Introdução
Este documento descreve o procedimento para configurar as Regras locais personalizadas de Snort no Snort2 no Firewall Threat Defense (FTD).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco Firepower Management Center (FMC)
- Firewall Threat Defense (FTD)
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
- Cisco Firepower Management Center para VMWare 7.4.1
- Cisco Firepower 2120 7.4.1
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Regra de Snort Local Personalizada refere-se a uma regra definida pelo usuário que você pode criar e implementar no sistema de detecção e prevenção de intrusão Snort integrado ao FTD. Ao criar uma regra Snort local personalizada no Cisco FTD, você está essencialmente definindo um novo padrão ou conjunto de condições que o mecanismo Snort pode observar. Se o tráfego de rede corresponder às condições especificadas em sua regra personalizada, o Snort poderá executar a ação definida na regra, como gerar um alerta ou descartar o pacote. Os administradores usam regras locais personalizadas do Snort para lidar com ameaças específicas não cobertas pelos conjuntos de regras gerais.
Neste documento, você é apresentado como configurar e verificar uma Regra de Snort Local Personalizada projetada para detectar e descartar pacotes de resposta HTTP contendo uma string específica (nome de usuário).
Cuidado: a criação de regras locais personalizadas de Snort e o fornecimento de suporte a elas não faz parte da cobertura de suporte do TAC. Portanto, este documento pode ser usado apenas como referência e peça que você crie e gerencie essas regras personalizadas a seu próprio critério e responsabilidade.
Configurar
Diagrama de Rede
Este documento introduz a configuração e a verificação da Regra de Snort Local Personalizada no Snort2 neste diagrama.
Configuração
Esta é a configuração da Regra de Snort Local Personalizada para detectar e descartar pacotes de resposta HTTP contendo uma string específica (nome de usuário).
Etapa 1. Confirmar versão do Snort
Navegue até Devices > Device Management no FMC e clique na guia Device. A confirmação da versão de snort é Snort2.
Versão do Snort
Etapa 2. Crie uma regra de Snort local personalizada no Snort 2
Navegue até Objects > Intrusion Rules > Snort 2 All Rules no FMC, clique no botão Create Rule.
Criar Regra Personalizada
Insira as informações necessárias para a Regra de Snort Local Personalizada.
- Intrusão : custom_http_sig
- Ação : alerta
- Protocolo : tcp
- fluxo : Estabelecido, Para o cliente
- conteúdo : nome de usuário (dados brutos)
Inserir informações necessárias para a regra
Etapa 3. Confirmar regra de Snort local personalizada
Navegue para Policies > Intrusion Policies no FMC, clique no botão Snort 2 Version.
Confirmar regra personalizada
Navegue até Rules > Category > local no FMC e confirme os detalhes de Custom Local Snort Rule.
Detalhes da regra personalizada
Etapa 4. Ação da regra de alteração
Clique no botão State, defina o estado como Drop and Generate Events e clique no botão OK.
Alterar a ação da regra
Clique no botão Informações da política, clique no botão Confirmar alterações para salvar as alterações.
Confirmar alterações
Etapa 5. Associar Política de Intrusão à Regra de Política de Controle de Acesso (ACP)
Navegue para Policies > Access Control no FMC, associe Intrusion Policy ao ACP.
Associar à Regra de ACP
Etapa 6. Implantar alterações
Implante as alterações no FTD.
Implantar alterações
Verificar
A regra de Snort local personalizada não é acionada
Etapa 1. Definir Conteúdo do Arquivo no Servidor HTTP
Defina o conteúdo do arquivo test.txt no lado do servidor HTTP como usuário.
Etapa 2. Solicitação HTTP inicial
Acesse o Servidor HTTP (192.168.20.1/test.txt) a partir do navegador do cliente (192.168.10.1) e confirme se a comunicação HTTP é permitida.
Solicitação HTTP inicial
A regra de Snort local personalizada é acionada
Etapa 1. Definir Conteúdo do Arquivo no Servidor HTTP
Defina o conteúdo do arquivo test.txt no lado do servidor HTTP como nome de usuário.
Etapa 2. Solicitação HTTP inicial
Acesse o Servidor HTTP (192.168.20.1/test.txt) a partir do navegador do cliente (192.168.10.1) e confirme se a comunicação HTTP está bloqueada.
Solicitação HTTP inicial
Etapa 3. Confirmar evento de intrusão
Navegue para Analysis > Intrusions > Events no FMC, confirme se o evento de intrusão é gerado pela regra de snort local personalizada.
Evento de intrusão
Clique na guia Packets e confirme os detalhes do Intrusion Event.
Detalhes do evento de intrusão
Troubleshooting
Execute system support trace o comando para confirmar o comportamento no FTD. Neste exemplo, o tráfego HTTP é bloqueado pela regra IPS (gid 1, sid 1000001).
> system support trace
Enable firewall-engine-debug too? [n]: y
Please specify an IP protocol: tcp
Please specify a client IP address: 192.168.10.1
Please specify a client port:
Please specify a server IP address: 192.168.20.1
Please specify a server port:
192.168.20.1-80 - 192.168.10.1-50075 6 AS 1-1 CID 0 Firewall: allow rule, 'ftd_acp', allow
192.168.20.1-80 - 192.168.10.1-50075 6 AS 1-1 CID 0 IPS Event: gid 1, sid 1000001, drop
192.168.20.1-80 - 192.168.10.1-50075 6 AS 1-1 CID 0 Snort id 3, NAP id 2, IPS id 1, Verdict BLOCKFLOW
192.168.20.1-80 - 192.168.10.1-50075 6 AS 1-1 CID 0 ===> Blocked by IPS