My Home NW Lab

逸般の誤家庭のネットワーク

Meraki MXのIDS/IPS機能でDNS Queryを用いた検知テストを行う

目次

概要

Meraki MXのIDS/IPSの検知テストで、DNS Queryを用いた方法を紹介します。
まず前提情報となりますが、Meraki MXはIDS/IPS機能にSnortを内部的に使用しています。 そのSnortには、疑わしいTop Level Domain (TLD)へのDNS Queryを検知するルールがあるためテストに活用します。
備考: 取得のしやすいDNSドメインは、有名なドメインに偽装するなどして攻撃者に悪用されているケースがあります。

「疑わしいTop Level Domain (TLD)」に関するSnortのルールは、 下記の検索ページで確認できるため任意のルールを対象に検知テストを行います。

Snort - Network Intrusion Detection & Prevention System
https://www.snort.org/search?query=INDICATOR-COMPROMISE+Suspicious+dns+query
検索ワード例: INDICATOR-COMPROMISE Suspicious dns query

f:id:myhomenwlab:20220125002416j:plain
検索ワード例: INDICATOR-COMPROMISE Suspicious dns query

本記事では .tk ドメインに対する下記のルールを検知テストの対象とします。

Snort - Rule Docs
https://snort.org/rule_docs/1-39867

Alert Message: INDICATOR-COMPROMISE Suspicious .tk dns query

検知テストのコマンド例

  • Windows系OS
    nslookup tk 8.8.8.8

  • Linux系OS
    dig tk @8.8.8.8

上記の例では、Meraki MXを経由してInternet側に抜けるようにGoogle Public DNS (8.8.8.8)を指定しています。
また、疑わしき特定ドメインに対してのDNS Queryを避けるために、Top Level Domainの .tk ドメインに対して名前解決を行っております。

検知テスト時のログ

Modeが DetectionPrevention の2パターンで確認を行った際のログを参考情報として掲載します。

検証時の情報

Mode: Detection

Mode: Detection では、不正な通信は検知をするのみでブロックはしないためDNSレコードが引けます。

f:id:myhomenwlab:20220124225623j:plain
Mode: Detection (1/2)

f:id:myhomenwlab:20220124225632j:plain
Mode: Detection (2/2)

Mode: Prevention

Mode: Prevention では、不正な通信をブロックするためDNSレコードが引けなくなります。

f:id:myhomenwlab:20220124225705j:plain
Mode: Prevention (1/2)

f:id:myhomenwlab:20220124225716j:plain
Mode: Prevention (2/2)

検知後のAllow list rulesの状態

不正な通信を検知やブロックすると、Allow list rulesにSnortのルールが表示されます。
もし正常な通信が誤検知されてブロックされてしまう場合は、Allow list rulesにSnortのルールを登録して許可します。
なお、検知していないSnortのルールは表示されません。

f:id:myhomenwlab:20220124232707j:plain
Allow list rules

関連ドキュメント

Meraki MXのIDS/IPS機能の関連ドキュメントは下記になります。

Threat Protection - Cisco Meraki
https://documentation.meraki.com/MX/Content_Filtering_and_Threat_Protection/Threat_Protection