科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网软件频道Linux防火墙扩展技术与入侵检测实现(3)

Linux防火墙扩展技术与入侵检测实现(3)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

文介绍基于Linux netfilter/iptables架构实现机制和扩展技术,在此基础上提出扩展匹配选项实现防火墙的入侵检测功能,扩充后的防火墙可以像Snort一样具有入侵检测功能,从而扩展了防火墙的安全控制功能

作者:罗赟骞 裴兰珍 赵锡榛 夏靖波 来源:计算机与信息技术 2007年9月8日

关键字: 入侵 防火墙 操作系统 Linux

  • 评论
  • 分享微博
  • 分享邮件
 

2.4 IPTABLE补丁的机制

在将用户空间和内核空间代码编写完成后,可以直接修改源码并编译安装,为了标准化和方便,NETFILTER/IPTABLES提供了扩展内核和用户空间的补丁程序:用于内核补丁的patch-o-iptables和在iptables源码下的extensions目录用于iptables程序本身补丁。在patch-o-iptables中提供了一个“runme”脚本来为核心打补丁,按功能需要的文件有五部分 :主程序文件、内核配置文件补丁、内核配置文件帮助补丁、runme脚本显示帮助信息、内核make file文件补丁。iptables本身的扩展稍微简单一些,那就是在extensions目录下增加一个libipt_ids.c的文件,然后在本子目录的Make file的PF_EXT_SLIB宏中附加一个ids字符串。

通过补丁或将代码添加进内核后需重新编译内核添加相应的功能模块,在用户空间也必须重新编译iptables以便提供新的功能选项。

2.5 Snort规则转为IPTABLES规则

添加好字符匹配模块后,就可以通过IPTABLES定义相应的字符匹配规则从而实现入侵检测功能,如有些蠕虫病毒的请求中包含了cmd.exe,可以编写如下的规则来对这样的请求进行丢弃:iptables -I INPUT -j DROP -p tcp -s 0.0.0.0/0 -m ids --ids "cmd.exe" 。

这种运行方式和SNORT的检测方式相似,并且SNORT 的规则及更新速度快可以将它的相关规则集转化为在防火墙中可以使用的规则集。以下是将Snort中用于检测扫描器的规则转换为防火墙规则的实例:

alert icmp 192.168.0.12 any -> 192.168.0.27 any 
(msg:"ICMP PING Sniffer Pro/Net Ray network scan"; 
itype:8; content:"Cinco Network, Inc."; depth:32; 
classtype:misc-activity; sid:484; rev:4;)
Iptables –A INPUT -p icmp -s 192.168.0.12 -d 192.168.0.27 
--icmp-type 8 -m ids --ids "Cinco Network, 
Inc." -j LOG --log-prefix " SID484 "   
# "ICMP PING Sniffer Pro/Net Ray network scan" 
classtype:misc-activity sid:484

3 结束语

通过实验该防火墙可以对常见的蠕虫、探测扫描、病毒等SNORT规则集能匹配的大多数攻击有良好的抵御作用。由于Netfilter/iptables具有很好的灵活性,在该框架上可以方便地对防火墙进行功能扩充。本文通过扩展匹配选项实现入侵检测的功能,弥补了传统的两种类型防火墙不足,由于检测功能在内核中保证了检测的响应速度,通过将现有的大量Snort规则转化为相应的防火墙规则可以迅速更新规则库及时检测攻击,同时通过该方式也可以按照自身需要扩展防火墙功能,设计出廉价、安全、实用、易定制的防火墙。

参考文献:

[1]Rusty Russell and Harald Welte, Linux Net filter Hacking Howto[EB/OL], http://www.netfilter.org/documention/HOWTO//netfilter-hacking-HOWTO.html,2002

[2]Rusty Russell , Linux 2.4 Packet Filtering HOWTO[EB/OL], http://www.netfilter.org/documention/HOWTO/en/packet-filtering-HOWTO.html,2002

[3]David Coulson, Mastering iptables[EB/OL], http:// davidcoulson.net/writing/lxf/14/iptables.pdf,2001

[4]Oskar Andreasson,Iptables Tutorial 1.1.19,http://iptables-tutorial.frozentux.net/iptables-tutorial.html,2001

[5] Nigel Horspool R. Practical fast searching in strings [J] ,Software-Practice and Experience, 1980

[6]http://www.snort.org[EB/OL]

[7]Lance Spitzner, Honeypot Farms[EB/OL], http://www.securityfocus.com/infocus/1720,2003

[8]iptables1.2.7a和patch-o-matic-20030912源码[CP],http://www.netfilter.org

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章