Estas regras foram confirmadas como redundantes pela lista de discussão do Snort em esta troca .
Eu estava pesquisando as regras da comunidade disponibilizadas na página da web do Snort , e notei essas duas regras:
Rule @ line 2643: alert udp $HOME_NET any -> any 53 (msg:"BLACKLIST DNS request for known malware domain documents.myPicture.info"; flow:to_server; byte_test:1,!&,0xF8,2; content:"|09|documents|09|myPicture|04|info|00|"; fast_pattern:only; metadata:impact_flag red, policy balanced-ips drop, policy security-ips drop, ruleset community, service dns; reference:url,fireeye.com/blog/technical/2013/08/survival-of-the-fittest-new-york-times-attackers-evolve-quickly.html; classtype:trojan-activity; sid:27625; rev:2;)
Rule @ line 2644: alert udp $HOME_NET any -> any 53 (msg:"BLACKLIST DNS request for known malware domain ftp.documents.myPicture.info"; flow:to_server; byte_test:1,!&,0xF8,2; content:"|03|ftp|09|documents|09|myPicture|04|info|00|"; fast_pattern:only; metadata:impact_flag red, policy balanced-ips drop, policy security-ips drop, ruleset community, service dns; reference:url,fireeye.com/blog/technical/2013/08/survival-of-the-fittest-new-york-times-attackers-evolve-quickly.html; classtype:trojan-activity; sid:27626; rev:2;)
A opção content
na primeira regra ( |09|documents|09|myPicture|04|info|00|
) não torna a segunda regra redundante? Ou seja, a primeira regra sempre será acionada se a segunda regra for porque sua opção content
é uma subseqüência da opção content
do segundo ( |03|ftp|09|documents|09|myPicture|04|info|00|
)
Tags networking security snort