Uzyskiwanie listy kategorii reguł zainstalowanych w naszym systemie:
$ cut -d\" -f2 /opt/so/rules/nids/all.rules | grep -v "^$" | grep -v "^#" | awk '{print $1, $2}'|sort |uniq -c |sort -nr
Wyłączanie reguł
Wyłączenie konkretnej kategorii używając wyrażeń regularnych
$ sudo so-rule disabled add 're:GPL TELNET'
Wyłączenie reguły według wybranego SID reguły
$ sudo so-rule disabled add 222222
Sprawdzenie listy wyłączonych reguł
$ sudo so-rule disabled list
Aby mieć pewność, możemy sprawdzić czy reguła została zakomentowana w /opt/so/rules/nids/all.rules
$ grep 222222 /opt/so/rules/nids/all.rules
Wsystkie te wyjątki zapisywane są do pliku /opt/so/saltstack/local/pillar/minions/<managername>_<role>.sls do sekcji idstools
Progowanie i wyciszanie reguł
Możemy wyciszyć i ustawiać progi wywołania alertów dodając do pliku /opt/so/saltstack/local/pillar/global.sls
lub /opt/so/saltstack/local/pillar/minions/<MINION_ID>.sls
sekcję thresholding
Progowanie:
thresholding:
sids:
8675309:
- threshold:
gen_id: 1
type: threshold
track: <by_src | by_dst>
count: 10
seconds: 10
Wyciszenie:
thresholding:
sids:
8675309:
- suppress:
gen_id: 1
track: <by_src | by_dst | by_either>
ip: <ip | subnet>
Po zmianie w plikach .sls
musimy ponownie uruchomić Suriacata.
$ sudo sudo so-suricata-restart <--force>
Na podstawie https://docs.securityonion.net/en/2.3/managing-alerts.html