다운로드는 다음의 경로에서 가능하다.
이 파일은 펄(Perl) 스크립트로 간단히 만들어져 있는 것으로 룰 파일을 지정하면, packit 으로 검증해 볼 수 있게 명령어를 만들어 준다. 파일을 열어 첫 시작부분을 보면 주소 설정을 정의하는 부분이 있다. 시그너처 파일에서 룰을 읽어들여 파싱할때 필요한 기본 정보이다. 이 정보들만 여러분들의 네트워크 상황에 맞게끔만 조절하여 사용하면 된다.
# Defaults
$DEFAULT_PACKIT = "packit";
$DEFAULT_ADDR = "10.0.0.1";
$DEFAULT_DATA = "R";
# Host/Port definitions
$EXTERNAL_NET_ADDR = "10.0.0.1";
$HOME_NET_ADDR = "192.168.0.4";
$HTTP_SERVER_ADDR = "192.168.0.2";
$SQL_SERVER_ADDR = "192.168.0.3";
$SMTP_SERVER_ADDR = "192.168.0.4";
$TELNET_SERVER_ADDR = "192.168.0.5";
$AIM_SERVER_ADDR = "192.168.0.6";
$ORACLE_PORT = "1521";
$HTTP_PORT = "80";
$SHELLCODE_PORT = "81";
우선 스노트에서 제공하는 기본 룰 파일중 하나인 ddos.rules 파일을 가지고 만들어 보면 아래와 같다 :
# ./s2pgen.pl ddos.rules
echo
echo DDOS TFN Probe
packit -t icmp -s10.0.0.1 -d192.168.0.4 -p "0x 31 32 33 34" -SR -DR -K 8 -N 678
echo DDOS tfn2k icmp possible communication
packit -t icmp -s10.0.0.1 -d192.168.0.4 -p "0x 41 41 41 41 41 41 41 41 41 41" -SR -DR -K 0 -N 0
echo DDOS Trin00 Daemon to Master PONG message detected
packit -t udp -s10.0.0.1 -d192.168.0.4 -p "0x 50 4f 4e 47" -SR -D31335
echo DDOS TFN client command BE
packit -t icmp -s10.0.0.1 -d192.168.0.4 -SR -DR -K 0 -N 456 -Q 0
packit 을 통해 보내기 전 echo 로 어떤 패킷인지 출력해 주고 packit 명령어로 전송할 패킷 정보를 만들어 준다. 그리고, 스노트에서 탐지가 되는지 확인해 보면 된다.
시그너처 제작 업무를 하는 이들에겐 나름 도움이 될 것이다. 또는 이를 변형하여 원하는 형태의 도구를 이용하여 만들어보는 것은 어떨까?
// www.packetinside.com/search?updated-max=2011-01-01T21:14:00%2B09:00&max-results=7
'Network' 카테고리의 다른 글
Scapy (0) | 2017.01.08 |
---|---|
네트워크 패킷 인젝션,캡쳐 도구 Packit (0) | 2017.01.08 |
Scapy 에서 텍스트형태의 HEX 패킷 데이터 쉽게 가져다 쓰기 (0) | 2017.01.08 |
Tcpdump 의 출력내용을 내가 원하는 형태로 바꾸어 보자. (0) | 2017.01.08 |
netflow, sflow, jflow, cflow 비교 (0) | 2017.01.08 |