在此範例情境中,假設您希望建立一個自訂特徵碼,用來偵測 SMB 流量,這些流量可能指出針對未修補 MS17-010 漏洞的系統進行的探測嘗試,這些漏洞可能會被如 WannaCry 等惡意軟體利用。
必要條件
確保上傳的自訂特徵碼僅使用受支援的 Suricata 關鍵字。使用任何不受支援的關鍵字將使特徵碼無效,因為系統無法解析未列入核准清單的關鍵字。
程序
- 您可以透過以下方式上傳自訂特徵碼:
- 我們來手動新增自訂特徵碼。在 NSX Manager UI 中,移至 (在 [原則管理] 區段下),選取。
- 按一下 +新增和手動新增。
- 在 [手動新增自訂特徵碼] 視窗中,按一下新增特徵碼,輸入或貼上自訂特徵碼,然後按一下新增。您可以透過按一下 [新增特徵碼] 來新增更多特徵碼。新增所有要包含在服務包中的特徵碼後,按一下儲存。例如,
alert tcp $HOME_NET any -> $EXTERNAL_NET 445 (msg:"NSX - Detect Potential SMB probe for MS17-010 patch"; flow:established,to_server; target:src_ip; content:"|00|"; depth:1; content:"|FF|SMB"; within:7; content:"|23 00 00 00 07 00 5C|PIPE|5C 00|"; within:110; threshold: type limit, track by_src, seconds 10, count 10; metadata:ll_expected_verifier default, flip_endpoints False, server_side False, threat_class_name Suspicious Network Interaction, threat_name Potential SMB probe for MS17-010 patch, ids_mode INFO, blacklist_mode DISABLED, exploited None, confidence 50, severity 20, detector_id 63681, signature_severity Informational; reference:url,www.lastline.com; classtype:trojan-activity; sid:1063681; rev:6499; priority:5; flowbits:set,CS.LL.verifier_tcp_successful; flowbits:set,CS.LL.verifier_tcp_failed; flowbits:set,CS.LL.verifier_tcp_blocked;)
- NSX IDS/IPS 會自動啟動新增特徵碼的驗證程序。特徵碼驗證器將評估該規則的有效性,並將其分類為有效、無效或警告。依預設,驗證程序中會排除警告特徵碼。如果您希望將其推送到傳輸節點,必須明確選擇將其包含在內。無效特徵碼會發佈,但僅儲存在 NSX Manager 中,並不會推送到傳輸節點。不過,您必須解決導致特徵碼無效的所有問題,並重新驗證,然後才能發佈這些特徵碼。
- 按一下發佈。
- 確認您可以在傳輸節點上檢視已發佈的特徵碼。
- 在 IDS/IPS 和 Malware Prevention 頁面上,選取設定檔。您可以新增一個自訂設定檔或編輯現有的設定檔以包含自訂特徵碼。新增或編輯設定檔時,請確保為自訂特徵碼指派嚴重性層級。
- 確認規則已套用於自訂特徵碼設定檔。
- 當惡意流量嘗試探測未修補 MS17-010 漏洞的系統時,IDS 將針對可疑活動產生警示。
- [偵測到的位置] 欄位列出了嘗試探測未修補系統的虛擬機器。
- 請修補這些虛擬機器,以避免未修補 MS17-010 漏洞的系統所存在的風險。