この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
次のトピックでは、アプリケーション層プリプロセッサおよびその設定方法について説明します。
アプリケーション層プロトコルにより、同一データをさまざまな方法で表すことができます。Firepower システムは、特定タイプのパケット データを侵入ルール エンジンが分析可能なフォーマットに正規化する、アプリケーション層プロトコル デコーダを提供しています。アプリケーション層プロトコル エンコードを正規化することにより、ルール エンジンでさまざまなデータ形式のパケットに同じコンテンツ関連ルールを効果的に適用し、有意な結果を得ることができます。
侵入ルールまたはルールの引数がプリプロセッサの無効化を必要とする場合、ネットワーク分析ポリシーの Web インターフェイスではプリプロセッサが無効化されたままになりますが、システムは自動的に現在の設定でプリプロセッサを使用します。
ほとんどの場合、侵入ルールで関連するプリプロセッサ ルールが有効になっていないと、プリプロセッサはイベントを生成しません。
DCE/RPC プロトコルにより、別々のネットワーク ホスト上のプロセスが、同一ホストに配置されている場合と同様に通信できます。通常、このようなプロセス間通信はホスト間で TCP および UDP 経由で転送されます。TCP 転送では、DCE/RPC が Windows Server Message Block(SMB)プロトコルまたは Samba でさらにカプセル化されることがあります。Samba は、Windows や UNIX/Linux 系のオペレーティング システムから構成される混合環境でプロセス間通信に使用されるオープンソースの SMB 実装です。また、ネットワーク上の Windows IIS Web サーバでは IIS RPC over HTTP が使用されることがあります。IIS RPC over HTTP は、プロキシ TCP により伝送される DCE/RPC トラフィックに、ファイアウォールを介して分散通信を提供します。
DCE/RPC プリプロセッサ オプションとその機能の説明には、Microsoft による DCE/RPC の実装である MSRPC が含まれることに注意してください。SMB のオプションと機能についての説明は、SMB と Samba の両方に当てはまります。
ほとんどの DCE/RPC エクスプロイトは、DCE/RPC サーバ(ネットワーク上の Windows または Samba が稼働している任意のホスト)を対象とした DCE/RPC クライアント要求で発生します。またエクスプロイトはサーバ応答でも発生することがあります。DCE/RPC プリプロセッサは、TCP、UDP、および SMB トランスポートでカプセル化された DCE/RPC 要求と応答を検出します。これには、RPC over HTTP バージョン 1 を使用して TCP により伝送される DCE/RPC も含まれます。プリプロセッサは DCE/RPC データ ストリームを分析し、DCE/RPC トラフィックにおける異常な動作と回避技術を検出します。また、SMB データ ストリームを分析し、異常な SMB 動作と回避技術を検出します。
IP 最適化プリプロセッサによる IP 最適化および TCP ストリーム プリプロセッサによる TCP ストリームの再構成に加えて、DCE/RPC プリプロセッサは、SMB のセグメント化解除と DCE/RPC の最適化も行います。
最後に、DCE/RPC プリプロセッサはルール エンジンで処理できるように DCE/RPC トラフィックを正規化します。
DCE/RPC メッセージは、2 種類の DCE/RPC Protocol Data Unit(PDU)の 1 つに準拠します。
DCE/RPC プリプロセッサは、TCP、SMB、および RPC over HTTP トランスポートでコネクション型 DCE/RPC を検出します。
この 2 つの DCE/RPC PDU プロトコルには、それぞれ固有のヘッダーとデータ特性があります。たとえば、コネクション型 DCE/RPC のヘッダーの長さは通常は 24 バイトですが、コネクションレス型 DCE/RPC のヘッダーの長さは 80 バイト(固定)です。また、フラグメント化コネクションレス型 DCE/RPC のフラグメントの正しい順序は、コネクションレス型トランスポートでは処理できないため、代わりに、コネクションレス型 DCE/RPC ヘッダーの値によって維持する必要があります。これとは対照的に、コネクション型 DCE/RPC の正しいフラグメント順序はトランスポート プロトコルによって維持されます。DCE/RPC プリプロセッサは、これらや他のプロトコル固有の特性を使用して、両方のプロトコルで異常やその他の回避技術をモニタし、トラフィックをデコードおよび復号化してからルール エンジンに渡します。
次の図は、DCE/RPC プリプロセッサが各種トランスポートの DCE/RPC トラフィックの処理を開始するポイントを示します。
ウェルノウン TCP または UDP ポート 135 は、TCP および UDP トランスポートの DCE/RPC トラフィックを特定します。
この図には RPC over HTTP は含まれていません。
RPC over HTTP の場合、コネクション型 DCE/RPC は、図に示すように、HTTP を介した初期設定シーケンスの後、TCP 経由で直接伝送されます。
DCE/RPC プリプロセッサは通常、NetBIOS セッション サービス用のウェルノウン TCP ポート 139 か、同様に実装されたウェルノウン Windows ポート 445 で SMB トラフィックを受信します。
SMB には DCE/RPC 伝送以外にも多数の機能があるため、プリプロセッサは SMB トラフィックが DCE/RPC トラフィックを伝送しているかどうかをまず検査します。伝送していない場合は処理を停止し、伝送している場合は処理を続行します。
Windows および Samba の DCE/RPC の実装は大きく異なります。たとえば、Windows のすべてのバージョンは、DCE/RPC トラフィックの最適化時に最初のフラグメントの DCE/RPC コンテキスト ID を使用しますが、Samba のすべてのバージョンは、最後のフラグメントのコンテキスト ID を使用します。また、特定の関数呼び出しを識別するために、Windows Vista では最初のフラグメントの opnum(操作番号)ヘッダー フィールドを使用しますが、Samba とその他のすべてのバージョンの Windows では最後のフラグメントの opnum フィールドを使用します。
Windows と Samba の SMB の実装にも、大きな違いがあります。たとえば、Windows は名前付きパイプの操作時に SMB OPEN および READ コマンドを認識しますが、Samba はこれらのコマンドを認識しません。
DCE/RPC プリプロセッサを有効にすると、デフォルトのターゲットベース ポリシーが自動的に有効になります。必要に応じて、異なる Windows や Samba バージョンを実行する他のホストを対象としたターゲット ベース ポリシーを追加できます。デフォルトのターゲットベース ポリシーは、別のターゲットベース ポリシーに含まれていないホストに適用されます。
指定した 1 つ以上の共有 SMB リソースへの接続が試行された場合にそのことを検出するように、プリプロセッサを設定します。
SMB トラフィックでファイルを検出し、検出されたファイルで指定されたバイト数を検査するように、プリプロセッサを設定します。
SMB プロトコルの知識を持つユーザだけが変更すべき拡張オプションを変更できます。このオプションでは、連結された SMB AndX コマンドの数が指定された最大数を超えた場合にそのことを検出するようにプリプロセッサを設定します。
DCE/RPC プリプロセッサで SMB トラフィック ファイル検出を有効にするほかに、オプションでこれらのファイルをキャプチャしてブロックするか、またはダイナミック分析のために Cisco AMP クラウドに送信するように、ファイル ポリシーを設定できます。そのポリシー内で、[アクション(Action)] として [ファイル検出(Detect Files)] または [ファイル ブロック(Block Files)] を選択し、[アプリケーション プロトコル(Application Protocol)] として [任意(Any)] または [NetBIOS‑ssn (SMB)] を選択して、ファイル ルールを作成する必要があります。
Microsoft RPC over HTTP では、次の図に示すように、DCE/RPC トラフィックをトンネリングして、ファイアウォールを通過させることができます。DCE/RPC プリプロセッサは Microsoft RPC over HTTP バージョン 1 を検出します。
Microsoft IIS プロキシ サーバと DCE/RPC サーバは、同じホストまたは別々のホストにインストールできます。いずれの場合でも、個別のプロキシ オプションとサーバ オプションがあります。この図の次の点に注意してください。
DCE/RPC サーバはポート 593 で DCE/RPC クライアント トラフィックをモニタしますが、ファイアウォールはこのポート 593 をブロックします。
RPC over HTTP は、ファイアウォールによって許可される可能性が高いウェルノウン HTTP ポート 80 を使用して、HTTP 経由で DCE/RPC を伝送します。
例 1 のように、DCE/RPC クライアントと Microsoft IIS RPC プロキシ サーバの間のトラフィックをモニタする場合は、[RPC over HTTP プロキシ(RPC over HTTP proxy)] オプションを選択します。
例 2 のように、Microsoft IIS RPC プロキシ サーバと DCE/RPC サーバが異なるホスト上にあり、デバイスが 2 つのサーバ間のトラフィックをモニタしている場合は、[RPC over HTTP サーバ(RPC over HTTP server)] オプションを選択します。
RPC over HTTP により DCE/RPC クライアントとサーバ間でのプロキシ セットアップが完了した後、トラフィックは TCP を経由したコネクション型 DCE/RPC だけで構成されます。
グローバル DCE/RPC プリプロセッサ オプションは、プリプロセッサの機能を制御します。[到達したメモリ容量(Memory Cap Reached)] および [SMB セッションの自動検出ポリシー(Auto-Detect Policy on SMB Session)] オプション以外のオプションを変更すると、パフォーマンスまたは検出機能に悪影響を及ぼす可能性があります。プリプロセッサについて、またプリプロセッサと有効にされている DCE/RPC ルールとの間の相互作用について十分に理解していない場合は、これらのオプションを変更しないでください。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
[最適化の有効化(Enable Defragmentation)] が選択されている場合、DCE/RPC フラグメントの許容最大長を指定します。これよりも大きなフラグメントの場合、プリプロセッサは処理のためにフラグメントの一部を切り捨て、指定のサイズにしてから最適化を行いますが、実際のパケットは変更されません。空白フィールドの場合、このオプションは無効になります。
[最大フラグメント サイズ(Maximum Fragment Size)] オプションは、ルールが検出する必要がある深さと同じかそれ以上にしてください。
[最適化の有効化(Enable Defragmentation)] が選択されている場合、0 を指定するとこのオプションは無効になります。あるいは、フラグメント化された DCE/RPC の最小バイト数を、該当する場合は、再構成されたパケットをルール エンジンに送信する前にキューに入れるセグメント化 SMB のバイト数を指定します。低い値を指定すると、早期検出の可能性が高くなりますが、パフォーマンスに悪影響を及ぼす可能性があります。このオプションを有効にする場合は、パフォーマンスの影響をテストしておく必要があります。
[リアセンブリしきい値(Reassembly Threshold)] オプションは、ルールが検出する必要がある深さと同じかそれ以上にしてください。
フラグメント化された DCE/RPC トラフィックを最適化するかどうかを指定します。無効にすると、プリプロセッサは引き続き異常を検出して DCE/RPC データをルール エンジンに送信しますが、フラグメント化された DCE/RPC データでのエクスプロイトを見落とすリスクがあります。
このオプションには、DCE/RPC トラフィックを最適化しないという柔軟性がありますが、ほとんどの DCE/RPC エクスプロイトでは、フラグメント化を利用してエクスプロイトを隠ぺいする試みが行われます。このオプションを無効にすると、ほとんどの既知のエクスプロイトがバイパスされ、検出漏れが大量に発生します。
プリプロセッサに割り当てられた最大メモリ制限に達したか、またはこの制限を超過したことを検出します。最大メモリ制限に達したか、またはこの制限を超過した場合、プリプロセッサはメモリ キャップ イベントを引き起こしたセッションに関連付けられているすべての保留データを解放し、セッションのそれ以降の部分を無視します。
ルール 133:1 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
SMB Session Setup AndX 要求および応答に指定されている Windows または Samba のバージョンを検出します。検出されたバージョンが、[ポリシー(Policy)] 設定オプションで設定されている Windows または Samba のバージョンと異なる場合、そのセッションに限り、検出されたバージョンが設定バージョンをオーバーライドします。
たとえば、[ポリシー(Policy)] に Windows XP を設定した場合に、プリプロセッサが Windows Vista を検出すると、プリプロセッサはそのセッションでは Windows Vista ポリシーを使用します。その他の設定は引き続き有効です。
DCE/RPC トランスポートが SMB ではない場合は(トランスポートが TCP または UDP の場合)、バージョンを検出できず、ポリシーを自動的に設定できません。
検査する SMB バージョンを指定します。[レガシー SMB 検査モード(Legacy SMB Inspection Mode)] が有効になっている場合、DCE/RPC プリプロセッサは、SMB バージョン 1 のトラフィックのみを検査します。このオプションを無効にすると、DCE/RPC プリプロセッサは、SMB バージョン 1、2、および 3 を使用するトラフィックを調査します。
各ターゲットベース ポリシーでは、TCP、UDP、SMB、および RPC over HTTP トランスポートのうち 1 つ以上を有効にできます。トランスポートを有効にする場合は、1 つ以上の検出ポート(DCE/RPC トラフィックを伝送することがわかっているポート)を指定する必要があります。
シスコでは、デフォルトの検出ポート(ウェルノウン ポートまたは各プロトコルで一般に使用されているポート)を使用することを推奨しています。検出ポートを追加するのは、デフォルト以外のポートで DCE/RPC トラフィックを検出した場合だけです。
Windows のターゲットベース ポリシーでは、ネットワークのトラフィックに一致するように、1 つ以上の任意のトランスポートのポートを任意の組み合わせで指定できます。しかし、Samba のターゲットベース ポリシーでは SMB トランスポートのポートだけを指定できます。
(任意)自動検出ポートを有効にして指定できます。プリプロセッサは、自動検出ポートとして指定されたポートを最初にテストして、そのポートが DCE/RPC トラフィックを伝送しているかどうかを判別し、DCE/RPC トラフィックを検出した場合にのみ処理を続行します。
自動検出ポートを有効にする場合は、エフェメラル ポート範囲全体に対応するよう、自動検出ポートが 1025 から 65535 の範囲に設定されていることを確認してください。
自動検出は、トランスポート検出ポートによって識別されていないポートでのみ発生する点にも注意してください。
[RPC over HTTP プロキシ自動検出ポート(RPC over HTTP Proxy Auto-Detect Ports)] オプションまたは [SMB 自動検出ポート(SMB Auto-Detect Ports)] オプションで自動検出ポートを有効にしたり指定したりすることはほとんどありません。これは、指定されているデフォルト検出ポートを除き、どちらの場合もトラフィックが発生することはほとんどなく、その見込みも少ないためです。
各ターゲットベース ポリシーでは、次に示すさまざまなオプションを指定できます。以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
DCE/RPC ターゲットベース サーバ ポリシーを展開するホストの IP アドレス。また、ターゲットベース ポリシーを追加する場合は、[ターゲットの追加(Add Target)] ポップアップ ウィンドウの [サーバ アドレス(Server Address)] フィールドに指定した名前。
単一の IP アドレスまたはアドレス ブロック、あるいはこれらのいずれかまたは両方をカンマで区切ったリストを指定できます。デフォルト ポリシーを含め、合計で最大 255 個のプロファイルを設定できます。
(注) | システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。 |
デフォルト ポリシーの default 設定では、別のターゲットベース ポリシーでカバーされていないモニタ対象ネットワーク セグメントのすべての IP アドレスが指定されることに注意してください。したがって、デフォルト ポリシーの IP アドレスまたは CIDR ブロック/プレフィックス長は指定できず、また指定する必要もありません。また、別のポリシーでこの設定を空白にしたり、any を表すアドレス表記(0.0.0.0/0 または ::/0)を使用したりすることはできません。
モニタ対象ネットワーク セグメントのターゲット ホストが使用する Windows または Samba DCE/RPC の実装。
[SMB セッションの自動検出ポリシー(Auto-Detect Policy on SMB Session)] グローバル オプションを有効にすると、SMB が DCE/RPC トランスポートの場合に、このオプションの設定をセッションごとに自動的にオーバーライドできます。
指定した共有リソースへの接続が試行されると、プリプロセッサが検出する 1 つ以上の SMB 共有リソースを識別します。複数の共有をカンマで区切って指定できます。また必要に応じて、共有を引用符で囲むこともできます。これは、以前のソフトウェア バージョンでは必須でしたが、現在は必須ではありません。次に例を示します。
"C$", D$, "admin", private
[SMB ポート(SMB Ports)] が有効に設定されている場合、プリプロセッサは SMB トラフィックで無効な共有を検出します。
ほとんどの場合、Windows により名前が指定されたドライブを無効な共有として指定するには、このドライブにドル記号を付加する必要があることに注意してください。たとえば、ドライブ C は C$ または "C$" として指定します。
SMB の無効な共有を検出するには、[SMB ポート(SMB Ports)] か、[SMB 自動検出ポート(SMB Auto-Detect Ports)] を有効にする必要があることにも注意してください。
ルール 133:26 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
連結された SMB AndX コマンドの許容最大数です。通常、多数の連結 AndX コマンドは異常な動作を表し、場合によっては回避試行を示している可能性があります。連結コマンドを許可しない場合は 1 を指定し、連結コマンドの数の検出を無効にするには 0 を指定します。
プリプロセッサは最初に連結コマンドの数をカウントし、関連する SMB プリプロセッサ ルールが有効であり、連結コマンドの数が設定されている値と等しいかそれ以上の場合にはイベントを生成することに注意してください。その後、処理が続行されます。
注意 | SMB プロトコルに詳しいユーザだけが [SMB AndX の最大チェーン(SMB Maximum AndX Chains)] オプションのデフォルト設定を変更するようにしてください。 |
ルール 133:20 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[RPC over HTTP プロキシ ポート(RPC over HTTP Proxy Ports)] が有効である場合、検出されるクライアント側の RPC over HTTP トラフィックがプロキシ トラフィックのみであるか、または他の Web サーバ トラフィックを含んでいる可能性があるかどうかを示します。たとえば、ポート 80 はプロキシ トラフィックとその他の Web サーバ トラフィックの両方を伝送する可能性があります。
このオプションが無効になっている場合は、プロキシ トラフィックとその他の Web サーバ トラフィックの両方が想定されます。たとえばサーバが専用プロキシ サーバである場合などに、このオプションを有効にします。有効にすると、プリプロセッサはトラフィックを調べて DCE/RPC を伝送しているかどうかを判別し、伝送していない場合はそのトラフィックを無視し、伝送している場合は処理を続行します。このオプションを有効にすることで機能が追加されるのは、[RPC over HTTP プロキシ ポート(RPC over HTTP Proxy Ports)] チェック ボックスも有効にされている場合だけであることに注意してください。
管理対象デバイスが DCE/RPC クライアントと Microsoft IIS RPC プロキシ サーバの間に配置されている場合に、指定の各ポートで RPC over HTTP によりトンネリングされる DCE/RPC トラフィックの検出を有効にします。
有効である場合、DCE/RPC トラフィックが確認されるポートを追加できますが、Web サーバは一般に DCE/RPC トラフィックとその他のトラフィックの両方にデフォルト ポートを使用するため、この操作が必要になることはあまりありません。有効である場合、[RPC over HTTP プロキシ自動検出ポート(RPC over HTTP Proxy Auto-Detect Ports)] は有効にしませんが、検出されるクライアント側の RPC over HTTP トラフィックがプロキシ トラフィックのみであり、その他の Web サーバ トラフィックを含んでいない場合は、[RPC プロキシ トラフィックのみ(RPC Proxy Traffic Only)] を有効にします。
(注) | このオプションを選択することがあるとすれば、きわめて稀なケースです。 |
Microsoft IIS RPC プロキシ サーバと DCE/RPC サーバが異なるホスト上に配置されており、デバイスがこの 2 つのサーバ間のトラフィックをモニタしている場合、指定の各ポートで RPC over HTTP によりトンネリングされる DCE/RPC トラフィックの検出を有効にします。
一般に、このオプションを有効にするときは、ネットワーク上のプロキシ Web サーバに注意を払わない場合でも、1025 ~ 65535 のポート範囲で [RPC over HTTP サーバ自動検出ポート(RPC over HTTP Server Auto-Detect Ports)] も有効にする必要があります。場合によっては RPC over HTTP サーバ ポートを再設定することがあり、その際には再設定したサーバ ポートをこのオプションのポート リストに追加する必要があることに注意してください。
指定の各ポートでの TCP の DCE/RPC トラフィックの検出を有効にします。
正当な DCE/RPC トラフィックとエクスプロイトは、さまざまなポートを使用する可能性があります。ポート 1024 より大きい番号のポートが一般的です。通常、このオプションを有効にする場合は、1025 ~ 65535 のポート範囲で [TCP 自動検出ポート(TCP Auto-Detect Ports)] も有効にする必要があります。
指定の各ポートでの UDP の DCE/RPC トラフィックの検出を有効にします。
正当な DCE/RPC トラフィックとエクスプロイトは、さまざまなポートを使用する可能性があります。ポート 1024 より大きい番号のポートが一般的です。通常、このオプションを有効にする場合は、1025 ~ 65535 のポート範囲で [UDP 自動検出ポート(UDP Auto-Detect Ports)] も有効にする必要があります。
指定の各ポートでの SMB の DCE/RPC トラフィックの検出を有効にします。
デフォルトの検出ポートを使用した SMB トラフィックが発生することがあります。他のポートはほとんどありません。通常はデフォルト設定を使用してください。
[SMB セッションの自動検出ポリシー(Auto-Detect Policy on SMB Session)] グローバル オプションを有効にすると、SMB が DCE/RPC トランスポートの場合に、ターゲット ポリシーに対して設定されているポリシー タイプをセッションごとに自動的にオーバーライドできます。
管理対象デバイスが DCE/RPC クライアントと Microsoft IIS RPC プロキシ サーバの間に配置されている場合に、指定のポートで RPC over HTTP によりトンネリングされる DCE/RPC トラフィックの自動検出を有効にします。
有効である場合は、一時ポート範囲全体をカバーするため、一般にポート範囲として 1025 から 65535 を指定します。
Microsoft IIS RPC プロキシ サーバおよび DCE/RPC サーバが異なるホスト上に配置されており、デバイスがこの 2 つのサーバ間のトラフィックをモニタしている場合、指定のポートで RPC over HTTP によりトンネリングされる DCE/RPC トラフィックの自動検出を有効にします。
SMB の DCE/RPC トラフィックの検出を有効にします。
(注) | このオプションを選択することがあるとすれば、きわめて稀なケースです。 |
[SMB ファイル インスペクション(SMB File Inspection)] が [ファイルのみ(Only)] または [オン(On)] に設定されている場合に、SMB トラフィックでファイルが検出された時に検査されるデータのバイト数です。次のいずれかを指定します。
アクセス コントロール ポリシーの [詳細(Advanced)] タブの [ファイルおよびマルウェアの設定(File and Malware Settings)] セクションで定義された値以下になるように、このフィールドに値を入力します。[ファイルタイプを検知する前に検閲するバイト数制限(Limit the number of bytes inspected when doing file type detection)] で定義されている値よりも大きい値をこのオプションに設定すると、アクセス コントロール ポリシーの設定が、有効な最大値として使用されます。
[SMB ファイル インスペクション(SMB File Inspection)] が [オフ(Off)] に設定されている場合、このフィールドは無効になります。
ほとんどの DCE/RPC プリプロセッサ ルールでは、SMB、コネクション型 DCE/RPC、またはコネクションレス型 DCE/RPC のトラフィックで検出される異常や検知回避技術に対してトリガーします。トラフィック タイプ別に有効にできるルールを次の表に示します。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
DCE/RPC プリプロセッサを設定するには、プリプロセッサの機能を制御するグローバル オプションを変更するか、IP アドレスと稼働している Windows または Samba のバージョンによってネットワーク上の DCE/RPC サーバを識別する 1 つ以上のターゲットベース サーバ ポリシーを指定します。ターゲットベース ポリシー構成では、トランスポート プロトコルの有効化、DCE/RPC トラフィックをホストに伝送するポートの指定、およびその他のサーバ固有オプションの設定も行います。
システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。
カスタム ターゲットベースのポリシーで指定するネットワークが一致しているか、または親のネットワーク分析ポリシーで処理されるネットワーク、ゾーン、および VLAN のサブセットであることを確認します。詳細については、ネットワーク分析プロファイルの詳細設定を参照してください。
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 代わりに表示アイコン()が表示される場合、設定は先祖ドメインに属しており、設定を変更する権限がありません。 | ||
ステップ 3 | 左側のナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [DCE/RPC の構成(DCE/RPC Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [DCE/RPC の構成(DCE/RPC Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | [グローバル設定(Global Settings)] セクションのオプションを変更します。DCE/RPC グローバル オプションを参照してください。 | ||
ステップ 7 | 次の選択肢があります。
| ||
ステップ 8 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを生成する場合は、DCE/RPC プリプロセッサ ルール(GID 132 または 133)を有効にします。詳細については、侵入ルール状態の設定、DCE/RPC グローバル オプション、DCE/RPC ターゲットベース ポリシー オプション、およびトラフィックに関連する DCE/RPC ルールを参照してください。
設定変更を展開します。設定変更の導入を参照してください。
DNS プリプロセッサは、DNS ネーム サーバ応答を検査し、次に示す特定のエクスプロイトがあるかどうかを確認します。
最も一般的なタイプの DNS ネーム サーバ応答には、応答を求めたクエリ内のドメイン名に対応する 1 つ以上の IP アドレスが示されています。その他のタイプのサーバ応答には、たとえば、電子メール メッセージの宛先や、元のクエリの対象のサーバからは取得できない情報を提供できるネーム サーバの位置などが記述されています。
この 3 セクションの応答には、ネーム サーバに保持されているリソース レコード(RR)の情報が反映されます。次の表で、これらの 3 つのセクションについて説明します。
さまざまなタイプのリソース レコードがありますが、これらはすべて一貫して次の構造を保っています。
理論上、すべてのタイプのリソース レコードを、ネーム サーバ応答メッセージの [応答(Answer)]、[権威(Authority)]、または [追加情報(Additional Information)] セクションで使用できます。DNS プリプロセッサは、検出されたエクスプロイトについて、3 つの各応答セクションのすべてのリソース レコードを検査します。
[タイプ(Type)] および [RData] リソース レコード フィールドは、DNS プリプロセッサでは特に重要です。[タイプ(Type)] フィールドは、リソース レコードのタイプを示します。[RData](リソース データ)フィールドは、応答の内容を示します。[RData] フィールドのサイズと内容は、リソース レコードのタイプによって異なります。
DNS メッセージは通常、UDP トランスポート プロトコルを使用しますが、信頼性のある配信を必要とするメッセージ タイプである場合や、メッセージ サイズが UDP で処理可能なサイズを超えている場合は、TCP を使用します。DNS プリプロセッサは、UDP および TCP の両方のトラフィックで DNS サーバ応答を検査します。
DNS プリプロセッサは、ミッドストリームで検出された TCP セッションを検査せず、ドロップされたパケットが原因でセッションの状態が失われるとインスペクションを終了します。
このフィールドは、送信元ポート、または DNS プリプロセッサが DNS サーバ応答をモニタする必要があるポートを指定します。複数のポートを指定する場合は、カンマで区切ります。
DNS プリプロセッサ用に設定する一般的なポートは、ウェルノウン ポート 53 です。これは、DNS ネーム サーバが UDP および TCP の両方で DNS メッセージに使用するポートです。
リソース レコード タイプが TXT(テキスト)の場合、RData フィールドは可変長の ASCII テキスト フィールドになります。
このオプションを選択した場合は、MITRE の Current Vulnerabilities and Exposures データベースの CVE-2006-3441 エントリで指定した特定の脆弱性を検出します。これは、Microsoft Windows 2000 Service Pack 4、Windows XP Service Pack 1 および Service Pack 2、Windows Server 2003 Service Pack 1 の既知の脆弱性です。攻撃者はこの脆弱性を悪用して、[RData] テキスト フィールドの長さの誤算を引き起こし、結果としてバッファ オーバーフローを発生させるよう悪意をもって作られたネーム サーバ応答をホストに送信するか受信させることで、ホストを完全に制御できます。
アップグレードによってこの脆弱性が修正されていないオペレーティング システムが稼働しているホストがネットワーク内に含まれている可能性がある場合は、このオプションを有効にする必要があります。
ルール 131:3 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
RFC 1035 ではさまざまなリソース レコード タイプが古いタイプとして指定されています。これらは古いレコード タイプであるため、一部のシステムはこれらのレコード タイプに対応しておらず、エクスプロイトの対象となることがあります。このようなレコード タイプを含めるようにネットワークを意図的に設定している場合を除き、通常の DNS 応答でこのようなレコード タイプが検出されることは想定されません。
既知の古いリソース レコード タイプを検出するようにシステムを設定できます。次の表に、これらのレコード タイプとその説明を示します。
ルール 131:1 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
RFC 1035 ではさまざまなリソース レコード タイプが試験的なタイプとして指定されています。これらは試験的なレコード タイプであるため、一部のシステムはこれらのレコード タイプに対応しておらず、エクスプロイトの対象となることがあります。このようなレコード タイプを含めるようにネットワークを意図的に設定している場合を除き、通常の DNS 応答でこのようなレコード タイプが検出されることは想定されません。
既知の試験的なレコード タイプを検出するようにシステムを設定できます。次の表に、これらのレコード タイプとその説明を示します。
ルール 131:2 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [DNS の構成(DNS Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [DNS の構成(DNS Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | DNS プリプロセッサ オプションで説明されている設定を変更します。 | ||
ステップ 7 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを生成する場合は、DNS プリプロセッサ ルール(GID 131)を有効にします。詳細については、侵入ルール状態の設定およびDNS プリプロセッサ オプションを参照してください。
設定変更を展開します。設定変更の導入を参照してください。
FTP/Telnet デコーダは FTP および Telnet データ ストリームを分析して、ルール エンジンによる処理の前に FTP および Telnet コマンドを正規化します。
FTP/Telnet デコーダがパケットのステートフル インスペクションまたはステートレス インスペクションを実行するかどうか、デコーダが暗号化 FTP または Telnet セッションを検出するかどうか、およびデコーダが暗号化データの検出後にデータ ストリームの検査を続行するかどうかを決定するグローバル オプションを設定できます。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
選択されている場合、FTP/Telnet デコーダは状態を保存し、各パケットにセッション コンテキストを提供し、再構成されたセッションだけを検査します。選択されていない場合、セッション コンテキストなしで個々のパケットを分析します。
暗号化 Tenet および FTP セッションを検出します。
ルール 125:7 と 126:2 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
プリプロセッサに対し、データ ストリームの暗号化後もデータ ストリームの検査を続行し、最終的に処理できるデコードされたデータを検索するように指示します。
FTP/Telnet デコーダによる Telnet コマンドの正規化を有効または無効にし、特定の異常ケースを有効または無効にし、許容可能な Are You There(AYT)攻撃数のしきい値を設定できます。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
Telnet トラフィックを正規化するポートを示します。通常、Telnet は TCP ポート 23 に接続します。インターフェイスで、複数のポートをカンマで区切って指定します。
注意 | 暗号化トラフィック(SSL)はデコードできないので、ポート 22(SSH)を追加すると、予想外の結果が生じる可能性があります。 |
対応する SE(サブネゴシエーション終了)がない Telnet SB(サブネゴシエーション開始)の検出を有効にします。
Telnet がサポートするサブネゴシエーションは、SB(サブネゴシエーション開始)で開始し、SE(サブネゴシエーション終了)で終了していなければなりません。しかし、一部の Telnet サーバ実装では、対応する SE のない SB が無視されます。これは、回避事例につながるおそれのある異常な動作です。FTP はコントロール接続で Telnet プロトコルを使用するため、FTP もこの動作の影響を受けます。
ルール 126:3 を有効にすることでイベントを生成でき、インライン展開では、この異常が Telnet トラフィックで検出される場合に違反パケットをドロップできます。FTP コマンド チャネルで検出される場合はルール 125:9 を有効にできます。侵入ルール状態の設定を参照してください。
連続する AYT コマンドの数が指定のしきい値を超えた場合にそのことを検出します。Cisco は、AYT しきい値としてデフォルト値以下の値を設定することを推奨します。
ルール 126:1 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
複数の FTP サーバでデコード オプションを設定できます。作成する各サーバ プロファイルには、トラフィックをモニタするサーバのサーバ IP アドレスとポートが含まれます。検証する FTP コマンドと、特定のサーバで無視する FTP コマンドを指定し、コマンドの最大パラメータ長を設定できます。また、デコーダが特定のコマンドで検証する特定のコマンド構文を設定し、代替最大コマンド パラメータ長を設定することもできます。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
FTP サーバの 1 つ以上の IP アドレスを指定するには、このオプションを使用します。
1 つの IP アドレスまたはアドレス ブロックを指定するか、そのいずれかまたは両方から成るカンマで区切ったリストを指定できます。設定できる最大文字数は 1024 文字です。デフォルト プロファイルを含め最大 255 個のプロファイルを設定できます。
(注) | システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。 |
デフォルト ポリシーの default 設定では、別のターゲットベース ポリシーでカバーされていないモニタ対象ネットワーク セグメントのすべての IP アドレスが指定されることに注意してください。したがって、デフォルト ポリシーの IP アドレスまたはアドレス ブロックは指定できず、また指定する必要もありません。また、別のポリシーでこの設定を空白にしたり、any を表すアドレス表記(0.0.0.0/0 または ::/0)を使用したりすることはできません。
管理対象デバイスがトラフィックをモニタする FTP サーバのポートを指定するには、このオプションを使用します。インターフェイスで、複数のポートをカンマで区切って指定します。ポート 21 は FTP トラフィック用のウェルノウン ポートです。
サーバからクライアントにファイルを転送するために使用する FTP コマンドを定義するには、このオプションを使用します。サポートからの指示がない限り、これらの値を変更しないでください。
注意 | サポートからの指示がない限り、[File Get コマンド(File Get Commands)] フィールドを変更しないでください。 |
クライアントからサーバにファイルを転送するために使用する FTP コマンドを定義するには、このオプションを使用します。サポートからの指示がない限り、これらの値を変更しないでください。
注意 | サポートからの指示がない限り、[File Put コマンド(File Put Commands)] フィールドを変更しないでください。 |
デコーダが検出するコマンドを追加で指定するには、この行を使用します。複数のコマンドを追加する場合は、コマンドをスペースで区切ってください。
追加できるコマンドには、XPWD、XCWD、XCUP、XMKD、XRMD があります。これらのコマンドの詳細については、RFC 775(Network Working Group によるディレクトリに基づく FTP コマンドの仕様)を参照してください。
代替最大パラメータ長が設定されていないコマンドの最大パラメータ長を検出するには、このオプションを使用します。代替最大パラメータ長は、必要な数だけ追加できます。
ルール 125:3 を有効にすることができますイベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
異なる最大パラメータ長を検出するコマンドを指定し、それらのコマンドの最大パラメータ長を指定するには、このオプションを使用します。[追加(Add)] をクリックして行を追加し、特定のコマンドで検出する異なる最大パラメータ長を指定します。
指定されたコマンドでフォーマット文字列攻撃を検査するには、このオプションを使用します。
ルール 125:5 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
特定のコマンドの有効な形式を入力するには、このオプションを使用します。[追加(Add)] をクリックして、コマンド検証行を追加します。
ルール 125:2 と 125:4 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
データ転送チャネルで状態インスペクション以外のすべてのインスペクションを無効にして FTP データ転送のパフォーマンスを改善するには、このオプションを使用します。
(注) | データ転送を検査するには、グローバル FTP/Telnet オプション [ステートフル インスペクション(Stateful Inspection)] を選択する必要があります。 |
FTP コマンド チャネルで Telnet コマンドが使用された場合にそのことを検出するには、このオプションを使用します。
ルール 125:1 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[FTP コマンドでの Telnet エスケープ コードの検出(Detect Telnet Escape Codes within FTP Commands)] が選択されている場合に、FTP トラフィックの正規化時に Telnet の文字および行の消去コマンドを無視するには、このオプションを使用します。この設定は、FTP サーバによる Telnet 消去コマンドの処理方法と一致する必要があります。一般に、新しい FTP サーバは Telnet 消去コマンドを無視しますが、ほとんどの古いサーバは Telnet 消去コマンドを処理する点に注意してください。
トラブルシューティングについてサポートに問い合わせた際に、サーバ用にリストされている FTP コマンドごとに設定情報を出力するように、システムを設定することを指示される場合があります。
注意 | サポートからの指示がない限り [FTP コマンドの検証設定のログを記録(Log FTP Command Validation Configuration)] を有効にしないでください。 |
FTP コマンドに対する検証ステートメントを設定するときには、複数の代替パラメータをスペースで区切って指定できます。2 つのパラメータ間にバイナリ OR 関係を作成するには、検証ステートメントでこの 2 つのパラメータをパイプ文字(|)で区切って指定します。パラメータを大カッコ([])で囲むと、これらのパラメータがオプションであることを示します。パラメータを中カッコ({})で囲むと、これらのパラメータが必須であることを示します。
FTP 通信の一部として受信したパラメータの構文を検証する FTP コマンド パラメータ検証ステートメントを作成できます。
FTP コマンド パラメータ検証ステートメントに使用できるパラメータを次の表に示します。
上記の表の構文を必要に応じて組み合わせることにより、トラフィックを検証する必要がある各 FTP コマンドを正しく検証するパラメータ検証ステートメントを作成できます。
(注) | TYPE コマンドに複合式を含める場合は、式をスペースで囲んでください。また、式内の各オペランドをスペースで囲んでください。たとえば、char A|B ではなく char A | B と入力します。 |
カスタム FTP クライアント プロファイルを設定するには、これらのオプションを使用します。オプション記述にプリプロセッサ ルールが含まれない場合、そのオプションはプリプロセッサ ルールに関連付けられません。
FTP クライアントの 1 つ以上の IP アドレスを指定するには、このオプションを使用します。
1 つの IP アドレスまたはアドレス ブロックを指定するか、そのいずれかまたは両方から成るカンマで区切ったリストを指定できます。指定できる最大文字数は 1024 文字です。デフォルト プロファイルを含め最大 255 個のプロファイルを設定できます。
(注) | システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。 |
デフォルト ポリシーの default 設定では、別のターゲットベース ポリシーでカバーされていないモニタ対象ネットワーク セグメントのすべての IP アドレスが指定されることに注意してください。したがって、デフォルト ポリシーの IP アドレスまたはアドレス ブロックは指定できず、また指定する必要もありません。また、別のポリシーでこの設定を空白にしたり、any を表すアドレス表記(0.0.0.0/0 または ::/0)を使用したりすることはできません。
このオプションを使用して、クライアントが受け入れる FTP コマンドに許可される最大応答長を指定します。これにより、基本的なバッファ オーバーフローを検出できます。
ルール 125:6 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
FTP バウンス攻撃を検出するには、このオプションを使用します。
ルール 125:8 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
FTP PORT コマンドを FTP バウンス攻撃として扱わない追加のホストとそれらのホスト上のポートのリストを設定するには、このオプションを使用します。
FTP コマンド チャネルで Telnet コマンドが使用された場合にそのことを検出するには、このオプションを使用します。
ルール 125:1 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[FTP コマンドでの Telnet エスケープ コードの検出(Detect Telnet Escape Codes within FTP Commands)] が選択されている場合に、FTP トラフィックの正規化時に Telnet の文字および行の消去コマンドを無視するには、このオプションを使用します。この設定は、FTP クライアントによる Telnet 消去コマンドの処理方法に一致している必要があります。一般に、新しい FTP クライアントは Telnet 消去コマンドを無視しますが、ほとんどの古いクライアントは Telnet 消去コマンドを処理する点に注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
クライアントからの FTP トラフィックをモニタするように、FTP クライアントのクライアント プロファイルを設定できます。
システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。
カスタム ターゲットベース ポリシーで識別するネットワークが、親ネットワーク分析ポリシーによって処理されるネットワーク、ゾーン、および VLAN のサブセットと一致するか、サブセットであることを確認します。詳細については、ネットワーク分析プロファイルの詳細設定を参照してください。
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [FTP と Telnet の構成(FTP and Telnet Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [FTP と Telnet の構成(FTP and Telnet Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | グローバル FTP および Telnet オプションの説明に従って、[グローバル設定(Global Settings)] セクションのオプションを設定します。 | ||
ステップ 7 | Telnet オプションの説明に従って、[Telnet の設定(Telnet Settings)] セクションのオプションを設定します。 | ||
ステップ 8 | FTP サーバ プロファイルを管理します。
| ||
ステップ 9 | FTP クライアント プロファイルを管理します。
| ||
ステップ 10 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを生成する場合は、FTP および telnet プリプロセッサ ルール(GID 125 および 126)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
HTTP Inspect プリプロセッサは、次の処理を行います。
ネットワーク上の Web サーバに送信される HTTP 要求と Web サーバから受信する HTTP 応答をデコードおよび正規化する。
HTTP 関連の侵入ルールのパフォーマンス向上のために、Web サーバに送信されたメッセージを URI、非 cookie ヘッダー、cookie ヘッダー、メソッド、メッセージ本文の各コンポーネントに分ける。
HTTP 関連の侵入ルールのパフォーマンス向上のために、Web サーバから受信したメッセージをステータス コード、ステータス メッセージ、非 set-cookie ヘッダー、cookie ヘッダー、応答本文の各コンポーネントに分ける。
HTTP トラフィックはさまざまな形式でエンコードされている可能性があり、このことが、ルールによる適切な検査の実施を困難にしています。HTTP Inspect は 14 種類のエンコードをデコードし、HTTP トラフィックが最良のインスペクションを受けられるようにします。
HTTP Inspect のオプションは、グローバルに設定するか、1 つのサーバで設定するか、またはサーバ リストに対して設定することができます。
プリプロセッサ エンジンは HTTP の正規化をステートレスに実行することに注意してください。つまり、パケット単位で HTTP 文字列を正規化し、TCP ストリーム プリプロセッサにより再構成された HTTP 文字列のみを処理できます。
HTTP Inspect プリプロセッサのグローバル HTTP オプションは、プリプロセッサの機能を制御します。Web サーバ ポートとして指定されていないポートが HTTP トラフィックを受信する場合の HTTP 正規化を有効または無効にするには、このオプションを使用します。
[無制限の圧縮解除(Unlimited Decompression)] を有効にすると、変更のコミット時に [圧縮データの最大深さ(Maximum Compressed Data Depth)] および [圧縮解除データの最大深さ(Maximum Decompressed Data Depth)] オプションが自動的に 65535 に設定されます。
最大値は、[圧縮データの最大深さ(Maximum Compressed Data Depth)] または [圧縮解除データの最大深さ(Maximum Decompressed Data Depth)] の値が異なる場合に使用されます。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
Web サーバ ポートとして指定されていないポートに送信された HTTP トラフィックまたはこのポートで受信した HTTP トラフィックを検出します。
ルール 120:1 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[HTTP プロキシの使用を許可(Allow HTTP Proxy Use)] オプションで定義されていないプロキシ サーバを使用する HTTP トラフィックを検出します。
ルール 119:17 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[圧縮データの検査(Inspect Compressed Data)](および任意で、[SWF ファイルの圧縮解除(LZMA)(Decompress SWF File(LZMA))]、[SWF ファイルの圧縮解除(Deflate)(Decompress SWF File(Deflate))]、または [PDF ファイルの圧縮解除(Deflate)(Decompress PDF File(Deflate))])が有効な場合に、圧縮解除する圧縮データの最大サイズを設定します。
[圧縮データの検査(Inspect Compressed Data)](および任意で、[SWF ファイルの圧縮解除(LZMA)(Decompress SWF File(LZMA))]、[SWF ファイルの圧縮解除(Deflate)(Decompress SWF File(Deflate))]、または [PDF ファイルの圧縮解除(Deflate)(Decompress PDF File(Deflate))])が有効な場合に、正規化された圧縮データの最大サイズを設定します。
サーバレベルのオプションは、モニタ対象サーバごとに設定するか、すべてのサーバに対してグローバルに設定するか、またはサーバ リストに対して設定することができます。また、事前定義のサーバ プロファイルを使用してこれらのオプションを設定するか、またはご使用の環境のニーズに合わせて個別に設定することができます。これらのオプション、またはこれらのオプションを設定するデフォルト プロファイルの 1 つを使用して、トラフィックを正規化する HTTP サーバ ポート、正規化するサーバ応答ペイロードの量、および正規化するエンコードのタイプを指定します。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
1 つ以上のサーバの IP アドレスを指定するには、このオプションを使用します。1 つの IP アドレスまたはアドレス ブロックを指定するか、そのいずれかまたは両方から成るカンマで区切ったリストを指定できます。
デフォルト プロファイルを含めてプロファイルの合計数は最大 255 ですが、さらに、HTTP サーバ リストに最大 496 文字(約 26 エントリ)を含めることができ、すべてのサーバ プロファイルに対して合計 256 のアドレス エントリを指定できます。
(注) | システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。 |
デフォルト ポリシーの default 設定では、別のターゲットベース ポリシーでカバーされていないモニタ対象ネットワーク セグメントのすべての IP アドレスが指定されることに注意してください。したがって、デフォルト ポリシーの IP アドレスまたは CIDR ブロック/プレフィックス長は指定できず、また指定する必要もありません。また、別のポリシーでこの設定を空白にしたり、any を表すアドレス表記(0.0.0.0/0 または ::/0)を使用したりすることはできません。
ルール 119:15 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[ポート(Ports)] で定義されているクライアント側 HTTP トラフィックについて、ルールで検査される raw HTTP パケットのバイト数(ヘッダーとペイロード データを含む)を指定します。ルール内の HTTP コンテンツ ルール オプションによって要求メッセージの特定の部分が検査される場合は、[クライアント フローの深さ(Client Flow Depth)] は適用されません。
正の値によって、最初のパケットで指定のバイト数が検査されます。最初のパケットのバイト数が指定のバイト数よりも少ない場合は、パケット全体が検査されます。指定された値は、セグメント化されたパケットと再構成されたパケットの両方に適用されることに注意してください。
また、値 300 を指定すると、通常は、多くのクライアント要求ヘッダーの終わりにある大きな HTTP Cookie のインスペクションが排除されることにも注意してください。
0 を指定すると、すべてのクライアント側トラフィックが検査されます。これにはセッション内の複数のパケットが含まれ、必要な場合にはバイトの上限を超えることもあります。この値はパフォーマンスに影響する可能性があることに注意してください。
[ポート(Ports)] で指定されているサーバ側 HTTP トラフィックについて、ルールで検査される raw HTTP パケットのバイト数を指定します。[HTTP 応答の検査(Inspect HTTP Responses)] が無効である場合は raw ヘッダーとペイロードが検査され、[HTTP 応答の検査(Inspect HTTP Response)] が有効である場合は、raw 応答ボディのみが検査されます。
[サーバ フローの深さ(Server Flow Depth)] では、[ポート(Ports)] で定義されているサーバ側 HTTP トラフィックについて、ルールで検査されるセッション内の raw サーバ応答データのバイト数を指定します。このオプションを使用して、HTTP サーバ応答データのインスペクションのレベルとパフォーマンスのバランスを調整できます。ルール内の HTTP コンテンツ オプションによって要求メッセージの特定の部分が検査される場合は、Server Flow Depth は適用されません。
クライアント フローの深さ(Client Flow Depth)とは異なり、サーバ フローの深さ(Server Flow Depth)では、ルールが検査するバイト数を、HTTP 要求パケットごとではなく、HTTP 応答ごとのバイト数として指定します。
[HTTP 応答の検査(Inspect HTTP Responses)] が有効である場合、raw HTTP 応答ボディのみが検査され、raw HTTP ヘッダーは検査されません。また、[圧縮データの検査(Inspect Compressed Data)] が有効である場合は、圧縮解除データも検査されます。
[HTTP 応答の検査(Inspect HTTP Responses)] が無効である場合、raw パケット ヘッダーとペイロードが検査されます。
セッションの応答バイト数が指定の値よりも少ない場合は、そのセッションで、ルールにより(必要に応じて複数パケットにわたって)すべての応答パケットが完全に検査されます。セッションの応答バイト数が指定の値よりも多い場合、そのセッションで、ルールにより(必要に応じて複数パケットにわたって)指定のバイト数だけが検査されます。
フローの深さ(Flow Depth)の値が小さいと、[ポート(Ports)] で定義されているサーバ側トラフィックを対象とするルールで、検出漏れが発生する可能性があります。これらのルールのほとんどは HTTP ヘッダーまたはコンテンツ(通常、非ヘッダー データの先頭の約 100 バイト以内)を対象とします。通常はヘッダーの長さは 300 バイト未満ですが、ヘッダー サイズは異なることがあります。
0 を指定すると、[ポート(Port)] で定義されているすべての HTTP サーバ側トラフィックでパケット全体が検査されます。これにはセッションでの 65535 バイトよりも大きな応答データも含まれます。
[HTTP 応答の検査(Inspect HTTP Responses)] が有効な場合、raw HTTP ヘッダーだけが検査され、raw HTTP 応答ボディは検査されません。
[HTTP 応答の検査(Inspect HTTP Responses)] が無効である場合、[ポート(Ports)] で定義されているすべてのサーバ側トラフィックは無視されます。
[HTTP 応答の検査(Inspect HTTP Responses)] が有効である場合は、HTTP 要求、および HTTP 応答で、指定されている最大バイト数よりも長いヘッダー フィールドを検出します。値 0 を指定すると、このオプションが無効になります。これを有効にするため正の値を指定します。
ルール 119:19 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
HTTP 要求でヘッダー数がこの設定を超えている場合にそのことを検出します。値 0 を指定すると、このオプションが無効になります。これを有効にするため正の値を指定します。
ルール 119:20 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
折りたたみ行のスペースの数が HTTP 要求のこの設定と等しいか、超えている場合にそのことを検出します。値 0 を指定すると、このオプションが無効になります。これを有効にするため正の値を指定します。
ルール 119:26 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
HTTP クライアント要求のメッセージ ボディから抽出するバイト数を指定します。侵入ルールを使用して抽出データを検査するには、content または protected_content キーワードを [HTTP クライアント ボディ(HTTP Client Body)] オプションと共に選択します。
クライアント ボディを無視するには、-1 を指定します。クライアント ボディ全体を抽出するには、0 を指定します。抽出対象のバイト数を指定すると、システム パフォーマンスが向上することがある点に注意してください。また、侵入ルールで [HTTP クライアント ボディ(HTTP Client Body)] オプションが機能するためには、0 か 0 より大きい値を指定する必要があることに注意してください。
チャンクが小さいとみなされるサイズの最大バイト数を指定します。正の値を指定します。値 0 を指定すると、異常な小さなセグメントの連続の検出が無効になります。詳細については、[連続する小さいチャンク(Consecutive Small Chunks)] オプションを参照してください。
チャンク転送エンコードを使用するクライアント トラフィックまたはサーバ トラフィックで異常に大量であるとみなされる、連続する小さなチャンクの数を指定します。[小さいチャンク サイズ(Small Chunk Size)] オプションは、小さなチャンクの最大サイズを指定します。
たとえば、10 バイト以下のチャンクが 5 つ連続していることを検出するには、[小さいチャンク サイズ(Small Chunk Size)] に 10 を設定し、[連続する小さいチャンク(Consecutive Small Chunks)] に 5 を設定します。
大量の小さなチャンクが検出される場合に イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、クライアント トラフィックの場合はプリプロセッサ ルール 119:27 を有効にし、サーバ トラフィックの場合はルール 120:7 を有効にします。[小さいチャンク サイズ(Small Chunk Size)] が有効であり、このオプションが 0 または 1 に設定されている場合にこれらのルールを有効にすると、指定されたサイズ以下のすべてのチャンクでイベントがトリガーとして使用されます。
システムがトラフィックで検出すると予期される、GET および POST 以外の HTTP 要求メソッドを指定します。複数の値はカンマで区切ります。
侵入ルールでは、HTTP メソッドのコンテンツを検索するために、content または protected_content キーワードが HTTP Method 引数と共に使用されます。GET、POST、およびこのオプションで設定されているメソッド以外のメソッドがトラフィックで検出される場合 イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、ルール 119:31 を有効にします。侵入ルール状態の設定を参照してください。
関連するプリプロセッサ ルールが有効である場合に、侵入イベントを無効にします。
(注) | このオプションは、HTTP の標準テキスト ルールと共有するオブジェクト ルールを無効にしません。 |
[HTTP 応答の検査(Inspect HTTP Responses)] が有効な場合は、要求ヘッダーと応答ヘッダーの非 cookie データの正規化が有効になります。[HTTP 応答の検査(Inspect HTTP Responses)] が有効ではない場合は、要求ヘッダーと応答ヘッダーで cookie を含む HTTP ヘッダー全体の正規化が有効になります。
HTTP 要求ヘッダーからの cookie の抽出を有効にします。また、[HTTP 応答の検査(Inspect HTTP Responses)] が有効な場合は、応答ヘッダーからの set-cookie データの抽出も有効になります。cookie の抽出が不要な場合は、このオプションを無効にするとパフォーマンスが向上します。
Cookie: および Set-Cookie: のヘッダー名、ヘッダー行の先頭のスペース、およびヘッダー行の末尾の CRLF は、cookie の一部ではなくヘッダーの一部として検査されます。
HTTP 要求ヘッダーの cookie の正規化を有効にします。[HTTP 応答の検査(Inspect HTTP Responses)] が有効な場合も、応答ヘッダーの set-cookie データの正規化を有効にします。このオプションを選択する前に、[HTTP Cookie の検査(Inspect HTTP Cookies)] を選択する必要があります。
モニタ対象 Web サーバを HTTP プロキシとして使用できるようにします。このオプションは、HTTP 要求のインスペクションでのみ使用されます。
HTTP 応答の拡張インスペクションが有効になり、プリプロセッサは、HTTP 要求メッセージのデコードと正規化の他に、ルール エンジンによるインスペクションのために応答フィールドを抽出します。このオプションを有効にすると、応答ヘッダー、ボディ、ステータス コードなどがシステムにより抽出されます。また [HTTP Cookie の検査(Inspect HTTP Cookies)] が有効な場合は、set-cookie データも抽出されます。
ルール 120:2 と 120:3 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[HTTP 応答の検査(Inspect HTTP Responses)] が有効である場合、HTTP 応答で UTF-16LE、UTF-16BE、UTF-32LE、および UTF32-BE エンコードが検出され、UTF-8 に正規化されます。
ルール 120:4 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[HTTP 応答の検査(Inspect HTTP Responses)] が有効な場合は、HTTP 応答ボディ内の gzip および deflate 互換圧縮データの圧縮解除と、正規化された圧縮解除データのインスペクションが有効になります。システムは、チャンク HTTP 応答データと非チャンク HTTP 応答データを検査します。システムは、必要に応じて複数のパケットにわたり圧縮解除データをパケット単位で検査します。つまり、システムが異なるパケットの圧縮解除データをインスペクションのために結合させることはありません。[圧縮データの最大深さ(Maximum Compressed Data Depth)]、[圧縮解除データの最大深さ(Maximum Decompressed Data Depth)]、または圧縮データの終わりに到達すると、圧縮解除が終了します。[無制限の圧縮解除(Unlimited Decompression)] を選択していない場合は、[サーバ フローの深さ(Server Flow Depth)] に到達すると、圧縮解除データのインスペクションが終了します。圧縮解除データを検査するには、file_data ルール キーワードを使用できます。
ルール 120:6 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[圧縮データの検査(Inspect Compressed Data)](および任意で、[SWF ファイルの圧縮解除(LZMA)(Decompress SWF File(LZMA))]、[SWF ファイルの圧縮解除(Deflate)(Decompress SWF File(Deflate))]、または [PDF ファイルの圧縮解除(Deflate)(Decompress PDF File(Deflate))])が有効な場合、複数のパケットにわたって [圧縮解除データの最大深さ(Maximum Decompressed Data Depth)] がオーバーライドされます。つまり、このオプションにより、複数のパケットにわたる無制限の圧縮解除が有効になります。このオプションを有効にしても、単一パケット内での [圧縮データの最大深さ(Maximum Compressed Data Depth)] または [圧縮解除データの最大深さ(Maximum Decompressed Data Depth)] には影響しないことに注意してください。また、このオプションを有効にすると、変更のコミット時に、[圧縮データの最大深さ(Maximum Compressed Data Depth)] と [圧縮解除データの最大深さ(Maximum Decompressed Data Depth)] が 65535 に設定されることにも注意してください。
[HTTP 応答の検査(Inspect HTTP Responses)] が有効な場合、HTTP 応答ボディ内での Javascript の検出と正規化を有効にします。プリプロセッサは unescape 関数や decodeURI 関数、String.fromCharCode メソッドなどの難読化 Javascript データを正規化します。プリプロセッサは、unescape、decodeURI、および decodeURIComponent 関数内の次のエンコードを正規化します。
プリプロセッサは連続するスペースを検出し、1 つのスペースに正規化します。このオプションが有効である場合、設定フィールドでは、難読化 Javascript データで許容する連続スペースの最大数を指定できます。入力できる値は、1 ~ 65535 です。値 0 を指定すると、このフィールドに関連付けられているプリプロセッサ ルール(120:10)が有効かどうかに関係なく、イベントの生成が無効になります。
プリプロセッサは、Javascript の正符号(+)演算子も正規化し、この演算子を使用して文字列を連結します。
file_data 侵入ルール キーワードを使用して、正規化された Javascript データに対し侵入ルールを指し示すことができます。
イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、次に示すように、ルール 120:9、120:10、および 120:11 を有効にします。
Javascript 難読化データで連続するスペースの数が、許容される連続スペースの最大数として設定された値以上である。 |
|
[HTTP Inspect の応答(HTTP Inspect Responses)] が有効な場合、これらのオプションは、HTTP 要求の HTTP 応答ボディ内にあるファイルの圧縮部分を圧縮解除します。
(注) | HTTP GET 応答で見つかったファイルの圧縮部分のみを圧縮解除できます。 |
[SWF ファイルの圧縮解除(LZMA)(Decompress SWF File(LZMA))] は、Adobe ShockWave Flash(.swf)ファイルの LZMA 互換の圧縮部分を圧縮解除します。
[SWF ファイルの圧縮解除(Deflate)(Decompress SWF File(Deflate))] は、Adobe ShockWave Flash(.swf)ファイルの deflate 互換の圧縮部分を圧縮解除します。
[圧縮データの最大深さ(Maximum Compressed Data Depth)]、[圧縮解除データの最大深さ(Maximum Decompressed Data Depth)]、または圧縮データの終わりに到達すると、圧縮解除が終了します。[無制限の圧縮解除(Unlimited Decompression)] を選択していない場合は、[サーバ フローの深さ(Server Flow Depth)] に到達すると、圧縮解除データのインスペクションが終了します。圧縮解除データを検査するには、file_data 侵入ルール キーワードを使用できます。
イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、次に示すように、ルール 120:12 および 120:13 を有効にします。
[HTTP Inspect の応答(HTTP Inspect Responses)] が有効な場合、[PDF ファイルの圧縮解除(Deflate)(Decompress PDF File(Deflate)] は、HTTP 要求の HTTP 応答ボディ内にある Portable Document Format(.pdf)ファイルの deflate 互換の圧縮部分を圧縮解除します。システムは、/FlateDecode ストリーム フィルタが付いた PDF ファイルだけを圧縮解除できます。他のフィルタ(/FlateDecode /FlateDecode など)はサポートしていません。
(注) | HTTP GET 応答で見つかったファイルの圧縮部分のみを圧縮解除できます。 |
[圧縮データの最大深さ(Maximum Compressed Data Depth)]、[圧縮解除データの最大深さ(Maximum Decompressed Data Depth)]、または圧縮データの終わりに到達すると、圧縮解除が終了します。[無制限の圧縮解除(Unlimited Decompression)] を選択していない場合は、[サーバ フローの深さ(Server Flow Depth)] に到達すると、圧縮解除データのインスペクションが終了します。圧縮解除データを検査するには、file_data 侵入ルール キーワードを使用できます。
イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、次に示すように、ルール 120:14、120:15、120:16、および 120:17 を有効にします。
X-Forwarded-For(XFF)、True-Client-IP、またはカスタム定義の HTTP ヘッダーから、元のクライアント IP アドレスを抽出できるようにします。侵入イベント テーブル ビューで、抽出された元のクライアント IP アドレスを表示できます。
ルール 119:23、119:29 および 119:30 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[元のクライアント IP アドレスの抽出(Extract Original Client IP Address)] が有効な場合、システムが元のクライアント IP の HTTP ヘッダーを処理する順序を指定します。モニタ対象ネットワークで、X‑Forwarded‑For(XFF)または True‑Client‑IP 以外の元のクライアント IP ヘッダーが発生すると予測される場合は、[追加(Add)] をクリックしてプライオリティ リストに追加のヘッダー名を追加します。追加したら、各ヘッダー タイプの横にある上下矢印アイコンを使用して、優先順位を調整します。HTTP 要求に複数の XFF ヘッダーがある場合は、優先順位が最も高いヘッダーだけが処理されます。
raw URI が存在する場合に、HTTP 要求パケットから raw URI を抽出できるようにし、このセッションで生成されるすべての侵入イベントにこの URI を関連付けます。
このオプションが有効である場合、侵入イベント テーブル ビューの [HTTP URI] 列に、抽出された URI の先頭 50 文字を表示できます。パケット ビューでは、URI 全体(最大 2048 バイト)を表示できます。
ホスト名が存在する場合に、HTTP 要求の Host ヘッダーからホスト名を抽出できるようにし、このセッションで生成されるすべての侵入イベントにこのホスト名を関連付けます。複数の Host ヘッダーがある場合は、1 番目のヘッダーからホスト名を抽出します。
このオプションが有効である場合、侵入イベント テーブル ビューの [HTTP ホスト名(HTTP Hostname)] 列に、抽出されたホスト名の先頭 50 文字を表示できます。パケット ビューでは、ホスト名全体(最大 256 バイト)を表示できます。
ルール 119:25 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
有効にすると、このオプションの設定に関係なく、HTTP 要求で複数のホスト ヘッダーが検出された場合、ルール 119:24 がトリガーされます。
HTTP トラフィック向けに正規化されたエンコードのタイプを指定します。システムには、ほとんどのサーバに適用できるデフォルト プロファイル、Apache サーバと IIS サーバ用のデフォルト プロファイル、およびモニタ対象トラフィックのニーズに合わせて調整できるカスタムのデフォルト設定があります。
HTTP サーバレベルの [プロファイル(Profile)] オプションを Custom に設定すると、HTTP トラフィックに対して正規化されるエンコード タイプを指定できます。また、HTTP のプリプロセッサ ルールを有効にして、異なるエンコード タイプを含むトラフィックに対してイベントを生成できます。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
エンコードされた ASCII 文字をデコードし、ルール エンジンが ASCII エンコード URI でイベントを生成するかどうかを指定します。
ルール 119:1 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
URI の標準 UTF-8 Unicode シーケンスをデコードします。
ルール 119:6 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
%u とその後に続く 4 文字を使用する IIS %u エンコード スキームをデコードします。この 4 文字は、IIS Unicode コードポイントに関連する 16 進数のエンコード値です。
ヒント | 正規のクライアントが %u エンコードを使用することはほとんどないため、シスコは、%u エンコードによってエンコードされている HTTP トラフィックをデコードすることを推奨します。 |
ルール 119:3 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
ベア バイト エンコードをデコードします。ベア バイト エンコードは、UTF-8 値のデコード時に非 ASCII 文字を有効な値として使用します。
ヒント | ベア バイト エンコードにより、ユーザは IIS サーバをエミュレートし、非標準エンコードを正しく解釈することができます。正規のクライアントはこの方法で UTF-8 をエンコードしないため、シスコは、このオプションを有効にすることを推奨します。 |
ルール 119:4 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
Unicode コードポイント マッピングを使用してデコードします。
ヒント | これは主に攻撃と回避の試行で見られるため、シスコはこのオプションを有効にすることを推奨します。 |
ルール 119:7 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
要求 URI を 2 回通過し、それぞれでデコードを実行するようにすることで、IIS 二重エンコード トラフィックをデコードします。これは通常は攻撃シナリオでのみ検出されるため、シスコはこのオプションを有効にすることを推奨します。
ルール 119:2 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
1 つの行内の複数のスラッシュを 1 つのスラッシュに正規化します。
ルール 119:8 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
ルール 119:9 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
ディレクトリ トラバーサルおよび自己参照用ディレクトリを正規化します。一部の Web サイトはディレクトリ トラバーサルを使用してファイルを参照するため、このタイプのトラフィックに対してイベントを生成するために、関連するプリプロセッサ ルールを有効にすると、誤検出が発生する可能性があります。
ルール 119:10 と 119:11 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
スペース区切り記号としてタブを使用する非 RFC 標準を正規化します。Apache やその他の非 IIS Web サーバは、URL の区切り文字としてタブ文字(0x09)を使用します。
(注) | このオプションの設定に関係なく、空白文字(0x20)がタブの前にある場合、HTTP Inspect プリプロセッサはそのタブをスペースとして扱います。 |
ルール 119:12 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
ルール 119:13 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
URL の初期ディレクトリを越えて横断するディレクトリ トラバーサルを検出します。
ルール 119:18 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
URI の区切り文字としてタブ文字(0x09)を有効にします。Apache、新しいバージョンの IIS、およびその他の一部の Web サーバは、URL の区切り文字としてタブ文字を使用します。
(注) | このオプションの設定に関係なく、空白文字(0x20)がタブの前にある場合、HTTP Inspect プリプロセッサはそのタブをスペースとして扱います。 |
対応するフィールドに追加された非 RFC 文字リストが、着信または発信 URI データ内に含まれている場合にそれを検出します。このフィールドを変更する場合は、バイト文字を表す 16 進表記を使用します。このオプションを設定する場合は、値を慎重に設定してください。非常に一般的な文字を使用すると、イベントが大量に発生する可能性があります。
ルール 119:14 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
ルール 119:16 と 119:22 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
パイプライン処理された要求の HTTP デコードを無効にします。このオプションが無効である場合、パイプラインで待機する HTTP 要求には、デコードおよび分析は行われず、汎用パターン マッチングを使用した検査のみが行われるため、パフォーマンスが向上します。
Non-Strict URI 解析を有効にします。このオプションは、「GET /index.html abc xo qr \n」という形式の非標準 URI を受け入れるサーバでのみ使用します。このオプションを使用すると、デコーダは URI が 1 番目のスペースと 2 番目のスペースで囲まれているものと想定します。これは、2 番目のスペースの後に有効な HTTP 識別子がない場合でも同様です。
HTTP 要求 URI の拡張 ASCII 文字の解析を有効にします。このオプションは、カスタム サーバ プロファイルでのみ使用可能であり、Apache、IIS、またはすべてのサーバ向けに提供されるデフォルト プロファイルでは使用できないことに注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
システムは、各リーフ ドメインに個別のネットワーク マップを作成します。マルチドメイン展開では、実際の IP アドレスを使用してこの設定を抑制すると、予期しない結果になる可能性があります。上書き対応オブジェクトを使用すると、子孫ドメインの管理者は、グローバル コンフィギュレーションを自分のローカル環境に調整できます。
カスタム ターゲットベース ポリシーで識別するネットワークが、親ネットワーク分析ポリシーによって処理されるネットワーク、ゾーン、および VLAN のサブセットと一致するか、サブセットであることを確認します。詳細については、ネットワーク分析プロファイルの詳細設定を参照してください。
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [HTTP の設定(HTTP Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [HTTP の設定(HTTP Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | [グローバル設定(Global Settings)] ページ エリアのオプションを変更します。グローバル HTTP 正規化オプションを参照してください。 | ||
ステップ 7 | 次の 3 つの選択肢があります。
| ||
ステップ 8 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合、別のポリシーを編集すると、最後に確定してから加えたキャッシュされている変更は廃棄されます。 |
イベントを生成し、インライン展開では、違反パケットをドロップします。 する場合は、HTTP プリプロセッサ ルール(GID 119)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
特定の設定オプションに関連付けられていない HTTP Inspect プリプロセッサ ルールのイベントを生成するには、次の表の 「プリプロセッサ ルール GID:SID」列のルールを有効にできます。
リモート プロシージャ コール(RPC)の正規化では、フラグメント化された複数の RPC レコードを取得し、それらを 1 つのレコードに正規化するので、ルール エンジンがそのレコード全体を検査できます。たとえば、攻撃者が RPC admind が実行されているポートの検出を試行するとします。一部の UNIX ホストは、RPC admind を使用してリモート分散システム タスクを実行します。ホストが弱い認証を実行する場合、悪意のあるユーザがリモート管理のコントロールを獲得できることがあります。Snort ID(SID)575 の標準テキスト ルール(GID:1)では、特定のロケーションでコンテンツを検索して、不適切な portmap GETPORT 要求を特定することで、この攻撃を検出します。
トラフィックを正規化するポートを示します。インターフェイスで、複数のポートをカンマで区切って指定します。一般的な RPC ポートは 111 および 32771 です。ネットワークが他のポートに RPC トラフィックを送信する場合は、それらのポートの追加を検討してください。
ルール 106:1 と 106:5 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
パケット(または再構成されたパケット)ごとに、複数の RPC 要求を検出します。
ルール 106:2 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
現在のパケット長を超える再構成されたフラグメント化レコード長を検出します。
ルール 106:3 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
ルール 106:4 を有効にすることができます イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [Sun RPC の構成(Sun RPC Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [Sun RPC の構成(Sun RPC Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | Sun RPC プリプロセッサのオプションで説明されている設定を変更します。 | ||
ステップ 7 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合、別のポリシーを編集すると、最後に確定してから加えたキャッシュされている変更は廃棄されます。 |
イベントを生成し、インライン展開では、違反パケットをドロップします。 する場合は、Sun RPC プリプロセッサ ルール(GID 106)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
Session Initiation Protocol(SIP)は、インターネット テレフォニー、マルチメディア会議、インスタント メッセージング、オンライン ゲーム、ファイル転送などのクライアント アプリケーションの 1 人以上のユーザに対し、1 つ以上のセッションのコールのセットアップ、変更、およびティアダウンを提供します。各 SIP 要求の method フィールドは要求の目的を示し、Request-URI に要求の送信先が指定されます。各 SIP 応答のステータス コードは、要求されたアクションの結果を示します。
SIP を使用してコールがセットアップされた後、後続の音声およびビデオによる通信は Real-time Transport Protocol(RTP)により処理されます。セッションのこの部分は、コール チャネル、データ チャネル、または音声/ビデオ データ チャネルと呼ばれることがあります。RTP は、データチャネル パラメータ ネゴシエーション、セッション通知、およびセッションへの招待のために、SIP メッセージ ボディ内で Session Description Protocol(SDP)を使用します。
プリプロセッサは、SIP メッセージ ボディに組み込まれている SDP メッセージに示されているポートに基づいて RTP チャネルを識別しますが、RTP プロトコル インスペクションを実行しません。
次のオプションでは、1 から 65535 バイトの正の値を指定するか 0 を指定して、関連するルールが有効にされているかどうかにかかわらず、オプションのイベント生成を無効にできます。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
SIP トラフィックを検査するポートを指定します。0 ~ 65535 の整数を指定できます。ポート番号が複数ある場合は、カンマで区切ります。
検出する SIP メソッドを指定します。次に示す現在定義されている SIP メソッドを指定できます。
ack, benotify, bye, cancel, do, info, invite, join, message, notify, options, prack, publish, quath, refer, register, service, sprack, subscribe, unsubscribe, update
メソッドでは大文字と小文字が区別されません。メソッド名には英字、数字、下線文字を使用できます。その他の特殊文字は使用できません。複数のメソッドはカンマで区切ります。
新しい SIP メソッドが今後定義される可能性があるため、設定には、現在定義されていない英字文字列を含めることができます。 システムでは最大 32 個のメソッド(現在定義されている 21 個のメソッドと追加の 11 個のメソッド)がサポートされます。システムは、設定される未定義のメソッドをすべて無視します。
合計 32 個のメソッドには、このオプションに指定するメソッドの他に、侵入ルールで sip_method キーワードを使用して指定するメソッドも含まれることに注意してください。
ストリーム セッション内で許容されるダイアログの最大数を指定します。この数より多くのダイアログが作成されると、ダイアログの数が、指定されている最大数以下になるまで、最も古いダイアログから順に削除されます。1 ~ 4194303 の整数を指定できます。
ルール 140:27 を有効にすることができます。イベントを生成し、インライン展開では、このオプションの違反パケットをドロップします。侵入ルール状態の設定を参照してください。
[要求 URI(Request‑URI)] ヘッダー フィールドの最大許容バイト数を指定します。ルール 140:3 が有効である場合、URI が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。[要求 URI(Request‑URI)] フィールドは、要求の宛先のパスまたはページを示します。
[要求または応答のコール ID(request or response Call-ID)] ヘッダー フィールドの最大許容バイト数を指定します。ルール 140:5 が有効である場合、Call-ID が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。[コール ID(Call-ID)] フィールドによって、要求や応答内の SIP セッションが一意に識別されます。
要求名で許容される最大バイト数を指定します。要求名は、CSeq トランザクション ID に指定されるメソッドの名前です。ルール 140:7 が有効である場合、リクエスト名が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。
要求または応答の [送信元(From)] ヘッダー フィールドで許容される最大バイト数を指定します。ルール 140:9 が有効である場合、[送信元(From)] が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。[送信元(From)] フィールドは、メッセージの発信側を識別します。
要求または応答の [送信先(To)] ヘッダー フィールドで許容される最大バイト数を指定します。ルール 140:11 が有効である場合、[送信先(To)] が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。[送信先(To)] フィールドは、メッセージの受信側を識別します。
要求または応答の [経由(Via)] ヘッダー フィールドで許容される最大バイト数を指定します。ルール 140:13 が有効である場合、[経由(Via)] が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。[経由(Via)] フィールドには要求がたどるパスが示され、応答の場合は受信者情報が示されます。
要求または応答の [連絡先(Contact)] ヘッダー フィールドで許容される最大バイト数を指定します。ルール 140:15 が有効である場合、[連絡先(Contact)] が長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。[連絡先(Contact)] フィールドには、後続のメッセージについての連絡先を指定する URI が示されます。
要求または応答のメッセージ ボディのコンテンツで許容される最大バイト数を指定します。ルール 140:16 が有効である場合、コンテンツが長いと イベントを生成し、インライン展開では、違反パケットをドロップします。。
データ チャネル トラフィックのインスペクションを有効または無効にします。このオプションを有効にすると、プリプロセッサはその他の非データ チャネル SIP トラフィックのインスペクションを続行するので注意してください。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [SIP の設定(SIP Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [SIP の設定(SIP Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | SIP プリプロセッサのオプションの説明に従ってオプションを変更します。 | ||
ステップ 7 | 最後にポリシーを確定してからこのポリシーで加えた変更を保存するには、[ポリシー情報(Policy Information)] をクリックし、[変更の確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合、別のポリシーを編集すると、最後に確定してから加えたキャッシュされている変更は廃棄されます。 |
イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、SIP プリプロセッサ ルール(GID 140)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
次の表に示す SIP プリプロセッサ ルールは、特定の設定オプションに関連付けられていません。その他の SIP プリプロセッサ ルールと同様に、これらのルールによって イベントを生成し、インライン展開では、違反パケットをドロップします。 する場合は、これらのルールを有効にする必要があります。
General Packet Radio Service(GPRS)Tunneling Protocol(GTP)により、GTP コア ネットワークを介した通信が実現します。GTP プリプロセッサは、GTP トラフィックの異常を検出し、コマンド チャネル シグナリング メッセージをインスペクションのためにルール エンジンに転送します。GTP コマンド チャネル トラフィックでエクスプロイトがあるかどうかを検査するには、gtp_version、gtp_type、および gtp_info ルール キーワードを使用します。
1 つの構成オプションで、プリプロセッサが GTP コマンド チャネル メッセージを検査するポートのデフォルト設定を変更できます。
イベントを生成し、インライン展開では、違反パケットをドロップします。するには、次の表に示す GTP プリプロセッサ ルールを有効にする必要があります。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
侵入イベントを有効にする場合は、GTP プリプロセッサ ルール(GID 143)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
Internet Message Application Protocol(IMAP)は、リモート IMAP サーバから電子メールを取得するときに使用されます。IMAP プリプロセッサはサーバ/クライアント IMAP4 トラフィックを検査し、関連するプリプロセッサ ルールが有効な場合は、異常なトラフィックがあるとイベントを生成します。プリプロセッサは、クライアント/サーバ IMAP4 トラフィックの電子メール添付ファイルを抽出してデコードし、添付ファイル データをルール エンジンに送信することもできます。添付ファイル データを指し示すには、侵入ルールで file_data キーワードを使用します。
MIME 電子メール添付ファイルのデコードが不要な場合のデコードまたは抽出では、複数の添付ファイル(存在する場合)および複数パケットにまたがる大きな添付ファイルが処理されることに注意してください。
[Base64 デコーディングの深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリのデコーディングの深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [Unix-to-Unix(UU)のデコーディングの深さ(Unix-to-Unix Decoding Depth)] オプションの値が以下のポリシーで異なる場合は、最も大きい値が使用されます。
注意 | [Base64 復号の深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリ復号化の深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [UNIX 間復号の深さ(Unix-to-Unix Decoding Depth)] の値の変更設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
IMAP トラフィックを検査するポートを指定します。0 ~ 65535 の整数を指定できます。ポート番号が複数ある場合は、カンマで区切ります。
各 Base64 エンコード MIME 電子メール添付ファイルから抽出してデコードできる最大バイト数を指定します。正の数を指定するか、またはすべての Base64 データをデコードする場合は 0 を指定します。Base64 データを無視するには、-1 を指定します。
4 で割り切れない正の値は、次に大きい 4 の倍数に切り上げられることに注意してください。ただし 65533、65534、および 65535 は 65532 に切り下げられます。
このオプションが有効である場合、ルール 141:4 を有効にすると、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます(エンコードが誤っている場合やデータが破損している場合などにデコードが失敗することがあります)。
デコードを必要としない各 MIME 電子メール添付ファイルから抽出するデータの最大バイト数を指定します。これらの添付ファイル タイプには、7 ビット、8 ビット、バイナリ、およびさまざまなマルチパート コンテンツ タイプ(プレーンテキスト、jpeg イメージ、mp3 ファイルなど)があります。正値またはパケット内のすべてのデータを抽出するには 0 を指定できます。非デコード データを無視するには、-1 を指定します。
このオプションが有効である場合、ルール 141:6 を有効にすると、抽出の失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます(たとえばデータの破損のために抽出が失敗することがあります)。
各 quoted-printable(QP)エンコード MIME 電子メール添付ファイルから抽出してデコードできる最大バイト数を指定します。正の数を指定するか、またはパケットのすべての QP エンコード済みデータを復号化する場合は 0 を指定します。QP エンコード データを無視するには、-1 を指定します。
このオプションが有効である場合、ルール 141:5 を有効にすると、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます(エンコードが誤っている場合やデータが破損している場合などにデコードが失敗することがあります)。
各 Unix-to-Unix エンコード(UU エンコード)電子メール添付ファイルから抽出してデコードできる最大バイト数を指定します。パケットのすべての UU エンコード データをデコードするには、正値を指定するか、0 を指定できます。UU エンコード データを無視するには、-1 を指定します。
このオプションが有効である場合、ルール 141:7 を有効にして、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます。デコードは、エンコードが誤っている場合やデータが破損している場合などに失敗する可能性があります。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
注意 | [Base64 復号の深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリ復号化の深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [UNIX 間復号の深さ(Unix-to-Unix Decoding Depth)] の値の変更設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [IMAP の構成(IMAP Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [IMAP の構成(IMAP Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | IMAP プリプロセッサ オプションで説明されている設定を変更します。 | ||
ステップ 7 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを有効にする場合は、IMAP プリプロセッサ ルール(GID 141)を有効にします。侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
次の表に示す IMAP プリプロセッサ ルールは、特定の設定オプションに関連付けられていません。他の IMAP プリプロセッサ ルールの場合と同様に、これらのルールで イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、ルールを有効にする必要があります。
プリプロセッサが使用しているメモリの量が、システムでの最大許容量に達している場合に、イベントが生成されます。この時点で、プリプロセッサはメモリが使用可能になるまでデコードを停止します。 |
Post Office Protocol(POP)は、リモート POP メール サーバから電子メールを取得するときに使用されます。POP プリプロセッサは、サーバからクライアントへの POP3 トラフィックを検査し、関連付けられているプリプロセッサ ルールが有効な場合は、異常なトラフィックについてのイベントを生成します。プリプロセッサは、クライアントからサーバへの POP3 トラフィック内の電子メールの添付ファイルを抽出して復号化(デコード)し、添付ファイル データをルール エンジンに送信することもできます。添付ファイル データを指し示すには、侵入ルールで file_data キーワードを使用します。
MIME 電子メール添付ファイルのデコードが不要な場合のデコードまたは抽出では、複数の添付ファイル(存在する場合)および複数パケットにまたがる大きな添付ファイルが処理されることに注意してください。
[Base64 デコーディングの深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリのデコーディングの深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [Unix-to-Unix(UU)のデコーディングの深さ(Unix-to-Unix Decoding Depth)] オプションの値が以下のポリシーで異なる場合は、最も大きい値が使用されます。
注意 | [Base64 復号の深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリ復号化の深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [UNIX 間復号の深さ(Unix-to-Unix Decoding Depth)] の値の変更設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
POP トラフィックを検査するポートを指定します。0 ~ 65535 の整数を指定できます。ポート番号が複数ある場合は、カンマで区切ります。
各 Base64 エンコード MIME 電子メール添付ファイルから抽出してデコードできる最大バイト数を指定します。正の数を指定するか、またはすべての Base64 データをデコードする場合は 0 を指定します。Base64 データを無視するには、-1 を指定します。
4 で割り切れない正の値は、次に大きい 4 の倍数に切り上げられることに注意してください。ただし 65533、65534、および 65535 は 65532 に切り下げられます。
このオプションが有効である場合、ルール 142:4 を有効にして、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます。デコードは、エンコードが誤っている場合やデータが破損している場合などに失敗する可能性があります。
デコードを必要としない各 MIME 電子メール添付ファイルから抽出するデータの最大バイト数を指定します。これらの添付ファイル タイプには、7 ビット、8 ビット、バイナリ、およびさまざまなマルチパート コンテンツ タイプ(プレーンテキスト、jpeg イメージ、mp3 ファイルなど)があります。正値またはパケット内のすべてのデータを抽出するには 0 を指定できます。非デコード データを無視するには、-1 を指定します。
このオプションが有効であれば、抽出が失敗したときにルール 142:6 を有効にして イベントを生成し、インライン展開では、違反パケットをドロップします。 できます。抽出は、たとえば、データの破損により失敗することがあります。
各 quoted-printable(QP)エンコード MIME 電子メール添付ファイルから抽出してデコードできる最大バイト数を指定します。正の数を指定するか、またはパケットのすべての QP エンコード済みデータを復号化する場合は 0 を指定します。QP エンコード データを無視するには、-1 を指定します。
このオプションが有効である場合、ルール 142:5 を有効にして、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます。デコードは、エンコードが誤っている場合やデータが破損している場合などに失敗する可能性があります。
各 Unix-to-Unix エンコード(UU エンコード)電子メール添付ファイルから抽出してデコードできる最大バイト数を指定します。パケットのすべての UU エンコード データをデコードするには、正値を指定するか、0 を指定できます。UU エンコード データを無視するには、-1 を指定します。
このオプションが有効である場合、ルール 142:7 を有効にして、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます。デコードは、エンコードが誤っている場合やデータが破損している場合などに失敗する可能性があります。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
注意 | [Base64 復号の深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリ復号化の深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [UNIX 間復号の深さ(Unix-to-Unix Decoding Depth)] の値の変更設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [POP の構成(POP Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [POP の構成(POP Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | POP プリプロセッサ オプションで説明されている設定を変更します。 | ||
ステップ 7 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを有効にする場合は、POP プリプロセッサ ルール(GID 142)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
次の表に示す POP プリプロセッサ ルールは、特定の設定オプションに関連付けられていません。その他の POP プリプロセッサ ルールと同様に、これらのルールによって イベントを生成し、インライン展開では、違反パケットをドロップします。 する場合は、これらのルールを有効にする必要があります。
プリプロセッサが使用しているメモリの量が、システムでの最大許容量に達している場合に、イベントが生成されます。この時点で、プリプロセッサはメモリが使用可能になるまでデコードを停止します。 |
SMTP プリプロセッサはルール エンジンに対し、SMTP コマンドを正規化するように指示します。このプリプロセッサは、クライアントからサーバへのトラフィック内の電子メールの添付ファイルを抽出して復号化(デコード)することもできます。またソフトウェアのバージョンによっては、SMTP トラフィックによりトリガーされた侵入イベントの表示時にコンテキストを提供するために、電子メールのファイル名、アドレス、およびヘッダー データも抽出します。
正規化を有効または無効にし、SMTP デコーダが検出する異常トラフィックのタイプを制御するオプションを設定できます。
MIME 電子メール添付ファイルのデコードが不要な場合のデコードまたは抽出では、複数の添付ファイル(存在する場合)および複数パケットにまたがる大きな添付ファイルが処理されることに注意してください。
[Base64 デコーディングの深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリのデコーディングの深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [Unix-to-Unix(UU)のデコーディングの深さ(Unix-to-Unix Decoding Depth)] オプションの値が以下のポリシーで異なる場合は、最も大きい値が使用されます。
注意 | [Base64 復号の深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリ復号化の深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [UNIX 間復号の深さ(Unix-to-Unix Decoding Depth)] の値の変更設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
SMTP トラフィックを正規化するポートを指定します。0 以上の値を指定できます。複数のポートを指定する場合は、カンマで区切ります。
選択されている場合、SMTP デコーダは状態を保存し、各パケットのセッション コンテキストを提供し、再構成されたセッションだけを検査します。選択されていない場合、セッション コンテキストなしで個々のパケットを分析します。
[すべて(All)] に設定すると、すべてのコマンドが正規化されます。コマンドの後に複数のスペース文字があるかどうかを確認します。
[なし(None)] に設定すると、コマンドは正規化されません。
[Cmds] に設定すると、[カスタム コマンド(Custom Commands)] にリストされているコマンドが正規化されます。
[正規化(Normalize)] が [Cmds] に設定されている場合に、リストされているコマンドが正規化されます。
正規化する必要があるコマンドをテキスト ボックスに指定します。コマンドの後に複数のスペース文字があるかどうかを確認します。
スペース文字(ASCII 0x20)とタブ文字(ASCII 0x09)は、正規化のためにスペース文字としてカウントされます。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 124:5 を有効にできます。
SMTP コマンドラインがこの値より長い場合にそのことを検出します。コマンドラインの長さを検出しない場合は、0 を指定します。
RFC 2821(Network Working Group による Simple Mail Transfer Protocol 仕様)では、コマンドラインの最大長として 512 が推奨されています。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 124:1 を有効にできます。
SMTP データ ヘッダー行がこの値より長い場合にそのことを検出します。データ ヘッダー行の長さを検出しない場合は、0 を指定します。
このオプションに関して イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 124:2 および 124:7 を有効にします。
SMTP 応答行がこの値より長い場合にそのことを検出します。応答行の長さを検出しない場合は、0 を指定します。
RFC 2821 では、応答行の最大長として 512 が推奨されています。
ルール 124:3 を有効にすると、このオプションに関して、および [代替のコマンドラインの最大長(Alt Max Command Line Len)] オプション(有効になっている場合)に関して イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うことができます。
指定のコマンドの SMTP コマンドラインがこの値より長い場合にそのことを検出します。指定したコマンドのコマンドライン長を検出しない場合は、0 を指定します。多数のコマンドに対して、さまざまなデフォルト ライン長が設定されています。
この設定は、指定されたコマンドの [コマンドラインの最大長(Max Command Line Len)] の設定をオーバーライドします。
ルール 124:3 を有効にすると、このオプションに関して、および [応答行の最大長(Max Response Line Len)] オプション(有効になっている場合)に関して イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うことができます。
これらのコマンドがクライアント側から送信された場合にそのことを検出します。
ルール 124:6 を有効にすると、このオプションに関して、および [無効なコマンド(Invalid Commands)] に関して イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うことができます。
このリストが空の場合でも、プリプロセッサにより許可される有効なコマンドは、ATRN AUTH BDAT DATA DEBUG EHLO EMAL ESAM ESND ESOM ETRN EVFY EXPN HELO HELP IDENT MAIL NOOP ONEX QUEU QUIT RCPT RSET SAML SEND SIZE SOML STARTTLS TICK TIME TURN TURNME VERB VRFY XADR XAUTH XCIR XEXCH50 X-EXPS XGEN XLICENSE X-LINK2STATE XQUE XSTA XTRN XUSR です。
(注) | RCPT TO および MAIL FROM は SMTP コマンドです。プリプロセッサ設定では、コマンド名 RCPT と MAIL がそれぞれ使用されます。プリプロセッサはコード内で RCPT および MAIL を正しいコマンド名にマッピングします。 |
ルール 124:4 を有効にすると、このオプションに関して、および [無効なコマンド(Invalid Commands)] オプション(設定済みの場合)に関して イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うことができます。
RFC 5321 に基づく SMTP DATA コマンドによるデータの送信と同じ方法でデータ送信を開始するコマンドを指定します。複数のコマンドはスペースで区切ります。
RFC 3030 に基づく BDAT コマンドによるデータの送信と類似の方法でデータ送信を開始するコマンドを指定します。複数のコマンドはスペースで区切ります。
X-Link2State Microsoft Exchange バッファ データ オーバーフロー攻撃の一部であるパケットを検出します。インライン展開では、システムはこれらのパケットをドロップすることもできます。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 124:8 を有効にできます。
[データを無視(Ignore Data)] が無効である場合、各 Base64 エンコード MIME 電子メール添付ファイルから抽出してデコードする最大バイト数を指定します。正の値から指定するか 0 を指定して、すべての Base64 データをデコードします。Base64 データを無視するには、-1 を指定します。[データを無視(Ignore Data)] が選択されている場合、プリプロセッサはデータをデコードしません。
4 で割り切れない正の値は、次に大きい 4 の倍数に切り上げられることに注意してください。ただし 65533、65534、および 65535 は 65532 に切り下げられます。
このオプションが有効である場合、ルール 124:10 を有効にすると、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うことができます(エンコードが誤っている場合やデータが破損している場合などにデコードが失敗することがあります)。
このオプションは、廃止されたオプション [MIME デコーディングの有効化(Enable MIME Decoding)] および [MIME デコーディングの最大の深さ(Maximum MIME Decoding Depth)] の代わりに使用されます。廃止されたこれらのオプションは、既存の侵入ポリシーでは後方互換性を維持する目的で引き続きサポートされています。
[データを無視(Ignore Data)] が無効である場合、デコードを必要としない各 MIME 電子メール添付ファイルから抽出する最大バイト数を指定します。これらの添付ファイル タイプには、7 ビット、8 ビット、バイナリ、およびさまざまなマルチパート コンテンツ タイプ(プレーンテキスト、jpeg イメージ、mp3 ファイルなど)があります。正値またはパケット内のすべてのデータを抽出するには 0 を指定できます。非デコード データを無視するには、-1 を指定します。[データを無視(Ignore Data)] が選択されている場合、プリプロセッサはデータを抽出しません。
[データを無視(Ignore Data)] が無効な場合、各 quoted-printable(QP)エンコード MIME 電子メール添付ファイルから抽出してデコードする最大バイト数を指定します。
1 ~ 65535 バイトを指定するか、または、パケットのすべての QP エンコード データをデコードする場合は 0 を指定します。QP エンコード データを無視するには、-1 を指定します。[データを無視(Ignore Data)] が選択されている場合、プリプロセッサはデータをデコードしません。
このオプションが有効である場合、ルール 124:11 を有効にすると、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます(エンコードが誤っている場合やデータが破損している場合などにデコードが失敗することがあります)。
[データを無視(Ignore Data)] が無効な場合、各 UNIX 間エンコード(UU エンコード)電子メール添付ファイルから抽出してデコードする最大バイト数を指定します。1 ~ 65535 バイトを指定するか、または、パケットのすべての UU エンコード データをデコードする場合は 0 を指定します。UU エンコード データを無視するには、-1 を指定します。[データを無視(Ignore Data)] が選択されている場合、プリプロセッサはデータをデコードしません。
このオプションが有効である場合、ルール 124:13 を有効にすると、デコードの失敗時に イベントを生成し、インライン展開では、違反パケットをドロップします。 することができます(エンコードが誤っている場合やデータが破損している場合などにデコードが失敗することがあります)。
MIME Content-Disposition ヘッダーからの MIME 添付ファイル名の抽出を有効にして、セッションで生成されるすべての侵入イベントにこのファイル名を関連付けます。複数ファイル名がサポートされています。
このオプションが有効である場合、侵入イベントのテーブル ビューの [電子メール添付(Email Attachment)] 列に、イベントに関連付けられているファイル名が表示されます。
SMTP RCPT TO コマンドからの受信者の電子メール アドレスの抽出を有効にし、セッションで生成されるすべての侵入イベントにこの受信者アドレスに関連付けます。複数の受信者がサポートされます。
このオプションが有効である場合、侵入イベントのテーブル ビューの [電子メール受信者(Email Recipient)] 列に、イベントに関連付けられている受信者が表示されます。
SMTP MAIL FROM コマンドからの送信者の電子メール アドレスの抽出を有効にし、セッションで生成されるすべての侵入イベントにこの送信者アドレスを関連付けます。複数の送信者アドレスがサポートされます。
このオプションが有効である場合、侵入イベントのテーブル ビューの [電子メール送信者(Email Sender)] 列に、イベントに関連付けられている送信者が表示されます。
電子メール ヘッダーの抽出を有効にします。抽出されるバイト数は、[ヘッダーのログの深さ(Header Log Depth)] に指定されている値によって決まります。
キーワード content または protected_content を使用して、電子メール ヘッダー データをパターンとして使用する侵入ルールを作成できます。侵入イベント パケット ビューに、抽出された電子メール ヘッダーが表示されます。
[ヘッダーのログ(Log Headers)] が有効である場合、抽出する電子メールヘッダーのバイト数を指定します。0 ~ 20480 バイトを指定できます。値 0 を指定すると、[ヘッダーのログ(Log Headers)] が無効になります。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
注意 | [Base64 復号の深さ(Base64 Decoding Depth)]、[7 ビット/8 ビット/バイナリ復号化の深さ(7-Bit/8-Bit/Binary Decoding Depth)]、[Quoted-Printable(QP)のデコーディングの深さ(Quoted-Printable Decoding Depth)]、または [UNIX 間復号の深さ(Unix-to-Unix Decoding Depth)] の値の変更設定の変更を展開すると Snort プロセスが再起動され、一時的にトラフィックのインスペクションが中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、管理対象デバイスのモデルおよびトラフィックの処理方法に応じて異なります。詳細については、Snort® の再起動によるトラフィックの動作を参照してください。 |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション ウィンドウで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [SMTP の設定(SMTP Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [SMTP の設定(SMTP Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | SMTP プリプロセッサのオプションの説明に従ってオプションを変更します。 | ||
ステップ 7 | 最後にポリシーを確定してからこのポリシーで加えた変更を保存するには、[ポリシー情報(Policy Information)] をクリックし、[変更の確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合、別のポリシーを編集すると、最後に確定してから加えたキャッシュされている変更は廃棄されます。 |
イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、SMTP プリプロセッサ ルール(GID 124)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
チャレンジレスポンス バッファ オーバーフロー攻撃と CRC‑-32 攻撃はいずれもキー交換の後に発生するので、暗号化されています。いずれの攻撃でも、20 KB を超える普通よりも大きなペイロードが認証チャレンジ直後にサーバに送信されます。CRC‑-32 攻撃の対象となるのは SSH バージョン 1 のみであり、チャレンジレスポンス バッファ オーバーフロー エクスプロイトの対象となるのは SSH バージョン 2 のみです。バージョン文字列は、セッションの開始時に読み取られます。バージョン文字列の違いを除き、この両方の攻撃は同様に扱われます。
SecureCRT SSH エクスプロイトとプロトコル不一致攻撃は、鍵交換前に接続をセキュリティで保護しようとするときに発生します。SecureCRT エクスプロイトでは、非常に長いプロトコル ID 文字列がクライアントに送信され、これが原因でバッファ オーバーフローが発生します。プロトコル不一致は、非 SSH クライアント アプリケーションがセキュア SSH サーバに接続しようとした場合、またはサーバとクライアントのバージョン番号が一致しない場合に発生します。
SSH プリプロセッサは、指定のポートまたはポートのリストでトラフィックを検査するか、または SSH トラフィックを自動的に検出するように設定できます。指定バイト数に達するまでに指定数の暗号化パケットが渡されたか、指定パケット数に達するまでにバイト数が指定最大バイト数を超えるまで、SSH トラフィックの検査が続行されます。最大バイト数を超えた場合は、CRC‑-32(SSH バージョン 1)攻撃またはチャレンジレスポンス バッファ オーバーフロー(SSH バージョン 2)攻撃が発生したとみなされます。プリプロセッサは、設定していない場合でもバージョン 1 または 2 以外のバージョン文字列を検出することに注意してください。
次のいずれかが発生すると、プリプロセッサはセッションのトラフィックの検査を停止します。
検査対象の暗号化パケットの数に達する前に、[サーバ応答がないまま送信されたバイト数(Number of Bytes Sent Without Server Response)] に達した場合。この場合、攻撃があったものと想定されます。
[検査する暗号化パケットの数(Number of Encrypted Packets to Inspect)] に達するまでの有効な各サーバ応答により、[サーバ応答がないまま送信されたバイト数(Number of Bytes Sent Without Server Response)] がリセットされ、パケット カウントが続行します。
[プロトコル バージョン ストリングの最大長(Maximum Length of Protocol Version String)]:80
[サーバ応答がないまま送信されたバイト数(Number of Bytes Sent Without Server Response)]:19,600
この例では、プリプロセッサはポート 22 のトラフィックだけを検査します。つまり、自動検出が無効であるため、指定されたポートでのみ検査をします。
また、次のいずれかが発生すると、この例のプリプロセッサはトラフィックの検査を停止します。
クライアントが 25 個の暗号化パケットを送信したが、すべてのパケットのデータ合計が 19,600 バイト以下であった。攻撃はなかったと想定されます。
クライアントが、25 個の暗号化パケットで 19,600 バイトを超えるデータを送信した。この場合、この例のセッションは SSH バージョン 2 セッションであるため、プリプロセッサはこの攻撃がチャレンジレスポンス バッファ オーバーフロー攻撃であるとみなします。
この例のプリプロセッサは、トラフィックの処理時に以下の状況が発生しているかどうかも検出します。
最後に、プリプロセッサは、バージョン 1 または 2 以外のすべてのバージョン文字列を自動的に検出します。
以下の説明でプリプロセッサ ルールが言及されていない場合、オプションにはプリプロセッサ ルールが関連付けられていません。
SSH トラフィックを自動的に検出するようにプリプロセッサを設定します。
このオプションが選択されている場合、プリプロセッサはすべてのトラフィックで SSH バージョン番号を検査します。クライアント パケットにもサーバ パケットにもバージョン番号が含まれていない場合は、処理が停止します。無効である場合、プリプロセッサは [サーバ ポート(Server Ports)] オプションで指定されているトラフィックだけを検査します。
セッションあたりの検査対象の暗号化パケットの数を指定します。
このオプションをゼロに設定すると、すべてのトラフィックの通過が許可されます。
検査対象の暗号化パケットの数を減らすと、一部の攻撃が検出されなくなることがあります。検査対象の暗号化パケットの数を増やすと、パフォーマンスに悪影響を及ぼす可能性があります。
SSH クライアントが、応答なしでサーバに送信できる最大バイト数を指定します。この最大バイト数を超えると、チャレンジレスポンス バッファ オーバーフロー攻撃または CRC-32 攻撃が想定されます。
プリプロセッサがチャレンジレスポンス バッファ オーバーフローまたは CRC-32 エクスプロイトを誤検出する場合は、このオプションの値を増やしてください。
サーバのバージョン文字列の最大許容バイト数を指定します。この値を超えると、SecureCRT エクスプロイトとみなされます。
チャレンジレスポンス バッファ オーバーフロー エクスプロイトの検出を有効または無効にします。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 128:1 を有効にできます。
CRC-32 エクスプロイトの検出を有効または無効にします。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 128:2 を有効にできます。
SecureCRT SSH クライアント バッファ オーバーフロー エクスプロイトの検出を有効または無効にします。
このオプションに イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、ルール 128:3 を有効にします。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 128:4 を有効にできます。
トラフィックのフロー方向が正しくない場合(つまり、推定されるサーバがクライアント トラフィックを生成したり、クライアントがサーバ トラフィックを生成したりした場合)の検出を有効または無効にします。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 128:5 を有効にできます。
SSH パケットに指定された長さが IP ヘッダーに指定されている合計長と矛盾する場合や、メッセージが切り捨てられる場合、つまり完全な SSH ヘッダーを形成できる十分なデータがない場合などの、誤ったペイロード サイズのパケットの検出を有効または無効にします。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 128:6 を有効にできます。
有効である場合、プリプロセッサは、設定していない場合でもバージョン 1 または 2 以外のバージョン文字列を検出することに注意してください。
このオプションに関する イベントを生成し、インライン展開では、違反パケットをドロップします。 を行うには、ルール 128:7 を有効にできます。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [SSH の構成(SSH Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [SSH の構成(SSH Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | SSH プリプロセッサのオプションの説明に従ってオプションを変更します。 | ||
ステップ 7 | 最後にポリシーを確定してからこのポリシーで加えた変更を保存するには、[ポリシー情報(Policy Information)] をクリックし、[変更の確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを有効にする場合は、SSH プリプロセッサ ルール(GID 128)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
SSL プリプロセッサでは、SSL インスペクション(検査)を設定できます。SSL インスペクションでは、暗号化トラフィックのブロック、暗号化トラフィックの復号化、またはアクセス コントロール(アクセス制御)によるトラフィックの検査を実行します。SSL インスペクションが設定されているかどうかに関係なく、SSL プリプロセッサでは、トラフィックで検出された SSL ハンドシェイク メッセージも分析し、セッションを暗号化するタイミングを決定します。暗号化トラフィックを識別することにより、システムは暗号化ペイロードの侵入およびファイル インスペクションを停止できます。これによって、誤検出が減少し、パフォーマンスが向上します。
SSL プリプロセッサは、暗号化トラフィックを検査して Heartbleed バグを悪用する試みを検出し、そのような悪用の検出時にイベントを生成することもできます。
セッションが暗号化されると、侵入およびマルウェアに対するトラフィックの検査を一時停止できます。SSL インスペクションを設定した場合、SSL プリプロセッサでは、ユーザがアクセス コントロールによってブロック、復号化、または検査を行える暗号化トラフィックも識別します。
SSL プリプロセッサを使用して暗号化トラフィックを復号化するために、ライセンスは必要ありません。マルウェアおよび侵入に対する暗号化ペイロードのインスペクションの停止、Heartbleed バグの悪用の検出など、他のすべての SSL プリプロセッサ機能には保護ライセンスが必要です。
SSL インスペクションを設定すると、SSL プリプロセッサは暗号化データに対する侵入およびファイル インスペクションを停止して、SSL ポリシーにより暗号化トラフィックを検査します。これにより誤検出を排除できます。SSL プリプロセッサは、SSL ハンドシェイクを検査するときに状態情報を保持し、そのセッションの状態と SSL バージョンの両方を追跡します。セッションの状態が暗号化されていることをプリプロセッサが検出すると、そのセッションのトラフィックは暗号化されているものとしてシステムによりマークされます。暗号化が確定した場合に暗号化セッションにおけるすべてのパケット処理を停止し、Heartbleed のバグを悪用する試みが検出された場合にイベントを生成するように、システムを設定できます。
パケットごとに、IP ヘッダー、TCP ヘッダー、および TCP ペイロードがトラフィックに含まれており、このトラフィックが SSL 前処理用に指定されているポートで発生することが SSL プリプロセッサにより確認されます。次に示す状況では、対象トラフィックについて、トラフィックが暗号化されているかどうかが判別されます。
システムがセッションのすべてのパケットを監視し、[サーバ側のデータを信頼する(Server side data is trusted)] が有効にされておらず、サーバとクライアントの両方からの完了メッセージ、および Application レコードが存在するが Alert レコードがない各側からの 1 つ以上のパケットが、セッションに含まれている。
システムがトラフィックの一部を検出せず、[サーバ側のデータを信頼する(Server side data is trusted)] が有効にされておらず、Alert レコードによる応答がない Application レコードが存在する各側からの 1 つ以上のパケットが、セッションに含まれている。
システムがセッションのすべてのパケットを監視し、[サーバ側のデータを信頼する(Server side data is trusted)] が有効であり、クライアントからの完了メッセージ、および Application レコードが存在するが Alert レコードがないクライアントからの 1 つ以上のパケットが、セッションに含まれている。
システムがトラフィックの一部を検出せず、[サーバ側のデータを信頼する(Server side data is trusted)] が有効であり、Alert レコードによる応答がない Application レコードが存在するクライアントからの 1 つ以上のパケットが、セッションに含まれている。
暗号化トラフィックの処理を停止することを選択する場合、セッションが暗号化されているものとしてマークされると、そのセッションのその後のパケットは無視されます。
また、SSL ハンドシェイク時、プリプロセッサはハートビート要求と応答をモニタします。プリプロセッサは、以下を検出したときにイベントを生成します。
(注) | ルール内で SSL 状態またはバージョン情報を使用するには、キーワード ssl_state および ssl_version をルールに追加します。 |
(注) | システム付属のネットワーク分析ポリシーは、デフォルトで SSL プリプロセッサを有効にします。暗号化トラフィックがネットワークを通過することを予想している場合、シスコは、カスタム展開で SSL プリプロセッサを無効にしないことを推奨します。 |
SSL インスペクションを設定しないと、システムは暗号化トラフィックを復号化せずに、マルウェアと侵入について暗号化トラフィックの検査を試行します。SSL プリプロセッサを有効にすると、セッションが暗号化されたときにそのことを検出します。SSL プリプロセッサが有効にされると、ルール エンジンがこのプリプロセッサを呼び出し、SSL の状態およびバージョン情報を取得できるようになります。侵入ポリシーでキーワード ssl_state および ssl_version を使用してルールを有効にする場合は、そのポリシーで SSL プリプロセッサも有効にする必要があります。
SSL プリプロセッサは、暗号化されたセッションのトラフィックをモニタする必要があるポートを、カンマで区切って指定します。このフィールドで指定されるポートでのみ、暗号化トラフィックが検査されます。
(注) | SSL プリプロセッサは、SSL モニタの対象として指定されたポートで SSL 以外のトラフィックを検出すると、そのトラフィックを SSL トラフィックとしてデコードすることを試みた後、破損しているものとしてマークします。 |
セッションが暗号化されているとしてマークされた後、セッションのトラフィックの検査を有効または無効にします。
暗号化されたセッションの検査を無効化しリアセンブルするには、このオプションを有効にします。SSL プリプロセッサによりセッションの状態が維持されるため、セッションのすべてのトラフィックのインスペクションを無効にできます。システムは、次の両方の場合に、暗号化されたセッションのトラフィックの検査のみを停止します。
このオプションをクリアすると、[サーバ側のデータを信頼する(Server side data is trusted)] オプションを変更できません。
[暗号化トラフィックの検査を停止する(Stop inspecting encrypted traffic)] が有効にされてあり、クライアント側のトラフィックにのみ基づいて暗号化されたトラフィックの識別を有効にすると、
バイト数を指定して、ハートビート バグ悪用の試みに対する SSL ハンドシェイク内のハートビート要求と応答の検査を有効にします。1 ~ 65535 の整数を指定できます。このオプションを無効にする場合は 0 を入力します。
プリプロセッサがハートビート要求を検出し、このペイロード長が実際のペイロード長より大きく、ルール 137:3 が有効にされている場合、または、ルール 137:4 が有効にされている際に、このオプションに設定された値よりハートビート応答のサイズが大きい場合は、プリプロセッサはイベントを生成し、インライン展開では、違反パケットをドロップします。。
スマート ライセンス |
従来のライセンス |
サポートされるデバイス |
サポートされるドメイン |
アクセス(Access) |
---|---|---|---|---|
脅威(Threat) |
Protection |
任意(Any) |
任意(Any) |
Admin/Intrusion Admin |
ステップ 1 | ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 または 、次に [[ネットワーク分析ポリシー(Network Analysis Policy)] をクリックします。 を選択します。 、次に
| ||
ステップ 2 | 編集するポリシーの横にある編集アイコン()をクリックします。 | ||
ステップ 3 | ナビゲーション パネルで [設定(Settings)] をクリックします。 | ||
ステップ 4 | [アプリケーション層プリプロセッサ(Application Layer Preprocessors)] の下の [SSL 設定(SSL Configuration)] が無効になっている場合は、[有効化(Enabled)] をクリックします。 | ||
ステップ 5 | [SSL 設定(SSL Configuration)] の横にある編集アイコン()をクリックします。 | ||
ステップ 6 | SSL プリプロセッサのオプション に示されている任意の設定を変更します。
| ||
ステップ 7 | 最後のポリシー確定後にこのポリシーで行った変更を保存するには、[ポリシー情報(Policy Information)] をクリックして、[変更を確定(Commit Changes)] をクリックします。
変更を確定せずにポリシーをそのままにした場合は、別のポリシーを編集すると、最後の確定後にキャッシュされた変更は破棄されます。 |
侵入イベントを有効にする場合は、SSL プリプロセッサ ルール(GID 137)を有効にします。詳細については、侵入ルール状態の設定を参照してください。
設定変更を展開します。設定変更の導入を参照してください。
イベントを生成し、インライン展開では、違反パケットをドロップします。 するには、SSL プリプロセッサ ルール(GID 137)を有効にします。
次の表に、有効にできる SSL プリプロセッサ ルールを示します。
ServerHello メッセージの後の ClientHello メッセージを検出します。これは無効であり、異常な動作とみなされます。 |
|
SSL プリプロセッサ オプション [サーバ側のデータを信頼する(Server side data is trusted)] が無効な場合に、ClientHello メッセージのない ServerHello メッセージを検出します。これは無効であり、異常な動作としてみなされます。 |
|
SSL プリプロセッサ オプション [ハートビートの最大長(Max Heartbeat Length)] にゼロ以外の値が含まれている場合に、ペイロード自体よりも大きいペイロード長の値を含むハートビート要求を検出します。このようなハートビート要求は、Heartbleed バグを悪用する試みを示しています。 |
|
SSL プリプロセッサ オプション [ハートビートの最大長(Max Heartbeat Length)] で指定されているゼロ以外の値よりも大きいハートビート応答を検出します。このようなハートビート応答は、Heartbleed バグを悪用する試みを示しています。 |