Snort
Versão 0.2
Maio de 2008
SNOC - SECURITY NETWORK OPERATION
CENTER
Glaudson Ocampos glaudson@intruders.org.br SUMÁRIO
1– INTRODUÇÃO ............................................................................................................................03
2 – CAPTURANDO TRÁFEGO NOCIVO.......................................................................................04
3 -MODELO DE CRIAÇÃO DE REGRAS......................................................................................08
3.1 – Criação de Regras Básicas no Snort ......................................................................................08
4 – CRIANDO REGRAS PARA O SKYPE......................................................................................13
4.1 – Inserindo Regra no SNOC .....................................................................................................14
5 – CONCLUSÃO..............................................................................................................................14
6 – REFERÊNCIAS ..........................................................................................................................14
Gerente do Projeto - Security
Sr. Glaudson Ocampos – Analista de Segurança
Telefone: (61) 3033-7728 glaudson@security.org.br 1 – Introdução
A Equipe do Intruders Tiger Team Security desenvolveu esse documento com o objetivo de fornecer informações sobre como criar regras específicas para o Snort, usado na versão pública do
SNOC. Temos grande experiência em criar regras de detecção avançadas para clientes que executam aplicativos específicos.
Nesse documento vamos descrever como criar uma regra para detectar o uso do Skype em uma rede Interna. O Skype tem sido usado por algumas pessoas em sistemas onde há dificuldade em barrar o protocolo. Muitas pessoas sabendo disso, utilizam o Skype como ferramenta de batepapo semelhante a outras em horário e local de