engine policy first preprocessor stream5_global track_tcp yes, track_udp no preprocessor stream5_tcp policy first include RULE_PATH local.rules au passage, quelques commandes vi ---------------------------------- éditez le fichier snort.conf et supprimez les commentaires et lignes blanches serveur sudo vim etc snort snort.conf g d g d supprimez tout ce qui suit la dernière déclaration de var 9ème ligne et au delà 9, d passez en mode insertion i ajoutez le répertoire par défaut pour les règles var RULE_PATH etc snort ajoutez 3 règles de préprocessor frag est le préprocesseur de fragmentation IP de Snort. Il normalise les paquets fragmentés. Stream maintient l'état des flux TCP preprocessor frag3_global max_frags 65536 preprocessor frag3_engine policy first preprocessor stream5_global track_tcp yes, track_udp no preprocessor stream5_tcp policy first puis indiquez le fichier local qui contiendra les règles include RULE_PATH local.rules sauvegardez, sortez ESCAPE wq ENTREE créez un fichier vide etc snort local.rules serveur sudo touch etc snort local.rules vérifiez que snort fonctionne normalement serveur sudo snort -c etc snort snort.conf création des règles Mise en place d'une règle ------------------------- Les règles sont formatées ainsi 18 action protocole adresse_source - adresse_destination message_d'alerte informations Par exemple copiez la règle suivante dans local.rules serveur sudo vi etc snort local.rules alert tcp any any HOME_NET 21 msg acces ftp sid 100000012 rev 1 lancez snort serveur sudo snort -c etc snort snort.conf depuis l'intrus intrus ftp 192.168.0.2 utilisateur utilisateur quit quittez snort.Vous obtenez dans le fichier de log d'alertes serveur CTRL-C serveur sudo cat . var log snort alert 1 10000001 1 acces ftp Priority 0 03 17-10 28 21.734776 192.168.0.12 47238 - 192.168.0.2 21 TCP TTL 64 TOS 0x0 ID 24632 IpLen 20 DgmLen 60 DF S Seq 0x6F35E72 Ack 0x0 Win 0x16D0 TcpLen 40 TCP Options 5 MSS 1460 SackOK TS 43335242 0 NOP WS 4 Pour en savoir un peu plus sur le paquet IP origine de cette alerte, vous pouvez visualiser le dernier fichier log généré serveur cat var log snort snort.log.18970076 10 50 27.177443 IP 192.168.0.12.44080 serveurlinux.ftp Flags P. , seq 76 82, ack 253, win 365, options nop,nop,TS val 43666604 ecr 45118016 , length 6 10 50 27.178287 IP serveurlinux.ftp 192.168.0.12.44080 Flags P. , seq 253 267, ack 82, win 362, options nop,nop,TS val 45118484 ecr 43666604 , length 14 10 50 27.178636 IP 192.168.0.12.44080 serveurlinux.ftp Flags . , ack 267, win 365, options nop,nop,TS val 43666604 ecr 45118484 , length 0 10 50 27.178975 IP serveurlinux.ftp 192.168.0.12.44080 Flags F. , seq 267, ack 82, win 362, options nop,nop,TS val 45118484 ecr 43666604 , length 0 10 50 27.179684 IP 192.168.0.12.44080 serveurlinux.ftp Flags F. , seq 82, ack 268, win 365, options nop,nop,TS val 43666604 ecr 45118484 , length 0 10 50 27.179744 IP serveurlinux.ftp 192.168.0.12.44080 Flags . , ack 83, win 362, options nop,nop,TS val 45118484 ecr 43666604 , length 0 détection de PING ----------------- créons une règle permettant de détecter les requêtes ECHO. Nous nous référons à 19 pour la syntaxe de la règle. Nous jetons un oeil au protocle ICMP 20 , qui indique que la requête echo a un type 8 et un code 0 20 . Nous modifions le fichier local en lui ajoutant la ligne suivante alert icmp any any - HOME_NET any msg requete echo sid 10000002 rev 1 itype 8 icode 0 serveur sudo cat etc snort local.rules alert icmp any any - HOME_NET any msg requete echo sid 10000002 rev 1 itype 8 icode 0 Nous lancons snort serveur sudo snort -c etc snort snort.conf -l . nous pingons le serveur intrus ping 192.168.0.2 nous arrêtons snort puis affichons le fichier trace serveur CTRL-C serveur sudo cat . trace 1 10000002 1 requete echo Priority 0 03 17-12 21 15.613662 192.168.0.12 - 192.168.0.2 ICMP TTL 64 TOS 0x0 ID 0 IpLen 20 DgmLen 84 DF Type 8 Code 0 ID 14616 Seq 1 ECHO analyse de log Pour transformer un fichier trace.log en trace.txt lisible ----------------------------------------------------------- le fichier trace.log est fourni ici serveur snort -e -X -v -r . trace.log trace.txt 05 04-14 53 52.772670 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x3E 192.168.1.5 - 192.168.10.2 ICMP TTL 123 TOS 0x18 ID 345 IpLen 20 DgmLen 48 DF Type 3 Code 4 DESTINATION UNREACHABLE FRAGMENTATION NEEDED, DF SET NEXT LINK MTU 0 ORIGINAL DATAGRAM DUMP 192.168.10.2 - 192.168.1.5 ICMP TTL 123 TOS 0x18 ID 0 IpLen 20 DgmLen 20 DF END OF DUMP 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 18 ..K.e..P. d ..E. 0x0010 00 30 01 59 40 00 7B 01 72 04 C0 A8 01 05 C0 A8 .0.Y . .r....... 0x0020 0A 02 03 04 32 23 00 00 00 00 45 18 00 14 00 00 ....2 ....E..... 0x0030 40 00 7B 01 00 00 C0 A8 0A 02 C0 A8 01 05 . ........... ... Pour appliquer nos propres règles à un fichier trace.log -------------------------------------------------------- A présent recherchons les requêtes PING dans le fichier trace.log serveur snort -A console -c etc snort snort.conf -r . trace.log icmp.txt 05 04-14 53 52.772670 116 253 1 snort_decoder WARNING ICMP Original IP Payload 192.168.10.2 05 04-14 53 52.824985 116 151 1 snort decoder Bad Traffic Same Src Dst IP Priority 3 UDP 192.168.10.2 0 - 192.168.10.2 0 05 04-14 53 52.830835 1 10000002 1 requete echo Priority 0 ICMP 192.168.1.255 - 192.168.10.2 05 04-14 53 52.840259 116 253 1 snort_decoder WARNING ICMP Original IP Payload 192.168.10.2 05 04-14 53 52.695596 116 151 1 snort decoder Bad Traffic Same Src Dst IP Priority 3 UDP 192.168.10.2 0 - 192.168.10.2 0 05 04-14 53 52.701466 1 10000002 1 requete echo Priority 0 ICMP 192.168.1.255 - 192.168.10.2 05 04-14 53 52.710795 116 253 1 snort_decoder WARNING ICMP Original IP Payload 192.168.10.2 05 04-14 53 52.958304 116 151 1 snort decoder Bad Traffic Same Src Dst IP Priority 3 UDP 192.168.10.2 0 - 192.168.10.2 0 05 04-14 53 52.965429 1 10000002 1 requete echo Priority 0 ICMP 192.168.1.255 - 192.168.10.2 Analysons le fichier trace.txt que nous avons généré précédemment. Il contient 30 paquets, avec 8 signatures différentes 1 ICMP code 3 type 4 message d'information destinataire inaccessible, fragmentation nécessaire mais impossible à cause du drapeau DF 05 04-14 53 52.772670 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x3E 192.168.1.5 - 192.168.10.2 ICMP TTL 123 TOS 0x18 ID 345 IpLen 20 DgmLen 48 DF Type 3 Code 4 DESTINATION UNREACHABLE FRAGMENTATION NEEDED, DF SET NEXT LINK MTU 0 ORIGINAL DATAGRAM DUMP 192.168.10.2 - 192.168.1.5 ICMP TTL 123 TOS 0x18 ID 0 IpLen 20 DgmLen 20 DF END OF DUMP 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 18 ..K.e..P. d ..E. 0x0010 00 30 01 59 40 00 7B 01 72 04 C0 A8 01 05 C0 A8 .0.Y . .r....... 0x0020 0A 02 03 04 32 23 00 00 00 00 45 18 00 14 00 00 ....2 ....E..... 0x0030 40 00 7B 01 00 00 C0 A8 0A 02 C0 A8 01 05 . ........... 2 requete DNS UDP,53 contenant bin sh 05 04-14 53 52.777745 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x40 192.168.1.5 53 - 192.168.10.2 53 UDP TTL 254 TOS 0x0 ID 82 IpLen 20 DgmLen 50 DF Len 22 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 00 32 00 52 40 00 FE 11 F0 10 C0 A8 01 05 C0 A8 .2.R ........... 0x0020 0A 02 00 35 00 35 00 1E 1D 18 7F 01 01 01 70 A0 ...5.5........p. 0x0030 04 08 34 F0 D1 04 04 08 13 2F 62 69 6E 2F 73 68 ..4...... bin sh 3 requete GET http avec .. root .rhosts 05 04-14 53 52.784584 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x5C 192.168.1.5 42069 - 192.168.10.2 80 TCP TTL 254 TOS 0x0 ID 666 IpLen 20 DgmLen 78 DF A Seq 0x29A Ack 0x29A Win 0x29A TcpLen 20 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 00 4E 02 9A 40 00 FE 06 ED B7 C0 A8 01 05 C0 A8 .N.. ........... 0x0020 0A 02 A4 55 00 50 00 00 02 9A 00 00 02 9A 50 10 ...U.P........P. 0x0030 02 9A 5A 1D 00 08 47 45 54 20 2F 2E 2E 2F 2E 2E ..Z...GET .. .. 0x0040 2F 2E 2E 2F 72 6F 6F 74 2F 2E 72 68 6F 73 74 73 .. root .rhosts 0x0050 20 48 54 54 50 2F 31 2E 31 0A 0A 0A HTTP 1.1... 14 requete DNS sur 192.168.10.2 53 05 04-14 53 52.790472 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x52 192.168.1.5 32569 - 192.168.10.2 53 TCP TTL 254 TOS 0x0 ID 420 IpLen 20 DgmLen 68 DF Seq 0x1A4 Ack 0x1A4 Win 0x200 TcpLen 20 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 00 44 01 A4 40 00 FE 06 EE B7 C0 A8 01 05 C0 A8 .D.. ........... 0x0020 0A 02 7F 39 00 35 00 00 01 A4 00 00 01 A4 50 00 ...9.5........P. 0x0030 02 00 A2 80 00 08 00 00 00 00 04 00 00 00 00 64 ...............d 0x0040 00 00 61 78 66 72 20 64 6F 6D 61 69 6E 2E 63 6F ..axfr domain.co 0x0050 6D 0A m. 5 requete SSH avec tentative bufferoverflow AAAAA 05 04-14 53 52.800369 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x23B 192.168.1.5 42069 - 192.168.10.2 22 TCP TTL 254 TOS 0x0 ID 83 IpLen 20 DgmLen 557 DF PR Seq 0x201F Ack 0x3992 Win 0x200 TcpLen 20 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 02 2D 00 53 40 00 FE 06 EE 1F C0 A8 01 05 C0 A8 .-.S ........... 0x0020 0A 02 A4 55 00 16 00 00 20 1F 00 00 39 92 50 0C ...U.... ...9.P. 0x0030 02 00 FF AB 00 08 41 41 41 41 41 41 41 41 41 41 ......AAAAAAAAAA 0x0040 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0050 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0060 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0070 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0080 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0090 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x00A0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x00B0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x00C0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x00D0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x00E0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x00F0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0100 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0110 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0120 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0130 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0140 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0150 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0160 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0170 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0180 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0190 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x01A0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x01B0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x01C0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x01D0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x01E0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x01F0 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0200 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0210 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0220 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 0x0230 41 41 41 41 41 41 CB 29 03 40 12 AAAAAA. . . 8 message avec IP spoofé 192.168.10.2 vers elle même. 05 04-14 53 52.824985 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x3C 192.168.10.2 0 - 192.168.10.2 0 UDP TTL 254 TOS 0x0 ID 14733 IpLen 20 DgmLen 33 DF 0x0000 EE B7 1F 2F 00 0A 73 C7 70 69 6E 67 0A ... ..s.ping. 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 00 21 39 8D 40 00 FE 11 AD E9 C0 A8 0A 02 C0 A8 . 9. ........... 0x0020 0A 02 EE B7 1F 2F 00 0A 73 C7 70 69 6E 67 0A 00 ..... ..s.ping.. 0x0030 00 00 00 00 00 00 00 00 00 00 00 00 ............ 20 paquet en provenance de l'IP FF.FF.FF.FF 05 04-14 53 52.706591 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x3C 255.255.255.255 68 - 192.168.10.2 67 UDP TTL 1 TOS 0x0 ID 2513 IpLen 20 DgmLen 41 DF Len 13 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 00 29 09 D1 40 00 01 11 A5 49 FF FF FF FF C0 A8 . .. ....I...... 0x0020 0A 02 00 44 00 43 00 15 57 CE 44 48 43 50 20 44 ...D.C..W.DHCP D 0x0030 49 53 43 4F 56 45 52 00 00 00 00 00 ISCOVER..... 19 message echo 05 04-14 53 52.701466 0 50 4 5B 64 5B - 0 10 4B E2 65 8E type 0x800 len 0x88 192.168.1.255 - 192.168.10.2 ICMP TTL 254 TOS 0x0 ID 11122 IpLen 20 DgmLen 122 DF Type 8 Code 0 ID 11122 Seq 0 ECHO 0x0000 00 10 4B E2 65 8E 00 50 04 5B 64 5B 08 00 45 00 ..K.e..P. d ..E. 0x0010 00 7A 2B 72 40 00 FE 01 C3 BE C0 A8 01 FF C0 A8 .z r ........... 0x0020 0A 02 08 00 02 C4 2B 72 00 00 21 21 21 21 21 21 ...... r.. 0x0030 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 0x0040 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 0x0050 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 0x0060 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 21 0x0070 21 21 21 21 00 00 00 00 00 00 00 00 00 00 00 00 ............ 0x0080 00 00 00 00 00 00 00 00 ........ Voici quelques règles que nous pourrions définir pour détecter ces paquets serveur sudo cat etc snort local.rules alert icmp any any - HOME_NET any msg requete echo sid 10000002 rev 1 itype 8 icode 0 alert icmp any any - HOME_NET any msg icmp ip fragment sid 10000003 rev 1 itype 3 icode 4 alert udp any any - HOME_NET any msg bin sh sid 10000004 rev 1 content bin sh nocase alert tcp any any - HOME_NET any msg .. root .rhosts sid 10000005 rev 1 content .. root .rhosts nocase alert udp any any - 192.168.10.2 53 msg requete DNS sur 10.2 sid 10000006 rev 1 alert tcp any any - HOME_NET 22 msg buf overflow sid 10000007 rev 1 dsize 200 alert udp 192.168.10.2 any - 192.168.10.2 any msg IP spoof 192.168.10.2 vers 192.168.10.2 sid 10000008 rev 1 alert udp 255.255.255.255 any - HOME_NET any msg paquet provenant de IP FF.FF.FF.FF sid 10000009 rev 1 Nous obtenons alors serveur sudo snort -A console -r trace.log -c etc snort snort.conf 05 04-14 53 52.772670 116 253 1 snort_decoder WARNING ICMP Original IP Payload 192.168.10.2 05 04-14 53 52.777745 1 10000004 1 bin sh Priority 0 UDP 192.168.1.5 53 - 192.168.10.2 53 05 04-14 53 52.777745 1 10000006 1 requete DNS sur 10.2 Priority 0 UDP 192.168.1.5 53 - 192.168.10.2 53 05 04-14 53 52.784584 1 10000005 1 .. root .rhosts Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 80 05 04-14 53 52.800369 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.809583 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.819774 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.824985 116 151 1 snort decoder Bad Traffic Same Src Dst IP Priority 3 UDP 192.168.10.2 0 - 192.168.10.2 0 05 04-14 53 52.830835 1 10000002 1 requete echo Priority 0 ICMP 192.168.1.255 - 192.168.10.2 05 04-14 53 52.836019 1 10000009 1 paquet provenant de IP FF.FF.FF.FF Priority 0 UDP 255.255.255.255 68 - 192.168.10.2 67 05 04-14 53 52.840259 116 253 1 snort_decoder WARNING ICMP Original IP Payload 192.168.10.2 05 04-14 53 52.845315 1 10000004 1 bin sh Priority 0 UDP 192.168.1.5 53 - 192.168.10.2 53 05 04-14 53 52.845315 1 10000006 1 requete DNS sur 10.2 Priority 0 UDP 192.168.1.5 53 - 192.168.10.2 53 05 04-14 53 52.670939 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.680196 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.690413 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.695596 116 151 1 snort decoder Bad Traffic Same Src Dst IP Priority 3 UDP 192.168.10.2 0 - 192.168.10.2 0 05 04-14 53 52.701466 1 10000002 1 requete echo Priority 0 ICMP 192.168.1.255 - 192.168.10.2 05 04-14 53 52.706591 1 10000009 1 paquet provenant de IP FF.FF.FF.FF Priority 0 UDP 255.255.255.255 68 - 192.168.10.2 67 05 04-14 53 52.710795 116 253 1 snort_decoder WARNING ICMP Original IP Payload 192.168.10.2 05 04-14 53 52.715830 1 10000004 1 bin sh Priority 0 UDP 192.168.1.5 53 - 192.168.10.2 53 05 04-14 53 52.715830 1 10000006 1 requete DNS sur 10.2 Priority 0 UDP 192.168.1.5 53 - 192.168.10.2 53 05 04-14 53 52.934930 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.944089 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.953160 1 10000007 1 buf overflow Priority 0 TCP 192.168.1.5 42069 - 192.168.10.2 22 05 04-14 53 52.958304 116 151 1 snort decoder Bad Traffic Same Src Dst IP Priority 3 UDP 192.168.10.2 0 - 192.168.10.2 0 05 04-14 53 52.965429 1 10000002 1 requete echo Priority 0 ICMP 192.168.1.255 - 192.168.10.2 05 04-14 53 52.970570 1 10000009 1 paquet provenant de IP FF.FF.FF.FF Priority 0 UDP 255.255.255.255 68 - 192.168.10.2 67 analyse de quelques règles fournies par défaut dans Snort Voici quelques unes des règles contenues dans les fichiers de règles de Snort paquets TCP contenant des champs NULL ack, flags et seq , sans prendre en compte la session stateless alert tcp EXTERNAL_NET any - HOME_NET any msg SCAN NULL flow stateless ack 0 flags 0 seq 0 paquet caractéristique de NMAP ping de taille nulle alert icmp EXTERNAL_NET any - HOME_NET any msg ICMP PING NMAP dsize 0 itype 8 tentative de connexion ROOT sur serveur telnet alert tcp TELNET_SERVERS 23 - EXTERNAL_NET any msg TELNET root login flow from_server,established content login3A root requête FTP contenant les mots retr et passwd alert tcp EXTERNAL_NET any - HOME_NET 21 msg FTP passwd retrieval attempt flow to_server,established content RETR nocase content passwd requête HTTP contenant viewsource et .. . Permet de remonter dans les répertoires alert tcp EXTERNAL_NET any - HTTP_SERVERS HTTP_PORTS msg WEB-CGI view-source directory traversal flow to_server,established uricontent view-source nocase content .. nocase petits paquets IP attaque DDOS alert ip EXTERNAL_NET any - HOME_NET any msg MISC Tiny Fragments dsize HOME_NET any msg SHELLCODE Linux shellcode content 90 90 90 E8 DC FF FF FF bin sh paquets contenant le champ ip protocole 134 alert ip EXTERNAL_NET any - HOME_NET any msg BAD-TRAFFIC Unassigned Reserved IP protocol ip_proto 134 paquets arrivant sur le port 23 contenant une chaîne caractéristique d'un rootkit linux alert tcp EXTERNAL_NET any - TELNET_SERVERS 23 msg BACKDOOR MISC Linux rootkit attempt lrkr0x flow to_server,established content lrkr0x paquets contenant une chaîne caractéristique de emule alert tcp HOME_NET 4711 - EXTERNAL_NET any msg P2P eDonkey server response flow established,from_server content Server3A eMule paquets contenant une signature d'un virus connu alert tcp HOME_NET any - EXTERNAL_NET 25 msg VIRUS OUTBOUND bad file attachment flow to_server,established content Content-Disposition3A nocase pcre filename s s . . abcdehijlmnoprsvwx a d ep s dfx c ho mlimdpp d izllot e m fl xe h lpsqta jse m d abew s ip p p st if lm ot r egtf s cr hy swf v b es cfxd w m dfsz p dmsz s cfh xl tw batinilnknwsocx x27 x22 n r s iR références 18 manuel snort créer des règles p118-119 - http www.snort.org docs 19 écrire des règles snort - http www.groar.org trad snort snort-faq writing_snort_rules.html 20 le protocole ICMP - http www.commentcamarche.net contents internet icmp.php3

Les mots clés de la revue de presse pour cet article : snort
Les videos sur SecuObs pour les mots clés : snort
Les mots clés pour les articles publiés sur SecuObs : snort
Les éléments de la revue Twitter pour les mots clé : snort



AddThis Social Bookmark Widget



Les derniers articles du site "infond" :

- openvpn et iphone
- tutoriel openvpn
- sécuriser un wiki
- list of blogs
- création de la communauté infond
- howto find a specific string in an unmounted hard disk
- Howto add a header banner to MediaWiki
- utiliser son iphone comme modem USB 3G sous ubuntu
- progresser en sécurité informatique
- quelques outils pour RSA




S'abonner au fil RSS global de la revue de presse

Menu > Articles de la revue de presse : - l'ensemble [tous | francophone] - par mots clé [tous] - par site [tous] - le tagwall [voir] - Top bi-hebdo de la revue de presse [Voir]



Si vous voulez bloquer ce service sur vos fils RSS :
- avec iptables "iptables -A INPUT -s 88.191.75.173 --dport 80 -j DROP"
- avec ipfw et wipfw "ipfw add deny from 88.191.75.173 to any 80"
- Nous contacter par mail




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :