<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 TRANSITIONAL//EN">
<HTML>
<HEAD>
  <META HTTP-EQUIV="Content-Type" CONTENT="text/html; CHARSET=UTF-8">
  <META NAME="GENERATOR" CONTENT="GtkHTML/4.6.6">
</HEAD>
<BODY>
On Mon, 2015-04-27 at 21:52 +0200, Robert Lasota wrote:<BR>
<BLOCKQUOTE TYPE=CITE>
    Dnia Poniedziałek, 27 Kwietnia 2015 17:18 James Lay <jlay@...13475...> napisał(a)<BR>
    <BR>
    <BLOCKQUOTE>
        On 2015-04-27 07:50 AM, Robert Lasota wrote:<BR>
        <BR>
        > Dnia Niedziela, 26 Kwietnia 2015 21:37 James Lay<BR>
        <BR>
        > <jlay@...13475...> napisał(a)<BR>
        <BR>
        ><BR>
        <BR>
        >> So ok...this was fun and weird at the same time. Here's the setup,<BR>
        <BR>
        >> which, though not routing, should get you there. So here's the<BR>
        <BR>
        >> setup:<BR>
        <BR>
        >><BR>
        <BR>
        >> Workstation (192.168.1.2) <switch> Router/Bridge (192.168.1.9, two<BR>
        <BR>
        >> NIC's bridged to br0) <(crossover cable> (we'll pretend it's the<BR>
        <BR>
        >> Internet) (192.168.1.73).<BR>
        <BR>
        >><BR>
        <BR>
        >> 192.168.1.9 is running snort and squid, squid listening on<BR>
        <BR>
        >> http_port 3128 and https_port 3129. 192.168.1.73 is running apache<BR>
        <BR>
        >> listening on ports 80 and 443. Snort line:<BR>
        <BR>
        >> sudo snort -Q -A cmg -c snort/snort.conf --daq nfq --daq-mode<BR>
        <BR>
        >> inline --daq-var device=br0 --daq-var queue=1 -k none<BR>
        <BR>
        >><BR>
        <BR>
        >> snort rule (in local.rules, the only ruleset enabled):<BR>
        <BR>
        >> drop tcp any any -> any $HTTP_PORTS (msg:"HTTP Traffic Index Get";<BR>
        <BR>
        >> content:"index"; http_uri; sid:1000003; rev:1;)<BR>
        <BR>
        >><BR>
        <BR>
        >> The below magic combination work:<BR>
        <BR>
        >> sudo iptables -t mangle -I PREROUTING -j NFQUEUE --queue-num 1<BR>
        <BR>
        >> sudo iptables -t mangle -I OUTPUT -j NFQUEUE --queue-num 1<BR>
        <BR>
        >> sudo iptables -t nat -A PREROUTING -i br0 -s 192.168.1.2 -p tcp<BR>
        <BR>
        >> --dport 80 -j REDIRECT --to-port 3128<BR>
        <BR>
        >><BR>
        <BR>
        >> [09:20:22 iMac:~$] wget http://192.168.1.73/index [1]<BR>
        <BR>
        >> --2015-04-26 09:20:41-- http://192.168.1.73/index [1]<BR>
        <BR>
        >> Connecting to 192.168.1.73:80... connected.<BR>
        <BR>
        >> HTTP request sent, awaiting response... ^C<BR>
        <BR>
        >><BR>
        <BR>
        >> Apr 26 09:20:44 analysis squid: 192.168.1.2 - -<BR>
        <BR>
        >> [26/Apr/2015:09:20:44 -0600] "GET http://192.168.1.73/index<BR>
        <BR>
        >> HTTP/1.1" 0 0 TCP_MISS_ABORTED:ORIGINAL_DST - - -<BR>
        <BR>
        >><BR>
        <BR>
        >> 04/26-09:20:42.843965 [Drop] [**] [1:1000003:1] HTTP Traffic Index<BR>
        <BR>
        >> Get [**] [Priority: 0] {TCP} 192.168.1.9:43256 -> 192.168.1.73:80<BR>
        <BR>
        >> Stream reassembled packet<BR>
        <BR>
        >> 04/26-09:20:42.843965 192.168.1.9:43256 -> 192.168.1.73:80<BR>
        <BR>
        >> TCP TTL:64 TOS:0x0 ID:14977 IpLen:20 DgmLen:277 DF<BR>
        <BR>
        >> ***A**** Seq: 0xF8747E23 Ack: 0x127ADA9C Win: 0x7580 TcpLen: 32<BR>
        <BR>
        >> 47 45 54 20 2F 69 6E 64 65 78 20 48 54 54 50 2F GET /index HTTP/<BR>
        <BR>
        >> 31 2E 31 0D 0A 55 73 65 72 2D 41 67 65 6E 74 3A 1.1..User-Agent:<BR>
        <BR>
        >><BR>
        <BR>
        >> Yet choosing something other than index gets the expected results:<BR>
        <BR>
        >><BR>
        <BR>
        >> [09:20:43 iMac:~$] wget http://192.168.1.73/bleh [2]<BR>
        <BR>
        >> --2015-04-26 09:22:05-- http://192.168.1.73/bleh [2]<BR>
        <BR>
        >> Connecting to 192.168.1.73:80... connected.<BR>
        <BR>
        >> HTTP request sent, awaiting response... 404 Not Found<BR>
        <BR>
        >> 2015-04-26 09:22:05 ERROR 404: Not Found.<BR>
        <BR>
        >><BR>
        <BR>
        >> Apr 26 09:22:06 analysis squid: 192.168.1.2 - -<BR>
        <BR>
        >> [26/Apr/2015:09:22:06 -0600] "GET http://192.168.1.73/bleh [2]<BR>
        <BR>
        >> HTTP/1.1" 404 543 TCP_MISS:ORIGINAL_DST - - -<BR>
        <BR>
        >><BR>
        <BR>
        >> I tested other combinations, but none of them worked. Whey the<BR>
        <BR>
        >> above combo of mangle PREROUTING AND OUTPUT works I haven't a clue.<BR>
        <BR>
        >> The above will pipe ALL traffic through snort...if that's not what<BR>
        <BR>
        >> you want just specify the port as you'd like. What I like about the<BR>
        <BR>
        >> above is the fact that it runs snort hybrid, so rules with drop will<BR>
        <BR>
        >> drop, rules with alert will only alert. This will also keep most<BR>
        <BR>
        >> firewall rules intact as the mangle table works before your standard<BR>
        <BR>
        >> "filter" tables. Hope that helps.<BR>
        <BR>
        >><BR>
        <BR>
        >> James<BR>
        <BR>
        ><BR>
        <BR>
        > First, big thanks for your engagement and work.<BR>
        <BR>
        ><BR>
        <BR>
        > Second, unfortunately for now we can't use bridge interface in out<BR>
        <BR>
        > router so I don't have even ability to test it. I tried your<BR>
        <BR>
        > suggestions apply just on eth0 insted of br0 but not work ;) . We can<BR>
        <BR>
        > set that if we'll decide to use br0 I'll write here what results we<BR>
        <BR>
        > had.<BR>
        <BR>
        ><BR>
        <BR>
        > Once again thank you for help<BR>
        <BR>
        ><BR>
        <BR>
        > Regards , Robert<BR>
        <BR>
         <BR>
        <BR>
        Hi Robert,<BR>
        <BR>
         <BR>
        <BR>
        Yea...br0 won't work for you as you're not bridging.  That being said,<BR>
        <BR>
        as these:<BR>
        <BR>
         <BR>
        <BR>
        sudo iptables -t mangle -I PREROUTING -j NFQUEUE --queue-num 1<BR>
        <BR>
        sudo iptables -t mangle -I OUTPUT -j NFQUEUE --queue-num 1<BR>
        <BR>
         <BR>
        <BR>
        are interface independent, they should work across the board.  I would<BR>
        <BR>
        try this first:<BR>
        <BR>
        sudo snort -Q -A cmg -c snort/snort.conf --daq nfq --daq-mode inline<BR>
        <BR>
        --daq-var device=eth0:eth1 --daq-var queue=1 -k none <- run that in a<BR>
        <BR>
        console and see the results<BR>
        <BR>
        sudo iptables -t mangle -I PREROUTING -j NFQUEUE --queue-num 1<BR>
        <BR>
        sudo iptables -t mangle -I OUTPUT -j NFQUEUE --queue-num 1<BR>
        <BR>
    </BLOCKQUOTE>
    <BR>
     <BR>
    <BR>
    I've stopped in this point because its not working :(... with Snort only.<BR>
    <BR>
     <BR>
    <BR>
    I have your mangle rules, Snort is runed with:<BR>
    <BR>
    snort -Q -A cmg -c /opt/etc/snort/snort.conf --daq nfq --daq-mode inline --daq-var device=eth1:eth0 --daq-var queue=1 -k none<BR>
    <BR>
     <BR>
    <BR>
    eth1 is LAN, I tried also in reverse: eth0:eth1 - no change<BR>
    <BR>
     <BR>
    <BR>
    My the one rule in Snort is:<BR>
    <BR>
    drop tcp any any -> any $HTTP_PORTS ( content: "usa"; msg:"Unauthorized Access Prohibited!"; react: msg; sid:4;)<BR>
    <BR>
     <BR>
    <BR>
    .. and with my original configs it work. I mean it display info page about "access denied" (because of react option). But now when I try to enter to lk.net.pl/usaaaa I have still "waiting......". In Snort console I have:<BR>
    <BR>
    04/27-19:46:41.783518  [Drop] [**] [1:4:0] Unauthorized Access Prohibited! [**] [Priority: 0] {TCP} 79.110.202.194:62559 -> 10.192.2.120:5000<BR>
    04/27-19:46:41.783518 79.110.202.194:62559 -> 10.192.2.120:5000<BR>
    TCP TTL:116 TOS:0x0 ID:19012 IpLen:20 DgmLen:161 DF<BR>
    ***AP*** Seq: 0x188D70D9  Ack: 0x7525B7BE  Win: 0xFDE0  TcpLen: 20<BR>
    06 00 00 00 00 00 00 71 64 72 6F 70 20 74 63 70  .......qdrop tcp<BR>
    20 61 6E 79 20 61 6E 79 20 2D 3E 20 61 6E 79 20   any any -> any<BR>
    24 48 54 54 50 5F 50 4F 52 54 53 20 28 20 63 6F  $HTTP_PORTS ( co<BR>
    6E 74 65 6E 74 3A 20 22 75 73 61 22 3B 20 6D 73  ntent: "usa"; ms<BR>
    67 3A 22 55 6E 61 75 74 68 6F 72 69 7A 65 64 20  g:"Unauthorized<BR>
    41 63 63 65 73 73 20 50 72 6F 68 69 62 69 74 65  Access Prohibite<BR>
    64 21 22 3B 20 72 65 61 63 74 3A 20 6D 73 67 3B  d!"; react: msg;<BR>
    20 73 69 64 3A 34 3B 29 0A                        sid:4;).<BR>
    <BR>
    =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+<BR>
    <BR>
     <BR>
    <BR>
    So now the only Snort even isn't working (not displayig info page + drop)<BR>
    <BR>
    Robert<BR>
    <BR>
     <BR>
    <BR>
     <BR>
    <BR>
     <BR>
    <BR>
     <BR>
    <BR>
     <BR>
    <BR>
     <BR>
    <BR>
    <BR>
<PRE>
------------------------------------------------------------------------------
One dashboard for servers and applications across Physical-Virtual-Cloud 
Widest out-of-the-box monitoring support with 50+ applications
Performance metrics, stats and reports that give you Actionable Insights
Deep dive visibility with transaction tracing using APM Insight.
<A HREF="http://ad.doubleclick.net/ddm/clk/290420510;117567292;y">http://ad.doubleclick.net/ddm/clk/290420510;117567292;y</A>
_______________________________________________
Snort-users mailing list
<A HREF="mailto:Snort-users@lists.sourceforge.net">Snort-users@lists.sourceforge.net</A>
Go to this URL to change user options or unsubscribe:
<A HREF="https://lists.sourceforge.net/lists/listinfo/snort-users">https://lists.sourceforge.net/lists/listinfo/snort-users</A>
Snort-users list archive:
<A HREF="http://sourceforge.net/mailarchive/forum.php?forum_name=snort-users">http://sourceforge.net/mailarchive/forum.php?forum_name=snort-users</A>

Please visit <A HREF="http://blog.snort.org">http://blog.snort.org</A> to stay current on all the latest Snort news!
</PRE>
</BLOCKQUOTE>
<BR>
Ah...yes with inline, drop will not pass the traffic, where as alert will.  My last bit of advice would be to change your test rule from drop to alert.  I've not used the react option, so I'll defer to someone else on the list for that bit.<BR>
<BR>
James
</BODY>
</HTML>