ふらふらエンジニアのメモ帳

セキュリティおべんきょちゅ( ˘ω˘ )スヤァ…

Check Point IPSにSnort Ruleを適用する

Check Point次世代ファイアウォールのIPSに、カスタマイズしたシグネチャを適用した時のメモ。

f:id:tsukino_netwkr:20190729232317p:plain

Check Point IPSシグネチャ

Ruleファイルの作成

以下のガイドを参考に作成。

sc1.checkpoint.com

完成したRuleファイル。

alert tcp any any -> any 23 (msg:"Telnet Hello1"; content:"|68 65 6c 6c 6f|"; )
alert tcp any any -> any 23 (msg:"Telnet Hello2"; content:"hello"; )
  • Check PointにTelnetログインしたユーザが、helloを含む文字列を入力した場合、IPS検知ログが上がるようにした。
  • 動作確認のため、文字列のマッチ条件を2種類作成。Telnet Hello1はバイナリ、Telnet Hello2はASCII形式。

ちょっとハマったところ。

  • ファイル拡張子は.ruleとする。
  • 指定できるプロトコルは、tcpudpall(TCP+UDP)。icmpipは非サポート。
  • 宛先ポート番号をanyにすると反映されなかった。
  • msgキーワードはシグネチャの名前として使われるため必須。contentキーワードも必須。
  • 最後はセミコロン;を付ける必要あり。
  • Performance ImpactはHigh、SeverityはHigh、Confidence LevelはLow。プロファイル設定によってはActionがInactive(無効)になるため、DetectもしくはPreventへ変更。

Ruleファイルの適用

  • SmartConsoleからSecurity Management Serverへ接続
  • SECURITY POLICIES > Threat Prevention > Policyをクリック
  • IPS Protectionsをクリック
  • Actions > Snort protections > Import Snort rulesをクリック
  • Snort Ruleファイルを選択してインポート
  • IPSポリシーのAction変更
  • セッションの公開
  • Threat Prevention(IPS)ポリシーをSecurity GatewayもしくはSecurity Clusterへインストール

f:id:tsukino_netwkr:20210413023359p:plain ※ガイドより抜粋

設定後のIPS Protection設定。

f:id:tsukino_netwkr:20210413021207p:plain
IPS Protection設定

ログ確認

Telnetクライアントから入力した文字は、基本的に1文字ずつ送信されるため、helloをコピペして頑張って1パケットで送信。 IPSログを見ると、両方のパターンで検知出来た。

f:id:tsukino_netwkr:20210413024859p:plain