SnortML

Type

Inspecteur (passif)

Usage

Inspecter

Type d’instance

Singleton

Autres inspecteurs requis

snort_ml_engine, http_inspect

Activé

Max Detect

Chaque jour, de nouvelles vulnérabilités sont découvertes dans des logiciels essentiels au fonctionnement du monde moderne. Les analystes en sécurité décortiquent ces nouvelles vulnérabilités, isolent les éléments nécessaires à leur déclenchement et créent des signatures pour détecter les exploits qui les ciblent. La plupart des signatures ne peuvent être conçues que pour des vulnérabilités spécifiques.

SnortML est un système de détection des exploits basé sur un réseau neuronal et conçu pour le système de prévention des intrusions Snort. Il est non seulement capable d’apprendre à détecter des attaques connues à partir de données d’entraînement, mais aussi d’apprendre à détecter des attaques qu’il n’a encore jamais rencontrées.

L’inspecteur snort_ml recherche principalement les attaques par injection SQL sur HTTP. Comme cet inspecteur peut avoir une incidence sur les performances, il n’est activé par défaut qu’en mode Max Detect (détection maximale).

Règles SnortML

Activez la règle de l’inspecteur snort_ml pour générer des événements et, dans un déploiement en ligne, supprimer les paquets incriminés. La règle de l’inspecteur snort_ml n’est activée par défaut que dans le cadre de la politique NAP de détection maximale.

Tableau 1. Règles de l’inspecteur Snort ML

GID:SID

Message de règle

411:1

(snort_ml) Menace potentielle identifiée dans les paramètres HTTP par un système de détection d’exploits basé sur les réseaux neuronaux

Paramètres SnortML

uri_depth

Spécifie le nombre d’octets à analyser dans l’URI HTTP. La valeur -1 représente un nombre illimité.

Type : entier

Plage valide : de -1 à 2 147 483 648

Valeur par défaut : -1

client_body_depth

Spécifie le nombre d’octets à analyser dans le corps du client HTTP. La valeur -1 représente un nombre illimité.

Type : entier

Plage valide : de -1 à 2 147 483 648

Valeur par défaut : 0