De focus ligt op het structureren van regels om meerdere subnetten te bestrijken, het begrijpen van best practices voor implementatie en het bepalen van passende drempelwaarden (aantal per seconde) voor alarmering of blokkering, met name in de context van SYN-overstromingsaanvalpreventie.
In deze stappen wordt beschreven hoe u op snelheid gebaseerde aanvalspreventie kunt configureren en implementeren met behulp van de Snort 3 rate_filter-inspector op Cisco Secure Firewall FTD, inclusief een uitleg van de regelstructuur voor meerdere subnetten en aanbevelingen voor beste praktijken. Deze acties zijn bedoeld om basislijnen voor normaal verkeer vast te stellen en om SYN-overstromingsaanvallen effectief te detecteren of te blokkeren.

Opmerking: Het valt niet binnen het werkbereik van de TAC om specifieke waarden voor deze regelfilters voor te stellen of aan te bevelen. Elke omgeving is anders en vereist een diepgaande analyse van verkeerspatronen en netwerkontwerp om de beste waarden voor deze filters te bepalen.
Deze filters worden geconfigureerd onder Beleid > Toegangscontrole: Inbraak > Netwerkanalysebeleid door te klikken op Versie 3 sorteren voor het NAP-beleid en vervolgens te klikken op de vervolgkeuzelijst rate_filter in het linkerdeelvenster.
inline_image_0.pngMet de inspector rate_filter in Snort 3 kunt u regels definiëren die specifieke soorten verkeer controleren (zoals SYN-pakketten) en acties ondernemen (waarschuwen of laten vallen) wanneer een gedefinieerde drempel wordt overschreden. Deze regels kunnen gericht zijn op meerdere subnetten.
Voorbeeld rate_filter configuratie voor meerdere subnetten:
{
"rate_filter": {
"data": [
{
"apply_to": ["10.1.2.0/24", "10.1.3.0/24"],
"count": 5,
"gid": 135,
"sid": 1,
"new_action": "alert",
"seconds": 10,
"timeout": 15,
"track": "by_src"
}
],
"enabled": true,
"type": "singleton"
}
}
Uitleg over de parameters:
apply_to: Lijst van IP-adressen of subnetten waarop het filter van toepassing is (ondersteunt meerdere subnetten).
aantal + seconden: drempelwaarde voor gebeurtenis (bijvoorbeeld 5 SYN-pakketten binnen 10 seconden).
gid / sid: identificeert de Snort-gebeurtenis (zoals GID 135, SID 1 voor SYN-overstromingsdetectie).
new_action: actie die moet worden ondernomen wanneer de drempelwaarde wordt overschreden (bijvoorbeeld alert, drop).
time-out: duur voordat een nieuwe waarschuwing/actie voor dezelfde aandoening wordt geactiveerd.
track: Trackingmodus (bijvoorbeeld by_src voor IP per bron, by_dst voor IP per bestemming).
Begin in de waarschuwingsmodus: Stel new_action in om waarschuwingen te geven en gebruik conservatieve drempelwaarden (zoals hoger aantal en seconden) om fout-positieven te voorkomen.
Basislijn netwerkverkeer: Monitor gegenereerde gebeurtenissen om te begrijpen hoe "normale" SYN-tarieven eruit zien voor uw omgeving en subnetten.
Iteratief afstemmen van parameters: Aanpassen aantal, seconden en time-out op basis van waargenomen verkeerspatronen en operationele behoeften.
Ga naar blokkeren: zodra u er zeker van bent dat drempelwaarden abnormaal gedrag nauwkeurig weergeven, wijzigt u new_action van alert naar drop of gelijkwaardig om aanvallen actief te blokkeren.
Aparte filters indien nodig: Overweeg verschillende tarieflimieten voor verschillende segmenten of rollen (bijvoorbeeld servers versus gebruikerssubnetten) als verkeerspatronen variëren.
Continue bewaking: Blijf alert en controleer op rate_filter-gebeurtenissen om snel afstemmingsproblemen of actieve bedreigingen te identificeren.
None. De configuratie werd gevraagd voor proactieve beveiliging en als leidraad vanwege een eerder SYN-overstromingsincident.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
14-Apr-2026
|
Eerste vrijgave |