취소
다음에 대한 결과 표시 
다음에 대한 검색 
다음을 의미합니까? 
cancel
822
VIEWS
10
Helpful
0
의견
Kai Shin
Cisco Employee
Cisco Employee

안녕하세요! 커뮤니티 여러분?

오늘은 지난번에 이어 IPS Snort 3 환경에서 특정 IP에 대해 예외처리하는 방법에 대해서 알아 보겠습니다.

해당 방법은 IPS 이벤트 로그중 특정 IP에 대해 False Positive로 판단되어 예외처리가 필요할 경우 유용한 Tip 입니다!!!

 

FTD의 Devices > Device Management 메뉴로 이동 합니다.

KaiShin_0-1668234382940.png

Pencil 아이콘을 클릭하여 장비 세부항목으로 이동 합니다.

KaiShin_1-1668234412512.png

좌측 상단의 Device 아이콘을 클릭 합니다.

KaiShin_2-1666445187615.png

 

아래 레드 박스와 같이 현재 사용중인 Snort 버전을 확인합니다. 현재는 Snort 3 를 사용중인것으로 확인할 수 있습니다.

KaiShin_2-1668234477915.png

 


 

다음으로 IPS 로그를 확인해 보겠습니다. Analysis > Intrusions > Events 로 이동합니다.

KaiShin_4-1666445187640.png

 

아래와 같이 Source IP 10.0.5.3 에서 "OS-OTHER Bash CGI environment variable injection attempt (1:31978:5)" 라는 Vulnerability 항목으로 2번 탐지되고, 차단되었습니다.

 

KaiShin_5-1666445187649.png

 

KaiShin_6-1666445187661.png

 

Source IP 10.0.5.3 에 대해서 예외처리하여, 차단되지 않고 정상적으로 통신이 될 수 있도록 해보겠습니다.

 

메뉴에서 Objects > Intrusion Rules로 이동 합니다.

KaiShin_7-1666445187674.png

 

Snort 3 All Rules 를 클릭합니다.

KaiShin_8-1666445187682.png

 

All Rules > SID(Snort ID)31978 로 해당 Signature 를 조회 합니다.

KaiShin_9-1666445187693.png

 

아래와 같이, 조회한 결과가 나오며, 붉은색 박스의 None 을 클릭합니다.

KaiShin_10-1666445187701.png

 

새로 생성된 박스의 Pencil 버튼을 클릭합니다.

KaiShin_11-1666445187728.png

 

Source Networks (0) + 를 클릭 합니다.

KaiShin_12-1666445187739.png

 

사전에 정의된 예외처리할 IPObject 를 선택후, Save 버튼 클릭 합니다.

KaiShin_13-1666445187751.png

 

아래와같이 정상적으로 Suppression Source IP 가 등록된것을 확인 후 Save 버튼을 클릭 합니다.

KaiShin_14-1666445187762.png

 

아래와 같이 기존 None에서 Suppression 으로 변경된 것을 확인 할 수 있습니다.

KaiShin_15-1666445187770.png

 

우측 상단의 Objects > Variable Set > Pencil 클릭 합니다.

KaiShin_3-1668234572844.png

Add 클릭 합니다.

KaiShin_4-1668234582184.png

예외처리가 필요한 리스트를 생성하고 등록합니다.

KaiShin_5-1668234596228.png
KaiShin_6-1668234609697.png

Snort3 Version 클릭

KaiShin_7-1668234637337.png

sid:31978 검색 후 duplicate 버튼 클릭

KaiShin_8-1668234646587.png

아래와 같이 변수 변경

$EXTERNAL_NET $EXEMPT_LIST 로 변경

sid:31978 sid:1000000 로 변경

rev : 5 1로 변경

KaiShin_9-1668234657713.png
KaiShin_10-1668234662306.png

Create New Rule Group 클릭 및 Pass-IPS-rules 그룹 생성

KaiShin_11-1668234682205.png
KaiShin_12-1668234688786.png

기존 Rule Action : Disable Pass 로 변경

KaiShin_13-1668234750717.png

우측 상단의 Deploy > Deployment 메뉴로 이동합니다.

KaiShin_16-1666445187776.png

 

적용하고자 하는 FTD 를 선택후 Deploy 버튼을 클릭합니다.

KaiShin_17-1666445187782.png

 

다시 Deploy 버튼을 클릭합니다.

KaiShin_18-1666445187788.png

 

해당 설정에 대해서 검증을 해보도록 하겠습니다.

테스트 Device 정보:

OS - Kali Linux 2022.3 버전

IP - 10.0.5.3/24

Tool - Nikto

KaiShin_19-1666445187808.png

 

아래와 같이 Kali Linux에서 Nikto Command를 사용하여 특정 목적지에대해 TCP 80 포트 웹스캐닝을 시도합니다.

nikto -h 192.168.7.1 -p 80

 

KaiShin_20-1666445187827.png

 

위에서 이미 해당 Source IP 10.0.5.3 에 대해 예외처리를 하였기 때문에 Intrusions > Events 에서 이후로는 해당 IP로 동일 로그가 발생하지 않습니다.

 

IPS Suppression 이 설정된 이후로는 아래와 같이 Analysis > Connections > Events 메뉴에서 정상적으로 Allow되어 통신되는것을 확인 하실 수 있습니다.

KaiShin_21-1666445187846.png

 

본 내용의 FMC와 FTD의 버전은 아래와 같습니다.

FMC - 7.1.0 (build 90)

FTD - 7.1.0

감사합니다!!!

시작하기

상단의 검색창에 키워드, 문구, 또는 질문을 입력하여 궁금한 내용을 찾아보세요.

이곳에서의 여러분의 여정이 훌륭하기를 바랍니다! 시스코 커뮤니티에 빠르게 익숙해지는 데 도움이 되는 몇 가지 링크를 준비했습니다.

빠른 링크