web-dev-qa-db-ja.com

Meterpreterセッションを検出するSnortルール

私はSnortの構成中に学習しています。私のセットアップは、攻撃者(Linux)、被害者(Androidスマートフォン)、および1つの検出システム(IDS)で構成されています。これまでのところ、Meterpreterセッションを含め、攻撃者と被害者の間のすべてのパケットをログに記録することができました。 Meterpreterセッションを検出したい場合、何を行う/調査する必要がありますか?少しのパケット分析で、ステージャーの16進数値がわかりました。使用されるペイロードはAndroid/meterpreter/reverse_tcp

これら2つのデバイス間のMeterpreterセッションを検出するためのルールファイルを作成したいと思います。どうすればいいですか?誰かが私を正しい方向に向ければ、それは本当に役に立ちます。ありがとう!

5
Mahip

私はこれが古い質問であることを知っていますが、検索するとこれが見つかりました 興味深い投稿 。必要なヒントがあります。そこから抽出

Snortルールとして、外部接続のMeterpreterセッションを検出できます。つまり、外部に接続しようとしているMeterpreterシェルを逆にします。これを行う:

alert tcp $HOME_NET any -> $EXTERNAL_NET $HTTP_PORTS (msg:"Metasploit Meterpreter"; flow:to_server,established; content:"RECV"; http_client_body; depth:4; fast_pattern; isdataat:!0,relative; urilen:23<>24,norm; content:"POST"; pcre:"/^\/[a-z0-9]{4,5}_[a-z0-9]{16}\/$/Ui"; classtype:trojan-activity; reference:url,blog.didierstevens.com/2015/05/11/detecting-network-traffic-from-metasploits-meterpreter-reverse-http-module/; sid:1618008; rev:1;)

他の種類のシナリオでは、ルールの変更を行う必要がありますが、それは始まりです。

2
OscarAkaElvis

新しい脅威のルールをチェックします。

https://rules.emergingthreats.net/open/snort-2.9.0/emerging-all.rules

Meterpreterを検索すると、さまざまな段階と攻撃のバリエーションでMeterpreterを検出するシグの少なくとも50の異なる例を確認できます。

1
MikeSchem