Раздел, определяющий файлы правил в вашей конфигурации Suricata, должен быть структурирован следующим образом:
rule-files: - suricata.rules - additional.rules # - ioc_url.rules # - ioc_ip.rules # - ioc_domain.rules
Помимо стандартного файла (suricata.rules
), можно включить несколько дополнительных файлов.
О файле additional.rules #
Файл additional.rules
предназначен для хранения пользовательских правил в следующем формате:
#drop dns $HOME_NET any -> any any (msg:»Oculus Universal DNS Query to universal media Malicious FQDN»; dns.query; dataset:isset, universal.blst, type string, load /var/lib/suricata/universal.blst, memcap 10mb, hashsize 1024; classtype: trojan-activity; sid:2000001; rev:1;)
#drop dns $HOME_NET any -> any any (msg:»Oculus Porno DNS Query to porn media Malicious FQDN»; dns.query; dataset:isset, porno.blst, type string, load /var/lib/suricata/porn.blst, memcap 10mb, hashsize 1024; classtype: trojan-activity; sid:2000002; rev:1;)
#drop dns $HOME_NET any -> any any (msg:»Oculus Social DNS Query to social media Malicious FQDN»; dns.query; dataset:isset, social.blst, type string, load /var/lib/suricata/social.blst, memcap 10mb, hashsize 1024; classtype: trojan-activity; sid:2000003; rev:1;)
#drop dns $HOME_NET any -> any any (msg:»Oculus Fakenews DNS Query to fakenews media Malicious FQDN»; dns.query; dataset:isset, fakenews.blst, type string, load /var/lib/suricata/fakenews.blst, memcap 10mb, hashsize 1024; classtype: trojan-activity; sid:2000004; rev:1;)
#drop dns $HOME_NET any -> any any (msg:»Oculus Gambling DNS Query to gambling media Malicious FQDN»; dns.query; dataset:isset, gambling.blst, type string, load /var/lib/suricata/gambling.blst, memcap 10mb, hashsize 1024; classtype: trojan-activity; sid:2000005; rev:1;)
Назначение этих правил #
Правила в additional.rules
используются для блокировки и мониторинга DNS-запросов к сайтам определенных категорий, таких как:
- Социальные сети
- Взрослый контент
- Фейковые новостные ресурсы
- Азартные игры и другие
Эти правила усиливают безопасность сети, предотвращая вредоносную или нежелательную активность.
Интеграция с Suri Oculus #
- Включение/Отключение правил: Эти правила могут быть активированы или деактивированы напрямую через систему управления Suri Oculus.
- Обновление наборов данных: Требуемые списки (например,
universal.blst
,porn.blst
и др.) обновляются с помощью инструментов Oculus, что гарантирует актуальность базы правил.
О файлах IOC #
Файлы ioc_url.rules
, ioc_ip.rules
и ioc_domain.rules
генерируются и интегрируются в Suricata через систему Suri Oculus.
Эти правила основаны на данных из базы IOC (Indicators of Compromise), обеспечивая защиту от актуальных угроз.
Вывод #
Правильная настройка и поддержка этих файлов гарантирует, что Suricata останется эффективной системой обнаружения и предотвращения вторжений (IDS/IPS), адаптированной под ваши требования безопасности.