Toggle theme
Kacper's Wiki
Narzędzia użytkownika
Toggle theme
Zaloguj
Narzędzia witryny
Szukaj
Narzędzia
Pokaż stronę
Poprzednie wersje
Odnośniki
Export to PDF
Ostatnie zmiany
Menadżer multimediów
Indeks
Zaloguj
>
Ostatnie zmiany
Menadżer multimediów
Indeks
Ślad:
notatki:cisco_ids_ips
Ta strona jest tylko do odczytu. Możesz wyświetlić źródła tej strony ale nie możesz ich zmienić.
====== Cisco: Intrusion Prevention System (IPS / IDS) ====== === Wprowadzenie === Intrusion Prevention System (IPS) oraz Intrusion Detection System (IDS) są mechanizmami bezpieczeństwa służącymi do monitorowania ruchu sieciowego i wykrywania potencjalnych ataków. Na routerach Cisco można wdrożyć podstawową wersję IPS/IDS bez potrzeby zewnętrznych urządzeń. * **IDS** – system wykrywający zagrożenia (informuje, nie blokuje). * **IPS** – system wykrywający i blokujący zagrożenia. Cisco umożliwia realizację IPS/IDS bezpośrednio w systemie IOS przy użyciu wbudowanych sygnatur oraz odpowiednich polityk. === Wymagania === * Cisco IOS z obsługą funkcji IPS * Dostęp do sygnatur IPS (plik `.pkg`) * Pamięć flash z odpowiednim miejscem * Włączenie usługi i konfiguracja odpowiednich polityk === Konfiguracja IPS w trybie inline === ==== 1. Włączenie inspekcji ==== <code> conf t ip ips name moj_ips </code> ==== 2. Załaduj sygnatury IPS ==== Sygnatury muszą zostać pobrane i załadowane do routera (z TFTP lub lokalnie). Przykład: <code> ip ips signature-definition load tftp://192.168.1.100/IOS-Sxxx.pkg </code> ==== 3. Włączenie IPS na interfejsach ==== Na interfejsach należy przypisać politykę IPS: <code> interface FastEthernet0/0 ip ips moj_ips in exit interface Serial0/0 ip ips moj_ips out exit </code> ==== 4. Konfiguracja alertów i logowania ==== <code> ip ips notify log ip ips notify sdee </code> Dodatkowo, jeśli router ma możliwość zapisu logów: <code> logging buffered 51200 debugging </code> === Tryby działania === * **inline (IPS)** – pakiety są analizowane i mogą być blokowane przed dotarciem do celu. * **promiscuous (IDS)** – pakiety są tylko analizowane i raportowane (wymaga SPAN/mirroring). === Integracja z Snort (IDS Open Source) === Snort to popularny, darmowy system IDS/IPS, który może być skonfigurowany do analizy ruchu przepływającego przez router. ==== A. Instalacja Snort ==== Na systemie Linux (np. Ubuntu/Debian): <code> sudo apt update sudo apt install snort </code> ==== B. Konfiguracja Snort do analizy ruchu ==== 1. **Tryb sniffera (monitorowania):** <code> sudo snort -i eth0 -A console -c /etc/snort/snort.conf </code> 2. **Ustaw interfejs routera w tryb SPAN/monitor** (jeśli korzystasz z GNS3, zrób "port mirroring" na interfejsie): <code> monitor session 1 source interface FastEthernet0/0 monitor session 1 destination interface FastEthernet0/1 </code> 3. **Podłącz Snorta** do portu docelowego SPAN (np. `FastEthernet0/1`). ==== C. Tworzenie własnych sygnatur ==== Sygnatury Snort są przechowywane w plikach `.rules`. Przykład reguły: <code> alert tcp any any -> any 80 (msg:"HTTP access detected"; sid:1000001; rev:1;) </code> Umieść własne reguły w katalogu `/etc/snort/rules/local.rules` i włącz je w pliku konfiguracyjnym. === Automatyczne pobieranie sygnatur dla Snort === Najwygodniejszym sposobem aktualizacji reguł Snorta jest użycie narzędzia **PulledPork**. ==== A. Instalacja PulledPork ==== Na systemie Linux: <code> sudo apt install pulledpork </code> Lub pobierz z repozytorium: <code> git clone https://github.com/shirkdog/pulledpork.git </code> ==== B. Konfiguracja PulledPork ==== Edytuj plik konfiguracyjny `pulledpork.conf`: <code> rule_url=https://www.snort.org/reg-rules/snortrules-snapshot-29120.tar.gz|snortrules-snapshot.tar.gz|oinkcode oinkcode=TWÓJ_KOD_OINK snort_path=/usr/sbin/snort config_path=/etc/snort/snort.conf rule_path=/etc/snort/rules/snort.rules local_rules=/etc/snort/rules/local.rules sid_msg=/etc/snort/sid-msg.map </code> > Aby uzyskać `oinkcode`, zarejestruj się na https://www.snort.org/ ==== C. Uruchamianie aktualizacji ==== <code> sudo ./pulledpork.pl -c /etc/pulledpork/pulledpork.conf -l </code> Można dodać do `cron` aby aktualizować codziennie. ==== D. Sprawdzenie załadowanych reguł === <code> sudo snort -T -c /etc/snort/snort.conf </code> === Zastosowania === * Ochrona brzegowa w małych sieciach. * Monitorowanie i kontrola dostępu w sieciach kampusowych. * Integracja z politykami bezpieczeństwa (ACL, CBAC, ZBF). * Wykrywanie znanych exploitów i ataków (Snort). === Podsumowanie === IPS/IDS na routerze Cisco to skuteczne, choć ograniczone rozwiązanie wykrywania i zapobiegania atakom. W połączeniu z narzędziem takim jak **Snort** i **PulledPork**, administrator zyskuje możliwość wdrażania aktualnych reguł wykrywających najnowsze zagrożenia.
notatki/cisco_ids_ips.txt
· ostatnio zmienione:
2025/06/01 10:51
przez
administrator
Narzędzia strony
Pokaż stronę
Poprzednie wersje
Odnośniki
Export to PDF
Do góry