Strony:
Masz jakieś pytania?
Skontaktuj się ze mną
Masz jakieś pytania?
Skontaktuj się ze mną
Intrusion Prevention System (IPS) oraz Intrusion Detection System (IDS) są mechanizmami bezpieczeństwa służącymi do monitorowania ruchu sieciowego i wykrywania potencjalnych ataków. Na routerach Cisco można wdrożyć podstawową wersję IPS/IDS bez potrzeby zewnętrznych urządzeń.
Cisco umożliwia realizację IPS/IDS bezpośrednio w systemie IOS przy użyciu wbudowanych sygnatur oraz odpowiednich polityk.
conf t ip ips name moj_ips
Sygnatury muszą zostać pobrane i załadowane do routera (z TFTP lub lokalnie). Przykład:
ip ips signature-definition load tftp://192.168.1.100/IOS-Sxxx.pkg
Na interfejsach należy przypisać politykę IPS:
interface FastEthernet0/0 ip ips moj_ips in exit interface Serial0/0 ip ips moj_ips out exit
ip ips notify log ip ips notify sdee
Dodatkowo, jeśli router ma możliwość zapisu logów:
logging buffered 51200 debugging
Snort to popularny, darmowy system IDS/IPS, który może być skonfigurowany do analizy ruchu przepływającego przez router.
Na systemie Linux (np. Ubuntu/Debian):
sudo apt update sudo apt install snort
1. Tryb sniffera (monitorowania):
sudo snort -i eth0 -A console -c /etc/snort/snort.conf
2. Ustaw interfejs routera w tryb SPAN/monitor (jeśli korzystasz z GNS3, zrób „port mirroring” na interfejsie):
monitor session 1 source interface FastEthernet0/0 monitor session 1 destination interface FastEthernet0/1
3. Podłącz Snorta do portu docelowego SPAN (np. `FastEthernet0/1`).
Sygnatury Snort są przechowywane w plikach `.rules`. Przykład reguły:
alert tcp any any -> any 80 (msg:"HTTP access detected"; sid:1000001; rev:1;)
Umieść własne reguły w katalogu `/etc/snort/rules/local.rules` i włącz je w pliku konfiguracyjnym.
Najwygodniejszym sposobem aktualizacji reguł Snorta jest użycie narzędzia PulledPork.
Na systemie Linux:
sudo apt install pulledpork
Lub pobierz z repozytorium:
git clone https://github.com/shirkdog/pulledpork.git
Edytuj plik konfiguracyjny `pulledpork.conf`:
rule_url=https://www.snort.org/reg-rules/snortrules-snapshot-29120.tar.gz|snortrules-snapshot.tar.gz|oinkcode oinkcode=TWÓJ_KOD_OINK snort_path=/usr/sbin/snort config_path=/etc/snort/snort.conf rule_path=/etc/snort/rules/snort.rules local_rules=/etc/snort/rules/local.rules sid_msg=/etc/snort/sid-msg.map
Aby uzyskać `oinkcode`, zarejestruj się na https://www.snort.org/
sudo ./pulledpork.pl -c /etc/pulledpork/pulledpork.conf -l
Można dodać do `cron` aby aktualizować codziennie.
sudo snort -T -c /etc/snort/snort.conf
IPS/IDS na routerze Cisco to skuteczne, choć ograniczone rozwiązanie wykrywania i zapobiegania atakom. W połączeniu z narzędziem takim jak Snort i PulledPork, administrator zyskuje możliwość wdrażania aktualnych reguł wykrywających najnowsze zagrożenia.