创建 IPS 签名
开始之前
阅读 了解 IPS 签名 主题
对什么是攻击和模式有基本的了解。
查看 IPS 策略签名主页,了解当前数据集。有关字段说明,请参阅 IPS 策略签名主页字段 。
使用创建 IPS 签名页面可监控和防止入侵。入侵防御系统 (IPS) 将流量与已知威胁的签名进行比较,并在检测到威胁时阻止流量。
签名数据库是 IPS 的主要组成部分之一。它包含不同对象的定义,例如 攻击对象、应用签名对象和服务对象,用于定义 IPS 策略规则。有 8,500 多个签名用于识别异常、攻击、间谍软件和应用。
为了使 IPS 策略保持井井有条且易于管理,可以对攻击对象进行分组。攻击对象组可以包含一种或多种类型的攻击对象。Junos OS 支持以下三种类型的攻击组:
IPS 签名 — 包含签名数据库中存在的对象。
动态 — 包含基于特定匹配标准的攻击对象。
静态 — 包含客户定义的攻击组,可通过 CLI 进行配置。
要配置 IPS 签名,请执行以下作:
- 选择 配置>IPS策略>签名。
- 单击 “创建”。
- 选择 IPS 签名。
- 根据 表 1 中提供的准则完成配置。
- 单击 确定。
将会创建具有预定义配置的新 IPS 签名。您可以在 IPS 策略中使用此签名。
设置 |
准则 |
|---|---|
姓名 |
输入由字母数字字符、冒号、句点、破折号和下划线组成的唯一字符串。不允许使用空格,最大长度为 63 个字符。 |
描述 |
输入 IPS 签名的说明;最大长度为 1024 个字符。 |
类别 |
输入预定义类别或新类别。使用此类别对攻击对象进行分组。在每个类别中,攻击对象都按严重性分组。例如:FTP、TROJAN、SNMP。 |
行动 |
选择当受监控流量与规则中指定的攻击对象匹配时希望 IPS 签名执行的作:
|
关键词 |
输入可用于搜索和排序日志记录的唯一标识符。关键字应与攻击和攻击对象相关。例如, Amanda Amindexd Remote Overflow。 |
严重性 |
为签名将报告的攻击选择严重性级别:
最危险的级别是“严重”,它试图使您的服务器崩溃或获得对网络的控制权。信息性级别是危险性最小的级别,供网络管理员用来发现其安全系统中的漏洞。 |
签名详细信息 |
|
绑定 |
选择一个选项以检测攻击用于进入您网络的服务或协议:
|
协议 |
输入网络协议的名称。例如:IGMP、IP-IP。 |
下一个标题 |
输入紧接在 IPv6 报头后面的报头的 IP 协议类型。 例如,如果设备对交换的数据包执行 IPsec,则“下一个报头”值可能为 50(ESP 扩展报头)或 51(AH 扩展报头)。 |
端口范围 |
输入 TCP 和 UDP 协议类型的端口范围。 |
程序编号 |
输入 RPC 协议的程序 ID。 |
服务 |
指定攻击用于进入您的网络的服务。您可以选择用于实施攻击的特定服务作为服务绑定。 例如,假设您选择了 DISCARD 服务。丢弃协议是一种应用层协议,其中 TCP/9、UDP/9 描述丢弃发送到端口 9 的 TCP 或 UDP 数据的过程。 |
时间范围 |
选择发生攻击计数的范围:
|
时间计数 |
指定攻击对象必须在指定范围内检测到攻击的次数,设备才能将攻击对象视为与攻击匹配。 范围从 0 到 4,294,967,295。 |
匹配保证 |
指定此过滤器,根据攻击在您的网络上产生误报的频率跟踪攻击对象。 选择一个选项:
|
性能影响 |
指定此过滤器以过滤掉性能缓慢的攻击对象。您可以使用此过滤器仅根据性能影响选择适当的攻击。 选择一个选项:
|
表达式 |
输入攻击成员的布尔表达式,用于标识攻击成员的匹配方式。 例如:m01 AND m02,其中 m01、m02 是攻击成员。 |
范围 |
指定攻击是在会话内匹配还是在会话中的事务之间匹配:
|
重置 |
启用此选项可在同一会话中每次检测到攻击时生成新日志。如果未选择此选项,则每个会话仅记录一次攻击。 |
已订购 |
启用此选项可创建一个复合攻击对象,该对象必须按您指定的顺序匹配每个成员签名或协议异常。如果未指定顺序,复合攻击对象仍必须与所有成员匹配,但模式或协议异常可以按任何顺序出现在攻击中。 复合攻击对象可检测使用多种方法利用漏洞的攻击。 |
添加签名 |
|
背景 |
选择一个选项以定义签名的位置。 如果您知道服务和特定的服务上下文,请指定该服务,然后指定相应的服务上下文。 如果您知道该服务,但不确定特定的服务上下文,请指定其中一个常规上下文。 例如: 线路 - 指定此上下文以检测网络流量中特定线路内的模式匹配。 |
方向 |
指定攻击的连接方向:
使用单一方向(而非任意)可提高性能,减少误报,并提高检测准确性。 |
模式 |
输入要检测的攻击的签名模式。签名是攻击中始终存在的一种模式;如果存在攻击,则签名也存在。 要创建攻击模式,您必须首先分析攻击以检测模式(例如代码段、URL 或数据包标头中的值),然后创建表示该模式的语法表达式。 例如:使用 \[<character-set>\] 进行不区分大小写的匹配。 |
正则表达式 |
输入正则表达式以定义规则,以匹配网络上的恶意或不良行为。 例如:对于语法 \[hello\],预期的模式是 hello,区分大小写。 示例匹配可以是:hElLo、HEllO 和 heLLO。 |
否定 |
选择此选项可将指定的模式排除在匹配之外。 如果攻击中定义的模式与指定的模式不匹配,则否定模式意味着该攻击被视为匹配。 |
添加异常 |
|
异常 |
选择一个选项,以根据所使用特定协议的规则集检测连接中的异常或不明确消息。 协议异常检测的工作原理是发现与协议标准的偏差,通常由 RFC 和常见 RFC 扩展定义。 |
方向 |
指定攻击的连接方向:
使用单一方向(而非任意)可提高性能,减少误报,并提高检测准确性。 |
支持的检测器 |
单击支持 的检测器 链接以显示一个表格,其中显示设备平台和当前在设备上运行的 IPS 协议检测器的版本号。 例如:
|