Browse Ask a Question
 
Tools Add
Rss Categories

Defining Custom Data Leak & Attack Signatures

Author: Partian Co Reference Number: AA-00314 Views: 2618 Created: 2017-08-01 15:44 Last Updated: 2017-11-26 14:50 0 Rating/ Voters
Defining Custom Data Leak & Attack Signatures

  Signature هایی که به صورت دستی ایجاد می شوند، می توانند به عنوان یک Attack Signature یا Data Leak Signature تعریف شوند. اگر Regular Expression هایی که به صورت پیش فرض ایجاد شده اند، در شناسایی حملات تشخیص نادرست داشته باشند یا آنچه شما انتظار دارید را بر آورده نکنند شما می توانید به صورت دستی Signature تعریف کنید.

تنظیمات مربوط به ایجاد یک Custom Signature

  •  از منوی سمت چپ به مسیر Web Protection > Known Attacks رفته و از نوار بالای صفحه بر روی گزینه ی Custom Signature کلیک کرده و گزینه ی Create New را انتخاب  کنید.


نکته:

  • برای فیلد Name یک نام منحصر بفرد انتخاب کرده تا در دیگر بخش های تنظیمات بتوانید به راحتی از آن استفاده کنید. در انتخاب نام مورد نظر از Space یا کاراکتر های خاص استفاده نکنید. همچنین حداکثر طول این نام باید 35 کاراکتر باشد.
  • Direction: این فیلد دارای دو گزینه می باشد:
  1. Request: با انتخاب این گزینه Custom Signature، جهت شناسایی حملات طراحی می شود.
  2. Response: با انتخاب این گزینه Custom Signature، جهت جلوگیری از افشای اطلاعات طراحی می شود.
  • توسط فیلد Action می توانید تعیین کنید که دستگاه FortiWeb چه اقدامی را در هنگام تشخیص یک Violation انجام دهد. این فیلد دارای گزینه های زیر می باشد:
  1. Alert: با انتخاب این گزینه درخواست مربوطه پذیرفته شده و یک Alert Email و یا Log Message تولید می شود.
  2. Alert & Deny:  با انتخاب این گزینه درخواست مربوطه بلاک شده و یک Alert Email و یا Log Message تولید می شود.
  3. Period Block: با انتخاب این گزینه درخواست های بعدی از سمت این کاربر برای مدت زمانی مشخص بلاک می شود. در این مورد شما باید فیلد Block Period را نیز مقدار دهی کنید.
  4. Send HTTP Response: با انتخاب این گزینه درخواست مربوطه بلاک و یک HTTP Error Message را به سمت کاربر می فرستد و یک Alert Email یا Log Message تولید می شود.
  5. Alert & Erase: با انتخاب این گزینه هنگامی که وب سرور اطلاعات حساسی را Reply می کند توسط دستگاه FortiWeb این اطلاعات مخفی می شود. این عمل Cloaking نیز نامیده می شود.در هنگام تشخیص یک Violation در نتیجه درخواست  مربوطه بلاک می شود یا اطلاعات حساس حذف می شود و یک Alert Email یا Log Message تولید می شود.
  6. Erase, no Alert: با انتخاب این گزینه هنگامی که وب سرور اطلاعات حساسی را Reply می کند توسط دستگاه FortiWeb این اطلاعات مخفی می شود. این عمل Cloaking نیز نامیده می شود. در هنگام تشخیص یک Violation در نتیجه درخواست  مربوطه بلاک می شود یا اطلاعات حساس حذف می شود ولی Alert Email یا Log Message تولید نمی شود.

  • برای فیلد Block Period باید مدت زمانی که درخواست های بعدی از سمت کاربر مربوطه بلاک می شود را تعیین کنید. این فیلد تنها در صورتی که گزینه ی Period Block را برای فیلد Action انتخاب کنید قابل مقدار دهی می باشد. مقدار مجاز برای این فیلد از 1 تا 3600 ثانیه می باشد. مقدار پیش فرض برای این فیلد 1ثانیه می باشد.
  • زمانی که یک Violation در Log ثبت می شود، هر Log Message شامل یک فیلد به نام Severity Level می شود. توسط گزینه ی Severity می توانید تعیین کنید که دستگاه FortiWeb کدام Severity Level را در زمان وقوع یک Violation استفاده کند. گزینه های موجود برای Severity Level به قرار زیر می باشد:
  1.  Low
  2.  Medium
  3.  High

مقدار پیش فرض برای این گزینه High می باشد.

  • توسط فیلد Trigger Action مشخص خواهید کرد هنگامی که یک Log و یا Alert Email در رابطه با یک Violation ایجاد می شود، دستگاه FortiWeb از کدام Trigger استفاده کند. به عنوان مثال شما می توانید FortiAnalyzer را به عنوان Trigger  انتخاب کنید.
  •  در ادامه بر روی گزینه ی OK کلیک کرده و گزینه ی Create New را جهت ایجاد یک Custom Signature Rule انتخاب کنید.


نکته:

  • Match Operator: این فیلد دارای گزینه های زیر می باشد:
  1. Regular Expression Match: با انتخاب این گزینه، Signature زمانی عمل خواهد کرد که مقدار Target مورد نظر در Request یا Response با مقدار Regular Expression یکسان باشد.
  2. Greater than/Less than/Not Equal/Equal: با انتخاب یکی از این گزینه ها، Signature در صورت Match شدن مقدار Target مورد نظر در Request یاResponse با حد تعیین شده برای گزینه Thresholdدر تنظیمات فوق، عمل خواهد کرد.
  • Case Sensitive: توسط این گزینه مقدار Regular Expression را به حروف بزرگ و کوچک حساس می کنید.
  • Regular Expression: توسط این فیلد می توانید یک Regular Expression جهت مقایسه با مقدار Target مورد نظر در Request یا Response در نظر  بگیرید. در واقع Regular Expression ترکیبی از علامت ها و کاراکتر ها می باشد که الگویی را جهت جستجوی URL فراهم می کند. در نتیجه اگر قسمتی از URL شامل این الگو شود عملیات Match شدن انجام و Rule فوق بر روی Request یا Response اعمال می شود. به عنوان مثال شما می توانید الگوی ^/*.php را برای فیلد Regular Expression در نظر بگیرید.
  • Threshold: توسط این فیلد می توانید مقداری را به عنوان حد مجاز جهت مقایسه با مقدار Target مورد نظر در Request یاResponse در نظر  بگیرید. توجه شود در صورتی که یکی از گزینه های Greater Than, Less Than, Equal یا Not Equal را برای فیلد Match Operator انتخاب کرده اید، باید این فیلد را مقدار دهی کنید.
  • Available Target/Selected Target: توسط این فیلد، Target مورد نظر در Request یاResponse را جهت مقایسه با مقدار Regular Expression یا Threshold مشخص می کنید. بدین منظور Target مورد نظر را از لیست Available Target در سمت چپ انتخاب و به لیست Selected Target در سمت راست اضافه کنید.

  •  جهت اضافه کردن Rule های دیگر مراحل بالا را تکرار کنید.
  • در ادامه از منوی سمت چپ به مسیر  Web Protection > Known Attacks رفته و از نوار بالای صفحه بر روی گزینه ی Custom Signature Group کلیک کرده و گزینه ی Create New را انتخاب کنید.


  • برای فیلد Name یک نام منحصر بفرد انتخاب کرده تا در دیگر بخش های تنظیمات بتوانید به راحتی از آن استفاده کنید. در انتخاب نام مورد نظر از Space یا کاراکتر های خاص استفاده نکنید. همچنین حداکثر طول این نام باید 35 کاراکتر باشد. در ادامه جهت ایجاد یک گروه برای Custom Signature ساخته شده در مراحل قبل بر روی گزینه ی Create New کلیک کنید.


نکته:

توسط فیلد Custom Signature می توانید Signature هایی که در مراحل قبل ایجاد کردید را به گروه فوق اضافه کنید.

  •  زمانی که گزینه ی Custom Signature در یک Signature Rule Policy فعال باشد شما می توانید یک یا یک گروه Custom Signature Rule را به یک Advanced Protection Custom Rule اضافه کنید. جهت آشنایی بشتر به آموزش Combination Access Control and Rate Limiting مراجعه کنید.




Rss Comments
  • There are no comments for this article.
Info Add Comment
Nickname: Your Email: Subject: Comment:
Enter the code below:
Info Ask a Question