Назад | Перейти на главную страницу

snort: drop icmp правило не отбрасывает пакеты

Я установил snort-2.9.7 из исходников и запустил как IDS:

% snort -devQ -A console -c /etc/snort/snort.conf -i eth0:eth1
Enabling inline operation
Running in IDS mode
...

Конфигурационный файл очень прост:

#
var RULE_PATH rules
# Set up the external network addresses. Leave as "any" in most situations
ipvar EXTERNAL_NET any
# Setup the network addresses you are protecting
ipvar HOME_NET [10.10.10.0/24]
config daq: afpacket
config daq_mode: inline
config policy_mode:inline
include $RULE_PATH/icmp.rules

Правило в icmp.rules также простое для тестирования:

block icmp 10.10.10.2 any <> 10.10.10.1 any (msg:"Blocking ICMP Packet from 10.10.10.2"; sid:1000001; rev:1;)

На хосте, где работает Snort, интерфейс eth0 имеет адрес 10.10.10.1, однако, когда я отправляю ping 10.10.10.1 с другого хоста, пакеты icmp не отбрасываются Snort, а ответы icmp генерируются:

WARNING: No preprocessors configured for policy 0.
02/27-15:04:40.623763  [Drop] [**] [1:1000001:1] Blocking ICMP Packet from 10.10.10.2 [**] [Priority: 0] {ICMP} 10.10.10.2 -> 10.10.10.1

Что означает предупреждение? Я делаю что-то неправильно?

Замените свое правило icmp следующим:

reject icmp 10.10.10.2 any <> 10.10.10.1 any (msg:"Blocking ICMP Packet from 10.10.10.2"; sid:1000001; rev:1;)

Обратите внимание, что действие правила snort не называется блокировать. Используйте либо отвергать или падение. Для получения дополнительной информации см. эта страница руководства.

ОБНОВИТЬ:

Я не уверен, что вы можете поместить более одного интерфейса в свой snort команда. Попробуйте запустить два экземпляра snort, по одному для каждого сетевого интерфейса, или используйте другой объясненный подход Вот.