WOLF-LAB沃尔夫网络实验室中国网络精英的发源地!
24小时咨询热线:173-1636-2402

技术文档

Technical documentation

您当前位置: 首页 > 技术文档 > 详情

CCIE培训-安全方向IOS-IPS(入侵防御系统)-WOLFLAB

发布日期:2022-05-23 浏览次数:2280 来源:WOLF-LAB(沃尔夫)实验室

CCIE培训-安全方向IOS-IPS(入侵防御系统)-WOLFLAB

官方微信:17316362402,选择沃尔夫,享受终身重认证题库免费服务!

学网络就选WOLFLAB(沃尔夫)网络实验室


IPS = Intrusion Prevention System  入侵防护系统

IOS IPS必须工作在inline模式下,部署在网络边界上,激活了相关signature(攻击代码库),并且关联了行为(alarm , reset , drop)。

图片 1.png

当攻击(1)流量到达IOSIPS,检查报文代码是否匹配signature特征,触发后执行关联行为(2)drop(4)alarm(3)reset 。

体现出主动性。对比ACL则只能被动防御(IPS主动reset连接)

 

IOS IPS特性:

1. 路由架构之上做IPS检测

2. 对网络资产的保护

3. (基于软件的)在线深度包检测   ——较消耗资源

4. 与硬件IPS使用相同的signature代码库,代码库可以单独升级,也可自定义

5. 可单独为每一个signature关联行为

6. 并行signature扫描

7. 可以基于ACL

 

Signature Micro Engines

1. IOS IPS用SME, 而IPS Applience用的是SE, 用于对海量signature的归类管理

2. 每种引擎都是为了监控某种协议来设计的, 定义了一系列的合法参数范围。

3. SME用来监控特定协议的恶意活动

4. 在一个SME内,用全部signature做并行检测所有数据包

5. 12.4(4)T以后有15个SME

6. 此外还有一个OTHER engine包含一些固化的signature

 

内置signatures

1.  12.4(15)T之后内置sig换成5.x格式,老格式不再支持

2.  从网站下载sig文件 (IOS-Sxxx-CLI.pkg)——可以用cisco.com的公钥来验证文件真实性

//目前最新的是IOS-S736-CLI.pkg , 下载地址software.cisco.com , 下载分类为:

Security

   Network Security

        Integrated Threat Control

             Cisco IOS Intrusion Prevention System Feature Software

 

signature Actions

1. Alarm告警发送使用syslog协议和SDEE(安全设备事件交换Security Device Event Exchange,基于http/https)

2. Reset只能用于面向连接的协议,向两端分别发送reset

3. Drop丢弃

4. 可以用“基于攻击者源IP的deny”, BAN IP一定时间,时间可设置

5. 也可以用“基于特定flow的deny”,只阻止对应的TCP流,其他会话不阻止

 

IOS-IPS的部署 :部署在边界

部署时需要考虑的问题:

1. SME是软件处理,相当消耗资源

2. 定期更新signature

 

基本配置:

1. flash内创建目录 (option)

mkdir flash:/ips      //创建目录

2. 创建策略

ip ips name MYIPS

3. 指定IPS配置文件存储路径

ip ips config location flash:ips

4. 配置sig分类  (需要的才打开,其他都关掉)

ip ips signature-category

  category all

      retired true      //true表示yes form , retire(关闭)

  category dos      //dos相关的signature

      retired false     //false表示no form

  exit

exit

confirm

 

实验

(1)将IOS-S416-CLI.pkg和realm-cisco.pub.key.txt 拷到test-PC,用3cdaemon开TFTP

(2)R2通过TFTP下载这两个文件

注意拷贝前询问是否erase的问题

more realm-cisco.pub.key.txt  直接复制粘贴内容到命令行,录入公钥

(3)启用IOS IPS,定义名称,开关分类

ip ips name IOSIPS

ip ips config location flash:

ip ips signature-category

  category ?      //有16个

  category all

      retired true                //默认全打开,先全部关掉

  category dos icmp_floods

      retired false

(4)调用到接口

int f0/0

   ip ips IOSIPS in   //可以看到开启了13个引擎中的一个,共有3个sig

show ip ips signatures  count   //看到当前打开的sig数量,有编译,没激活

dir flash:                   //看到多个xml的配置文件

(5)将PKG文件加载

copy flash:IOS-S416-CLI.pkg idconf         //配置文件生成后还需要装载

show ip ips signatures count    //启用了很多

(6)调整单一singnature状态

show ip ips signatures sigid 2004 subid 0   //对应ICMP echo

En列 N* 表示没启用也没上岗  

cmp列  Nr 表示因为没上岗所以也没编译

Action列   A 表示动作是Alert

Sev列  Severity[səˈvɛrɪti]  严重级别   INFO = informational  6级

Trait列  告警审计次数 0

EC列  事件计数 0

AI列  alert 告警间隔 0  不限制

GST 全局汇总门限 200

SI  汇总间隔 30

SM 汇总模式 FA  = fire all 每次触发都告警

SW 交换攻击者源目 N 关闭

SFR sig真实度评价 100  表示只要触发了就100%是恶意

Rel  发布版本

 

ip ips signature-definition

    signature 2004 0

        status

           enabled true

        status

            retired false

        exit

exit

confirm

 

ip ips notify  log          //选择激活syslog还是SDEE发送告警

R1 ping R3 ,     R2产生告警,风险评分25

(7)基于ACL做IPS检查

ip ips name IOSIPS list IPS-ACL

ip access-list ext IPS-ACL

    deny  .....           //deny的流量不检测

    permit   .....       //permit的流量要检测

(8)监控

IOS IPS支持两种方式的事件通告,

   syslog方式下通过syslog协议将alert信息推到syslog server(主动推)

而  SDEE方式下,IPS将事件保存在数据库中,等待网管机来读取(等人取)

SDEE已经成为通用标准,可以使用HTTPS也可以HTTP传送

 

(9)配置SDEE:

 ip ips notify SDEE

 ip https server  

 ip http server //必须开启一个

 

ip sdee subscriptions   允许多少个网管并发来抓

ip sdee messages  允许本地存多少message信息

ip sdee alerts  允许本地存多少alert信息

show ip sdee all

默认存200个alert , 200个message ,1个并发

(10)配置syslog

ip ips notify log

logging trap notifications

logging x.x.x.x     // logging host x.x.x.x一样


CCIE培训,安全方向循环开班,联系WOLFLAB网络实验室,预约免费试听

返回目录
在线咨询