Сигнатуры СОВ представляют собой некоторую совокупность строк (паттернов) и семантических выражений (фильтров, модификаторов, иных конструкций), которые позволяют идентифицировать сетевую атаку и предпринять определенные действия. Сигнатуры добавляются в профили СОВ и используются в правилах межсетевого экрана для обнаружения вторжений и защиты сети.
В UserGate могут использоваться два типа сигнатур СОВ: проприетарные и пользовательские.
Проприетарные сигнатуры СОВ создаются разработчиками UserGate и автоматически добавляются в библиотеку системы при наличии соответствующей лицензии. В библиотеке сигнатур они помечаются выражением «@UserGate» в колонке Владелец.
В проприетарных сигнатурах пользователь может перенастроить следующие параметры:
Включение/отключение сигнатуры.
Предпринимаемое действие, если сигнатура сработала (была найдена в трафике). Действия могут быть следующие: пропустить пакет, отбросить пакет, сбросить пакет с разрывом TCP соединения, блокировать IP-адрес источника и/или назначения.
Журналирование сигнатуры.
Запись в pcap-файл, если сигнатура сработала.
Дополнительные опциональные параметры проприетарных сигнатур:
Применить к — настраивается, если параметр Действие выставлен в значения Отбросить пакет с разрывом TCP соединения, Блокировать IP-адрес источника и/или назначения. Параметр имеет следующие значения: Источник,Назначение, Оба.
Продолжительность — возможно настроить, если параметр Действие имеет значение Блокировать IP-адрес источника и/или назначения. Число, указывающее длительность блокировки IP-адреса. Если значение равно нулю, IP-адрес блокируется бесконечно.
Ряд сигнатур дополнительно имеет настройку следующих параметров:
Частота срабатывания — количество срабатываний за промежуток времени (секунды).
Направление — настройка агрегирования по IP-адресу источника или назначения.
ПримечаниеВ данном списке приведены примеры сигнатур, которые имеют дополнительные параметры настройки Частота срабатывания и Направление. По мере развития продукта количество таких сигнатур будет увеличиваться.
При изменении параметров, заданных по умолчанию, сигнатура получает статус «Изменено».
Измененные пользователем параметры проприетарных сигнатур СОВ можно вернуть в первоначальное состояние, для этого в веб-консоли администратора в разделе Библиотеки ➜ Сигнатуры СОВ нужно отметить сигнатуру в списке и нажать Восстановить по умолчанию:
Пользовательские сигнатуры СОВ создаются самими пользователями. Для создания пользовательской сигнатуры СОВ в веб-консоли администратора перейдите в раздел Библиотеки ➜ Сигнатуры СОВ и нажмите Добавить. Далее укажите параметры сигнатуры. Признаки сетевых уязвимостей описываются с помощью синтаксиса UASL.
Параметры пользовательской сигнатуры указываются на вкладке Общие.
Наименование
Описание
Включено
Индикатор включения/выключения сигнатуры.
Id
Идентификатор сигнатуры. Если поле оставить пустым, то будет выдан свободный id из пользовательского пула.
Название
Название сигнатуры.
Описание
Описание сигнатуры.
Угроза сигнатуры
Уровень угрозы, определяемый сигнатурой. Определены следующие значения:
1 — очень низкий;
2 — низкий;
3 — средний;
4 — высокий;
5 — очень высокий.
Класс
Класс сигнатуры определяет тип атаки, которая описывается данной сигнатурой. Определяются также общие события, которые не относятся к атаке, но могут быть интересны в определенных случаях, например, обнаружение установления сессии TCP. Список классов может быть пополнен.
arbitrary-code-execution — попытка запуска произвольного кода;
attempted-admin — попытка получения административных привилегий;
attempted-dos — попытка совершения атаки Denial of Service;
attempted-recon — попытка атаки, направленной на утечку данных;
attempted-user — попытка получения пользовательских привилегий;
bad-unknown — потенциально плохой трафик;
buffer overflow — попытка атаки, использующей принцип перепонения буфера;
command-and-control — попытка общения с C&C центром;
default-login-attempt — попытка логина с именем/паролем по умолчанию;
denial-of-service — обнаружена атака Denial of Service;
exploit-kit — обнаружен exploit kit;
information disclosure — утечка данных;
memory corruption — попытка атаки, использующей принцип повреждения памяти;
misc-activity — прочая активность;
misc-attack — обнаружена атака;
network-scan — сканирование сети;
path traversal — попытка атаки, использующей принцип обхода пути к файлам на сервере, на котором работает приложение;
policy-violation — нарушение сетевых политик;
protocol-command-decode — обнаружение необычной команды протокола;
shellcode-detect — обнаружен исполняемый код;
string-detect — обнаружена подозрительная строка;
successful-recon-limited — утечка информации;
suspicious-login — попытка логина с использованием подозрительного имени пользователя;
system-call-detect — попытка использования системных вызовов;
scan — сигнатуры, определяющие попытки сканирования сети на известные приложения;
shellcode — сигнатуры, определяющие известные попытки запуска программных оболочек;
sip — известные уязвимости протокола SIP;
smb — известные уязвимости протокола SMB;
smtp — известные уязвимости протокола SMTP;
snmp — известные уязвимости протокола SNMP;
sql — известные уязвимости SQL;
telnet — известные попытки взлома по протоколу telnet;
tftp — известные уязвимости протокола TFTP;
user_agents — сигнатуры подозрительных Useragent;
voip — известные уязвимости протокола VoIP;
web_client — сигнатуры, определяющие известные попытки взлома различных веб-клиентов, например, Adobe Flash Player;
web_server — сигнатуры, определяющие известные попытки взлома различных веб-серверов;
web_specific_apps — сигнатуры, определяющие известные попытки взлома различных веб приложений;
worm — сигнатуры, определяющие сетевую активность известных сетевых червей.
Операционная система сигнатуры
Операционная система, для которой разработана данная сигнатура.
Windows;
Linux;
BSD;
Mac OS X;
BSD;
Solaris;
Cisco;
Android;
IOS;
Другие;
CVE
Идентификатор уязвимости по реестру CVE.
BDU
Идентификатор уязвимости по реестру BDU.
URL
Опциональная ссылка на ресурс с описанием уязвимости.
Признаки сетевых уязвимостей описываются на вкладке UASL и настройки.
Наименование
Описание
UASL
Описание признаков сигнатуры с помощью синтаксиса UASL.
Настройки
Действие — реакция на срабатывание сигнатуры. Определены следующие значения:
Нет — действие используется, как вспомогательное действие для сигнатур, которые связаны через конструкцию .mark set|test(Подробнее — в разделе «Работа с метками»). Сигнатура с этим действием, например, может проставить mark, а mark может проверяться уже в других сигнатурах.
Пропустить — пропустить пакет.
Отбросить — отбросить пакет.
Сбросить — отбросить пакет с разрывом TCP соединения (отправка TCP reset).
Блокировать IP — блокировать IP-адрес источника и/или назначения.
Журналировать:
Включить — включить запись событий в журнал.
Отключить — отключить запись событий в журнал.
Файл pcap — трассировка срабатывания сигнатуры с записью в файл формата pcap.
Включить — включить трассировку.
Отключить — отключить трассировку.
Применить к — применимость действий типа Ресет или Блокировать IP на срабатыване сигнатуры:
Источник — действия Ресет или Блокировать IP применяются к адресу источника отправления пакетов.
Назначание — действия Ресет или Блокировать IP применяются к адресу назначения отправления пакетов.
Оба — действия Ресет или Блокировать IP применяются и к источнику, и к назначению.
Блокировка — настройка длительности блокировки для действия Блокировать IP.
Нажмите Проверить сигнатуру, чтобы проверить корректность синтаксиса UASL в описании сигнатуры. Если описание корректно, появится окно с подтверждением. Если в описании сигнатуры были допущены ошибки в синтаксисе, появится окно с результатом проверки и указанием места, где допущена ошибка:
О создании сигнатур СОВ в интерфейсе командной строки — в разделе «Настройка библиотек».