Приветствую читателей в пятой статье цикла Континент Getting Started. Сегодня речь пойдет о таком механизме как обнаружение и предотвращение вторжений.
В Континент 4.1 есть возможность проверять трафик, проходящий через узел безопасности, на наличие вторжений и нарушений безопасности сети. Для этого на УБ включается компонент «Детектор атак».
Детектор атак возможен в двух вариантах применения:
Monitor
В этом режиме трафик зеркалируется на компонент СОВ со SPAN-порта маршрутизатора/УБ. При обнаружении атаки детектор атак зафиксирует ее и отправит сведения на ЦУС. В данном режиме использует только обнаружение вторжений.
Inline
В этом режиме компонент СОВ устанавливается "в разрыв" сетевого соединения между внешним маршрутизатором и защищаемой сетью. В случае обнаружения атаки СОВ фиксирует атаку и, если прописано в политике СОВ, блокирует вредоносный трафик. В данном режиме может использоваться предотвращение или обнаружение вторжений.
В Континент 4 «Детектор атак» применяется в двух режимах работы:
Детектор атак в составе UTM. Трафик сначала проверяется межсетевым экраном и, если он разрешен передается в СОВ. Анализ трафика осуществляется сигнатурным методом.
Узел безопасности в режиме «Детектор атак». Весь трафик сразу передается в СОВ. Анализ трафика осуществляется сигнатурным методом + поддерживается эвристический анализатор для контроля трафика приложений.
Сигнатурный анализ отслеживает определенные шаблоны в трафике. Для этого необходимо поддерживать сигнатуры в актуальном состоянии, обновляя базы как минимум раз в неделю.
Настройка компонента «Детектор атак»
Для начала потребуется загрузить базы решающих правил (БРП). Это можно сделать двумя способами: локально и дистанционно с сервера обновлений. Типовое имя файла с БРП «ids_update.json.gz». Загрузим файл локально.
Переходим «Система обнаружения вторжений» – «База решающих правил» – «Импортировать» и загружаем файл с БРП. После успешной загрузки правила отобразятся в разделе БРП.
База решающих правил
Вендорские сигнатуры делятся на следующие классы:
Рекламное ПО – Рекламное программное обеспечение (баннеры, перенаправление пользователя на рекламные сайты, загрузка/установка рекламного контента).
Повышение привилегий – Попытка получения привилегий пользователя/администратора.
Бэкдоры – Вредоносное программное обеспечение позволяющее получить скрытый несанкционированный доступ в систему.
Имеется возможность создания и редактирования пользовательских решающих правил и их групп. В качестве основы пользовательского правила может выступить любое вендорское правило.
Для загрузки собственных сигнатур необходимо во вкладке «Пользовательские сигнатуры» импортировать сигнатуры в формате txt. Одновременно можно загрузить не более 50000 сигнатур. Импортированные сигнатуры отобразятся в списке. Если сигнатура прошла проверку, ей присвоен статус «Верно». В противном случае сигнатуре присвоен статус «Ошибка».
Пользовательские сигнатуры
Активируем компонент «Детектор атак» и настроим его параметры: EXTERNAL_NET – any, HOME_NET – заменим фрагмент 172.16.0.0/12 на 172.16.20.0/24.
Переменные СОВ
Сохраним настройки и установим политику.
Переходим «Система обнаружения вторжений» – «Профили СОВ». Профиль СОВ определяет работу детектора атак. По дефолту уже есть три профиля: оптимальный, полный и рекомендованный. Создадим новый профиль. Данный профиль будем использовать для защиты DMZ.
Привязка правил
При использовании всех сигнатур возрастет нагрузка на устройство. Нужно ограничиться лишь необходимыми сигнатурами в состоянии «блокировать». Классы сигнатур, которые маловероятны в инфраструктуре можно отключить.
Если требуется, чтобы профиль блокировал сигнатуры, связанные с определенным сервисом, то необходимо воспользоваться строкой поиска и заблокировать данные сигнатуры.
БРП
Для проведения тестирования IPS переведем все сигнатуры в состояние «Блокировать» (за исключением маловероятных).
После создания профилей необходимо сформировать политику, т.е. правило, определяющее, какой профиль какому детектору атак будет назначен. На каждый УБ можно применить только одну политику СОВ.
Политика СОВ
Политику СОВ можно применять к определенным правилам на межсетевом экране. СОВ будет применяться, после того как трафик будет обработан межсетевым экраном. Если трафик отбрасывается на МЭ, то на СОВ он уже не переходит.
Тестирование IPS будет происходить с помощью атакующей машины Kali Linux. Атакованной машиной будет выступать сервер DMZ.
Схема
Создадим правило, открывающее доступ к DMZ из внешней сети по протоколам icmp, tcp, udp.
Правило
С ВМ Kali просканируем DMZ и проверим логи.
Логи 1
Логи 2
По детальной информации можно определить класс сигнатуры и ее идентификатор. Данный идентификатор поможет найти сигнатуру в БРП.
Детальная информация
Теперь проведем атаку SYN-flood. Без активированного СОВ DMZ успешно атакуется и существенно возрастает нагрузка на процессор.
Нагрузка
При активированном СОВ данная атака блокируется, и нагрузка на сервере не повышается.
Логи 3
Теперь попробуем загрузить на наш сервер вредоносный файл EICAR. IPS обнаружил данную угрозу и заблокировал загрузку файла.
Логи 4
Модуль поведенческого анализа
Помимо детектора атак, который обнаруживает/предотвращает угрозы, в Континент 4 есть компонент «Модуль поведенческого анализа» – самообучаемый модуль, для обнаружения сетевых атак сканирования и угроз типа «отказ в обслуживании» (DoS).
Модуль поведенческого анализа (МПА) поддерживает следующие типы атак:
Типа атаки;Описание
SYN-сканирование;Шаблон обнаружения сканирования портов отправкой SYN-пакетов с одного IP-адреса
FIN/RST-сканирование;Шаблон обнаружения сканирования портов отправкой FIN- или RST-пакетов с одного IP-адреса
ICMP-сканирование;Шаблон обнаружения ICMP-сканирования установлением порогового значения количества ICMP ECHO REQUEST пакетов с одного IP-адреса
UDP-сканирование;Шаблон обнаружения ICMP PORT UNREACHABLE пакетов, отправляемых IP-адресу, с установлением порогового значения числа UDP-соединений с этого IP-адреса
ICMP-пакеты, состоящие только из заголовка (Null Payload ICMP packet);Шаблон обнаружения ICMP-пакетов, состоящих только из заголовков
Превышение размера DNS запроса/ответ (DNS max length);Шаблон обнаружения превышения максимального размера DNS-запроса/DNS-ответа
Корректность пакетов (Packet Sanity);Шаблон проверки корректности параметров пакетов (ТСР-флаги, ненулевые порты)
Снижение размера пакета (Small Packet MTU);Шаблон обнаружения DoS-атаки, при которой атакующий отправляет большие объемы данных с использованием небольших пакетов. Пакеты имеют большие издержки, потребляя ресурсы сервера
DNS-spoofing;Шаблон обнаружения атаки MITM («человек посередине»), в которой данные кеша доменных имен изменяются злоумышленником с целью возврата ложного IP-адреса
Несовпадающие ответы DNS (DNS-mismatch);Шаблон обнаружения различных DNS-ответов на один DNS-запрос в течение заданного интервала времени
Неверные ответы DNS (DNS-reply mismatch);Шаблон обнаружения DNS-ответов с несоответствующим идентификатором запроса или портом в течение заданного интервала времени
SYN-flood;Шаблон обнаружения DoS-атаки, при которой осуществляется отправка, превышающая установленное количество SYN-пакетов в течение заданного интервала времени одному IP-адресу
SMURF-атака;Шаблон обнаружения поддельного широковещательного ping-запроса с использованием IP-адреса жертвы в качестве исходного IP-адреса. Все хосты сети отвечают на такой запрос
FIN/RST-flood;Шаблон обнаружения DoS-атаки, при которой осуществляется отправка, превышающая установленное количество FIN- или RST-пакетов в течение заданного интервала времени одному IP-адресу
FRAGGLE-атака;Шаблон обнаружения атак, аналогичный SMURF, использующий поддельные широковещательные UDP-пакеты
LAND-атака;Шаблон обнаружения атаки, при которой осуществляется отправка SYN-пакетов с совпадающими адресами отправителя и получателя
Модуль обрабатывает трафик, создает правила фильтрации и запоминает среднюю нагрузку узлов сети и, в случае обнаружения атаки, передает команду на МЭ о блокировки трафика.
Активируем и протестируем данный компонент. Организуем DoS-атаку на сервер DMZ.
Атака
МПА обнаружил ICMP scan и заблокировал данный трафик
Логи 5
Атака 2
Логи 6
Отметим, что данные атаки могут быть обнаружены/заблокированы детектором атак, но МПА опирается на статистику и блокирует только протокольные атаки, которые не влияют на пропускную способность устройства.
Логи 7
Заключение
В данной статье разобрали принцип работы системы обнаружения/ предотвращения вторжений и модуль поведенческого анализа. Настроили политику на предотвращение атак на DMZ. В следующей статье рассмотрим компонент VPN.
Пройти сертификацию
Пройдите тест по содержанию данного курса (рекомендуется после полного прохождения) и получите сертификат, подтверждающий полученные знания.