1、端口镜像与入侵检测系统的部署,端口镜像,主要内容,1.端口镜像概述2.端口镜像配置3.VSPAN配置,1.端口镜像概述,1.1 SPAN的作用,交换网络不同于共享网络,不再使用广播式方式进行数据交换。因此必须要有一种新的机制对网络流进行量监。可以通过使用 SPAN 将一个端口上的帧拷贝到交换机上的另一个连接有网络分析设备或 RMON 分析仪的端口上来分析该端口上的通讯。SPAN 将某个端口上所有接收和发送的帧 MIRROR到某个物理端口上来进行分析。但它并不影响源端口和目的端口交换,除非目的端口流量过度。,1.2 SPAN中的基本概念,1. SPAN会话 一个 SPAN 会话是一个目的端口和源
2、端口的组合。可以监控单个或多个接口的输入,输出和双向帧。Switched port、routed port和AP都可以配置为源端口和目的端口。SPAN会话并不影响交换机的正常操作。2. 帧类型接收帧:所有源端口上接收到的帧都将被拷贝一份到目的口。发送帧:所有从源端口发送的帧都将拷贝一份到目的端口。由于某些原因发送到源端口的帧的格式可能改变,例如源端口输出经过路由之后的帧,帧的源MAC、目的 MAC、VLAN ID 以及 TTL 发生变化。同样,拷贝到目的端口的帧的格式也会变化。 双向帧:包括上面所说的两种帧。,1.端口镜像概述,1.3 SPAN中的基本概念,3. 源端口 源端口(也叫被被监控口
3、)是一个 switched port、routed port 或 AP,该端口被监控用做网络分析。4. 目的端口 SPAN会话有一个目的口(也叫监控口),用于接收源端口的帧拷贝。 它可以是 switched port、routed port 和 AP。5. 可监控的流量 多播和桥接协议数据单元(BPDU)、链路层发现协议、中继协议、生成树协议和端口聚合协议等。,1.端口镜像概述,1. 指定源端口 Switch(config)# monitor session session_number source interface interface-id,| - both | rx | tx 2. 指
4、定目的端口 Switch(config)# monitor session session_number destination interface interface-id switch 3. 显示SPAN状态 Switch#show monitor session session_number,2. 端口镜像配置,3.VSPAN配置,VSPAN的作用,SPAN还可以基于 VLAN使用。一个源VLAN是一个为了网络流量分析被监控VLAN。VSPAN使用一个或多个VLAN作为SPAN的源。源VLAN中的所有端口成为源端口。对于VSPAN只能监控进入的流量。,VSPAN配置,1. 指定源VLAN
5、 Switch(config)# monitor session session_number source vlan vlan-id,| - rx2. 指定目的端口 Switch(config)# monitor session session_number destination interface interface-id dot1q|isl 3. 显示SPAN状态 Switch# show monitor session session_number,3.VSPAN配置,入侵检测系统的配置,IDS/IPS概述,入侵检测系统(Intrusion Detection System,IDS)
6、 对入侵行为发现(告警)但不进行相应的处理入侵防护系统(Intrusion Prevention System,IPS)对入侵行为发现并进行相应的防御处理,IDS工作原理,使用一个或多个监听端口“嗅探” 不转发任何流量,对收集的报文,提取相应的流量统计特征值,并利用内置的特征库,与这些流量特征进行分析、比较、匹配根据系统预设的阀值,匹配度较高的报文流量将被认为是攻击,IDS将根据相应的配置进行报警或进行有限度的反击,IDS工作流程,包括网络流量的内容、用户连接活动的状态和行为,3种技术手段:模式匹配统计分析完整性分析,模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发
7、现违背安全策略的行为。优点:只需收集相关的数据集合,显著减少系统 负担。缺点:需要不断的升级,不能检测到从未出现过 的攻击手段,统计分析首先给信息对象(如用户、连接等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数等)。测量属性的平均值将被用来与网络行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。优点:可检测到未知的入侵和更为复杂的入侵缺点:误报、漏报率高,且不适应用户正常行为 的突然改变,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特洛伊木马感染的应用程序方面特别有效。优点:只要是成功的攻击导致了文件或其它对象的任何改变
8、,它都能够发现缺点:不用于实时响应,对入侵行为做出适当的反应,包括详细日志记录、实时报警和有限度的反击攻击源,IPS工作原理,提供主动性的防护,预先对入侵活动和攻击性网络流量进行拦截,继承和发展了IDS的深层分析技术采用了类似防火墙的在线部署方式来实现对攻击行为的阻断,IPS工作流程,嵌入模式的IPS直接获取数据包,而旁路模式的IPS通过端口镜像获取,分类的目的是为了下一步提供合适的过滤器,分类的依据是数据包的报头信息,每个过滤器都包含一系列规则,负责分析对应的数据包,所有过滤器都是并行工作,如果任何数据包符合匹配要求,该数据包将被标为命中,如果判断无攻击迹象则放行数据包,如果发现攻击,立即采
9、取抵御措施:告警、丢弃数据包、切断此次应用会话、切断此次TCP连接,IPS的分类,基于主机的入侵防护(HIPS)通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为基于网络的入侵防护(NIPS)通过检测流经的网络流量,提供对网络系统的安全保护必须基于特定的硬件平台,才能实现千兆级网络流量的深度数据包检测和阻断功能,Cisco IDS/IPS系统,Cisco IDS/IPS产品线主要包含的设备类型设备传感器产品:IPS 4200系列模块化产品:ASA上的高级检测和保护安全服务模块(AI
10、P-SSM)Catalyst 6500系列交换机和7600系列路由器上的安全模块IDSM综合业务路由器(ISR)上的IPS增强型集成模块(IPS-AIM)集成式产品:路由器IOS集成IPS功能ASA/PIX集成IPS功能主机IDS/IPS产品: CSA(Cisco Security Agent,Cisco安全代理),IPS 4200系列传感器2-1,产品型号有4215、4240、4255、4260和4270产品功能细致检查第2层到第7层的流量阻止恶意流量,包括网络病毒、蠕虫、间谍软件、广告软件等可同时以混杂模式和内部模式运行支持多接口以监控多个子网基于特征和基于异常的检测功能丰富的传输级性能选
11、择,从65Mb/s到2Gb/s传感器软件内部集成基于Web的管理解决方案,IPS 4200系列传感器2-2,IPS 4200典型工作模式IPS模式可以在线检测攻击并拦截攻击IDS模式可以与网络设备(路由器、交换机和防火墙)联动,IPS 4200的部署,可以部署在防火墙外,可以部署在防火墙内,IPS 4200初始化配置,进入CLI默认的用户名是cisco,密码是cisco第一次登录时会被提示要求更改默认密码运行setup命令主机名称IP地址及掩码默认网关Telnet服务器状态(默认为禁用)Web服务器端口(默认为443),用户角色是管理员,新密码至少8个字符,sensor# setup- Sys
12、tem Configuration Dialog -At any point you may enter a question mark ? for help.User ctrl-c to abort configuration dialog at any prompt.Default settings are in square brackets .Current Configuration:service hostnetwork-settingshost-ip 10.1.9.201/24,10.1.9.1host-name sensortelnet-option disabledftp-t
13、imeout 300no login-banner-textexittime-zone-settingsoffset 0standard-time-zone-name UTCexitsummertime-option disabledntp-option disabledexitservice web-serverport 443exitCurrent time: Wed May 5 10:25:35 2011Continue with configuration dialog?yes:,输入yes或直接回车,进入配置对话框,设置主机名和管理IP地址,配置完成后需要重启IPS后主机名才生效,s
14、ensor# conf terminalsensor(config)# service host sensor(config-hos)# network-settings sensor(config-hos-net)# host-name ips sensor(config-hos-net)# host-ip 10.1.1.10/24,10.1.1.254 sensor(config-hos-net)# exitsensor(config-hos)# exitApply Changes:?yes: sensor(config)#,进入主机配置模式,网络配置,应用配置,配置信任主机,配置信任主机
15、,即允许哪些网段或主机访问IPS,访问方式包括Telnet、FTP、SSH和HTTP,sensor# conf terminalsensor(config)# service hostsensor(config-hos)# network-settingssensor(config-hos-net)# access-list 10.1.1.0/24 sensor(config-hos-net)# telnet-option enabled sensor(config-hos-net)# exitsensor(config-hos)# exitApply Changes:?yes: sensor
16、(config)#,允许10.1.1.0/24网段中的主机通过Telnet访问IPS,配置IPS设备管理器(IDM),首先在管理主机上安装Java虚拟机,然后启用Java控制面板,配置Java Runtime参数,设置内存为256M,配置IPS设备管理器(IDM),然后在IE浏览器中输入https:/10.1.1.10,按提示输入用户名和密码,配置IDM用户,IPS支持四种用户角色,用户角色决定用户的权限级别管理员(Administrator):该用户角色拥有最高的权限等级,能执行传感器上的所有功能操作员(Operator):该用户角色拥有第2高的权限等级,能执行如修改密码、更改特征库、配置虚
17、拟传感器等有限功能观察员(Viewer):该用户角色的权限等级最低,可以查看配置和事件,但是不能修改配置服务(Service):该用户角色属于特殊账号,主要用于技术支持和故障诊断,配置传感接口,传感接口也称嗅探接口,是用于监控和分析网络流量的特定接口,该接口没有IP地址传感接口可以运行在混杂模式,也可以配置为在线模式混杂模式通常称为IDS解决方案,传感器只会分析镜像备份过来的流量在线(Inline)模式接口可以配置为接口对模式或VLAN对模式,接口对(Interface Pairs)模式,流量通过传感器的第1个接口对进入并从第2个接口对流出两个接口必须分别属于不同的VLAN,但属于同一个IP子
18、网,配置接口对,VLAN对(VLAN Pairs)模式,创建子接口,流量进入到VLAN 10后被检测,并在相同的物理接口将带有VLAN 20标记的流量发送出去,配置VLAN对,配置旁路(Bypass)模式,IPS 的旁路模式只工作在Inline模式,该模式有三个选项:on、off和autoAuto:传感器宕机时允许流量通过,传感器正常工作时就要对流量进行审查和分析,这是默认的模式Off:禁止旁路模式,传感器宕机时就将流量丢弃On:永远不对流量进行审查和分析,配置分析引擎,将接口分配给分析引擎分析引擎从接口处获取数据包并对其进行分析,然后与定义好的签名进行比对,做出指定的动作,将接口对分配给默认
19、虚拟传感器vs0,特征(Signature),特征库和特征引擎是IPS解决方案架构的基础特征是对攻击者进行基于网络的攻击时所呈现的网络流量模式的描述当检测到恶意行为时,IPS通过将流量与具体特征比对,监控网络流量并生成警报特征引擎是相似特征的集合的一个分组,每个分组检测特定类型的行为IPS的特征引擎分为很多种类,IPS的特征引擎,事件动作,当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置IPS的事件动作Deny attacker Inline:拒绝攻击者的ip地址Deny attacker Service Pair inline:以攻击者的地址和被攻击者的服
20、务端口为拒绝对象Deny attacker Victim Pair inline: 以攻击者和受害者地址为拒绝对象Deny connection inline: 拒绝这个TCP流量的现在和将来的包Deny packet inline:丢弃这个数据包,事件动作,当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置IPS的事件动作Log Attacker Packets: 记录攻击者地址Log Pair Packets: 记录攻击和受害者地址Log Victim Packets: 记录受害者地址Produce Alert: 生成报警Produce Verbose A
21、lert: 详细的报警,事件动作,当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置IPS的事件动作Request Block Connection: 对攻击响应控制器(ARC)发送请求以切断该连接Request Block Host: 对攻击响应控制器(ARC)发送请求以阻断该攻击主机Request SNMP Trap: 发送SNMP trap到设置的管理主机,同时会自动产生AlertReset TCP connection: 重置 TCP 连接,IPS的事件动作,配置IPS防御SYN Flood,什么是SYN Flood攻击?,PC1,PC2,1.发送SY
22、N报文 伪造源IP地址,2.发送SYNACK报文,3. 发送ACK报文?,如果短时间内接收到的SYN太多,半连接队列就会溢出,则正常的客户发送的SYN请求连接也会被服务器丢弃!,配置IPS防御SYN Flood,IPS配置为接口对模式,防御由PC机发起的SYN Flood攻击,配置SYN Flood特征ID 3050的事件动作为Deny Attacker Inline和Log Attacker Packets,在PC机上发动SYN Flood攻击并伪造源IP地址为2.2.2.2,在IDM的监控界面上查看到的事件,查看到拒绝攻击者的IP地址,配置IDS与网络设备联动防御SYN Flood,IPS
23、接口配置为混杂模式(使用IDS功能),配置IDS与路由器联动防御PC机发起的SYN Flood攻击,IDS与路由器配置联动是通过给路由器下发ACL来拒绝流量,配置SYN Flood特征ID 3050的事件动作为Request Block Host和Log Attacker Packets,需要在交换机上配置端口镜像以使IDS监控流量,配置IDS与网络设备联动防御SYN Flood,配置拦阻(Blocking)配置设备Login Profiles,需要配置访问路由器的方式,需要提供登录用户名、密码及enable密码,配置IDS与网络设备联动防御SYN Flood,配置拦阻(Blocking)配置
24、Blocking设备,配置路由器的IP地址、设备类型、引用之前定义的模板以及通信方式,配置IDS与网络设备联动防御SYN Flood,配置拦阻(Blocking)配置路由器参数,需要配置路由器在F1/0接口、In方向上应用ACL,配置IDS与网络设备联动防御SYN Flood,测试在PC机上发动SYN Flood攻击并伪造源IP地址为2.2.2.2,在IDM的监控界面上查看到被Blocking的主机,在路由器上查看ACLRouter#sh access-lists Extended IP access list IDS_FastEthernet1/0_in_1 10 permit ip host 10.1.1.10 any 20 deny ip host 2.2.2.2 any (90039 matches) 30 permit ip any any,END,