취소
다음에 대한 결과 표시 
다음에 대한 검색 
다음을 의미합니까? 
cancel
460
VIEWS
15
Helpful
0
의견
Kai Shin
Cisco Employee
Cisco Employee

안녕하세요! 커뮤니티 여러분?

오늘은 IPS Snort 2 환경에서 특정 IP에 대해 예외처리하는 방법에 대해서 알아 보겠습니다.

해당 방법은 IPS 이벤트 로그중 특정 IP에 대해 False Positive로 판단되어 예외처리가 필요할 경우 유용한 Tip 입니다!!!

우선 대부분의 고객분들이 현재 6.x 버전 혹은 7.0.x 버전의 OS를 사용하시기 때문에 Snort 2 환경을 기준으로 작성되었음을 알려드립니다.

FTD의 Devices > Device Management 메뉴로 이동 합니다.

KaiShin_35-1668002327523.png

Pencil 아이콘을 클릭하여 장비 세부항목으로 이동 합니다.

KaiShin_36-1668002327529.png

좌측 상단의 Device 아이콘을 클릭 합니다.

KaiShin_37-1668002327538.png

아래 레드 박스와 같이 현재 사용중인 Snort 버전을 확인합니다. 현재는 Snort 2 를 사용중인것으로 확인할 수 있습니다.

KaiShin_38-1668002327554.png

다음으로 IPS 로그를 확인해 보겠습니다. Analysis > Intrusions > Events 로 이동합니다.

KaiShin_39-1668002380756.png

아래와 같이 Source IP 10.0.5.2 & 10.0.5.3 두개가 "OS-OTHER Bash CGI environment variable injection attempt (1:31978:5)" 라는 Vulnerability 항목으로 19번 탐지되고, 차단되었습니다. 

KaiShin_40-1668002380766.png

KaiShin_41-1668002380794.png

이중 Source IP 10.0.5.3 에 대해서 예외처리하여, 차단되지 않고 정상적으로 통신이 될 수 있도록 해보겠습니다.

메뉴에서 Policies > Access Control > Intrusion 으로 이동 합니다.

KaiShin_42-1668002380807.pngSnort 2 Version 을 클릭합니다.

KaiShin_43-1668002410406.png

Policy Information > Rules 를 클릭합니다.

KaiShin_44-1668002410416.pngFilter > SID(Snort ID)로 해당 Signature 를 조회 합니다.

KaiShin_45-1668002410427.png

아래와 같이, 조회한 결과가 나오며, 해당 리스트를 클릭후, 아래에 Show details 를 클릭합니다.

KaiShin_46-1668002410438.png

아래의 Suppression 메뉴의 우측 Add 버튼을 클릭합니다.

KaiShin_47-1668002410451.png

Suppression Type 메뉴중 Source 를 선택합니다.

KaiShin_48-1668002410463.png

Source IP 10.0.5.3 를 입력후, OK 버튼을 클릭합니다.

KaiShin_49-1668002410475.png

아래와 같이 정상적으로 Suppression Source IP가 등록된것을 확인 할 수 있습니다.

KaiShin_50-1668002433521.png

Back 버튼을 클릭합니다.

KaiShin_51-1668002433532.png

Commit 버튼을 클릭하여, 변경된 사항을 적용합니다.

KaiShin_52-1668002433541.png

OK 버튼을 클릭합니다.

KaiShin_53-1668002433548.png

우측 상단의 Objects > Variable Set > Pencil 클릭 합니다.

KaiShin_54-1668002433557.png

Add 클릭 합니다.

KaiShin_55-1668002456308.png

예외처리가 필요한 리스트를 생성하고 등록합니다.

KaiShin_56-1668002456318.pngObjects > Intrusion Rules > Filter 에서 GID 31978검색 합니다.

KaiShin_57-1668002456324.pngPencil 을 클릭합니다.

KaiShin_58-1668002456329.png

Action pass Source IPs 는 방금전 생성했던 $EXEMPT_LIST 를 입력 후 저장합니다.

KaiShin_59-1668002456335.pngPolicies > Intrusion > Snort 2 Version선택 합니다.

KaiShin_60-1668002456340.png

Manage Rules 를 선택 합니다.

KaiShin_61-1668002456347.png

아래와 같이 새로 생성된 GID 1000000 이 확인되며, Disabled 되어 있습니다. Back 을 선택합니다.

KaiShin_62-1668002456354.png

Commit Changes 클릭 합니다.

KaiShin_63-1668002456359.png

우측 상단의 Deploy > Deployment 메뉴로 이동합니다.

KaiShin_64-1668002456366.png

적용하고자 하는 FTD를 선택후 Deploy 버튼을 클릭합니다.

KaiShin_65-1668002456370.png

다시 Deploy 버튼을 클릭합니다.

KaiShin_66-1668002475244.png

해당 설정에 대해서 검증을 해보도록 하겠습니다.

테스트 Device 정보:

OS - Kali Linux 2022.3 버전

IP - 10.0.5.3/24

Tool - Nikto

KaiShin_67-1668002475270.png아래와 같이 Kali Linux에서 Nikto Command를 사용하여 특정 목적지에대해 TCP 80 포트 웹스캐닝을 시도합니다.

nikto -h 192.168.7.1 -p 80

KaiShin_68-1668002475291.png위에서 이미 해당 Source IP 10.0.5.3 에 대해 예외처리를 하였기 때문에 Intrusions > Events 에서 이후로는 해당 IP로 동일 로그가 발생하지 않습니다.

IPS Suppression 이 설정된 이후로는 아래와 같이 Analysis > Connections > Events 메뉴에서 정상적으로 Allow되어 통신되는것을 확인 하실 수 있습니다.

KaiShin_69-1668002475320.png

본 내용의 FMC와 FTD의 버전은 아래와 같습니다.

FMC - 7.0.1 (build 84)

FTD - 7.0.1

감사합니다.!!!

시작하기

상단의 검색창에 키워드, 문구, 또는 질문을 입력하여 궁금한 내용을 찾아보세요.

이곳에서의 여러분의 여정이 훌륭하기를 바랍니다! 시스코 커뮤니티에 빠르게 익숙해지는 데 도움이 되는 몇 가지 링크를 준비했습니다.

빠른 링크