ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01. NIPS (Network Intrusion Prevention System) - 1 -



Podobne dokumenty
ZADANIE.05. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.05 IDS / IPS - 1 -

ZADANIE.01 Prewencja w Systemach Informatycznych v.2014 ZADANIE.01 IDS / IPS - 1 -

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.10 DHCP (Router, ASA) 1,5h

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

ZADANIE.10 Cisco.&.Juniper DHCP (Router, Firewall)

ZADANIE.05 Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

ZADANIE.03 Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing) 2,5h

ZADANIE.09 Syslog, SNMP (Syslog, SNMP) 1,5h

ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny) 2,5h

Zadanie OUTSIDE /24. dmz. outside security- level /24. inside security- level /16 VLAN

ZADANIE.05 Cisco.&.Juniper Tworzenie sieci VLAN (VLAN, trunk, inter-vlan routing)

ZADANIE.03 Cisco.&.Juniper Routing dynamiczny i statyczny (OSPF, trasa domyślna) 1,5h

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

ZADANIE.08 Cisco.&.Juniper RADIUS (authentication-proxy, IEEE 802.1x)

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

ZADANIE.04 Cisco.&.Juniper Translacja adresów (NAT, PAT) 1,5h

ZADANIE.02 Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami 1,5h

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16


ZADANIE.06 Zarządzanie konfiguracją urządzeń (tryb tekstowy i graficzny)

Wprowadzenie do obsługi systemu IOS na przykładzie Routera

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

1) Skonfiguruj nazwę hosta na ruterze zgodną z przyjętą topologią i Tabelą adresacji.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

OUTSIDE /24. dmz. outside /24. security- level /16 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20 0/11-0/24

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

ZADANIE.02 Cisco.&.Juniper Podstawy konfiguracji (interfejsy) Zarządzanie konfiguracjami

Zarządzanie i Monitorowanie Sieci Komputerowych v.2010b ZADANIE.01

Ćwiczenie Konfiguracja i weryfikacja list kontroli dostępu w IPv6 Topologia

Interfejsy: Ethernet do połączenia z siecią LAN Serial do połączenia z siecią WAN. pełną konfigurację urządzenia. Zadanie

Administracja sieciami LAN/WAN Komunikacja między sieciami VLAN

Laboratorium Użycie wiersza poleceń w celu zebrania informacji na temat urządzeń sieciowych

Ćwiczenie Rozwiązywanie problemów z konfiguracją i miejscem ustawienia listy ACL w sieci Topologia

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń)

Ćwiczenie Konfiguracja routingu między sieciami VLAN

ZADANIE.01 Cisco.&.Juniper Wprowadzenie do ZiMSK (budowa sieci, połączenie konsolowe, usuwanie konfiguracji urządzeń) 1h

Laboratorium - Dostęp do urządzeń sieciowych za pomocą SSH

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Ćwiczenie Konfiguracja aspektów bezpieczeństwa przełącznika

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Systemy bezpieczeństwa sieciowego

Budowa i konfiguracja sieci komputerowej cz.2

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

Ćwiczenie Rozwiązywanie problemów związanych z konfiguracją NAT)

Topologia sieci. Cele nauczania.

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Telefon AT 530 szybki start.

dr inż. Łukasz Sturgulewski, Zagrożenia w sieciach komputerowych

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

ZiMSK NAT, PAT, ACL 1

Podstawowe polecenia konfiguracyjne dla Cisco IOS (Routery z serii 2600 IOS 12.1)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Ćwiczenie Rozwiązywanie problemów związanych z DHCPv6

Bezpieczeństwo Sieci Korporacyjnych, v1.0 Temat Laboratorium: IPS

PBS. Wykład Organizacja zajęć. 2. Podstawy obsługi urządzeń wykorzystywanych podczas laboratorium.

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

Ćwiczenie Podstawowa konfiguracja DHCPv4 na routerze

Podstawy Sieci Komputerowych Laboratorium Cisco zbiór poleceń

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

11. Autoryzacja użytkowników

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Bezpieczeństwo Systemów Sieciowych

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Laboratorium Zabezpieczanie urządzeń sieciowych

KROK 1. KONFIGURACJA URZĄDZEŃ KOŃCOWYCH (SERWERÓW)

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Lab 9 Konfiguracja mechanizmu NAT (Network Address Translation)

Telefon IP 620 szybki start.

ZiMSK. Konsola, TELNET, SSH 1

PBS. Wykład Podstawy zabezpieczeń routerów

Ćwiczenie Wykrywanie błędów w routingu między sieciami VLAN

Warsztaty z Sieci komputerowych Lista 3

VLAN-Cisco. 1. Login/Hasło. 2. Połączenie z Cisco: Cisco: admin admin. Jest możliwe połączyć się za pomocą polecania minicom lub telnet.

MikroTik Serwer OpenVPN

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat hasła SOHO (ang. Small Office/Home Office).

Listy dostępu systemu Cisco IOS

GPON Huawei HG8245/HG8245T/HG8245H

Mobilna komunikacja VoIP

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

ZiMSK. dr inż. Łukasz Sturgulewski dr inż. Artur Sierszeń

Pirelli 226 DRG Instalacja urządzenia RJ 11 Pierwsze Logowanie

CLI TELNET SSH HTTP SNMP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Bramka IP 2R+L szybki start.

Transkrypt:

Imię Nazwisko ZADANIE.01 NIPS (Network Intrusion Prevention System) - 1 -

212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces, trunk 212.191.89.0/26 172.16+G.0.0/16 10.G.99.0/24 VLAN Admin sec.lev.95 10.G.10.0/24 212.191.89.224/28 ISP WRO VLAN Dyrekcja sec.lev.85 10.G.20.0/24 VLAN Pracownicy sec.lev.80 ISP GDA 212.191.89.208/28 dmz security-level 50 dmz security-level 50 outside security-level 0 212.191.89.128/26 outside security-level 0 212.191.89.64/26 subinterfaces, trunk 172.16+G.0.0/16 subinterfaces, trunk 172.16+G.0.0/16 10.G.99.0/24 VLAN Admin sec.lev.95 10.G.99.0/24 VLAN Admin sec.lev.95 10.G.10.0/24 10.G.10.0/24 VLAN Dyrekcja sec.lev.85 10.G.20.0/24 VLAN Pracownicy sec.lev.80 VLAN Dyrekcja sec.lev.85 10.G.20.0/24 VLAN Pracownicy sec.lev.80-2 -

1. IPS (router) Zadania Zbudować sieć laboratoryjną zgodnie z przedstawioną topologią. Zainstalować Cisco IOS IPS na Router: o Utworzyć regułę IPS o dowolnej nazwie. o Skonfigurować IOS IPS Crypto Key (klucz kryptograficzny dla sygnatur SDF). o Określić umiejscowienie sygnatur SDF (utworzyć w pamięci flash dowolny folder i podać go jako miejsce przechowywania sygnatur). o Wybrać/Włączyć kategorie sygnatur, które będą obsługiwane/analizowane przez Router. o Dodać utworzoną regułę IPS do wybranego interfejsu. o Pobrać i załadować plik z sygnaturami IOS IPS do Router. o Dodać sygnatury wyłącznie z kategorii ios_ips o Zarządzać (tuning) sygnaturami czyli ustalić politykę dotyczącą wybranych sygnatur (włączenie, wyłączenie, działanie) i wykazać różnicę w działaniu. W tym celu wybrać dowolne sygnatury (tak wiele jak liczna jest grupa), omówić je i pokazać w praktyce jak przebiega atak i jak IPS przed nim chroni gdy wybrana sygnatura jest włączona: http://tools.cisco.com/security/center/search.x?currentpage=1&toggle=2&sea rch=signature&keywords=&selectedcriteria=o&date1=&date2=&severity=1+- +5&urgency=1+- +5&sigDate1=&sigDate2=&alarmSeverity=All&release=&signatureVendors=All Skonfigurować serwer logowania Syslog albo SDEE. Zweryfikować konfigurację użyć poleceń show, clear, debug. - 3 -

Materiał pomocniczy Instalacja Cisco IOS IPS na Router Utworzenie reguły IPS o dowolnej nazwie, za pomocą której reguła zostanie później dodana do wybranego interfejsu: Router(config)# ip ips name nazwa [list acl] ACL z regułami permit określa, który ruch będzie sprawdzany przez IPS; z regułami deny, który ruch nie będzie sprawdzany. Konfiguracja IOS IPS Crypto Key (klucz kryptograficzny dla sygnatur SDF): crypto key pubkey-chain rsa named-key realm-cisco.pub signature key-string 30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A 02820101 00C19E93 A8AF124A D6CC7A24 5097A975 206BE3A2 06FBA13F 6F12CB5B 4E441F16 17E630D5 C02AC252 912BE27F 37FDD9C8 11FC7AF7 DCDD81D9 43CDABC3 6007D128 B199ABCB D34ED0F9 085FADC1 359C189E F30AF10A C0EFB624 7E0764BF 3E53053E 5B2146A9 D7A5EDE3 0298AF03 DED7A5B8 9479039D 20F30663 9AC64B93 C0112A35 FE3F0C87 89BCB7BB 994AE74C FA9E481D F65875D6 85EAF974 6D9CC8E3 F0B08B85 50437722 FFBE85B9 5E4189FF CC189CB9 69C46F9C A84DFBA5 7A0AF99E AD768C36 006CF498 079F88F8 A3B3FB1F 9FB7B3CB 5539E1D1 9693CCBB 551F78D2 892356AE 2F56D826 8918EF3C 80CA4F4D 87BFCA3B BFF668E9 689782A5 CF31CB6E B4B094D3 F3020301 0001 quit exit exit Określenie umiejscowienia pliku z sygnaturami SDF (jeśli brak tego polecenia zostaną użyte sygnatury wbudowane w IOS): Router(config)# ip ips config location url - 4 -

Wybranie kategorii sygnatur, które będą obsługiwane/analizowane przez Router: Router(config)# ip ips signature-category Router(config-ips-category)# category? adware/spyware Adware/Spyware (more sub-categories) all All Categories attack Attack (more sub-categories) ddos DDoS (more sub-categories) dos DoS (more sub-categories) email Email (more sub-categories) instant_messaging Instant Messaging (more sub-categories) ios_ips IOS IPS (more sub-categories) l2/l3/l4_protocol L2/L3/L4 Protocol (more sub-categories) network_services Network Services (more sub-categories) os OS (more sub-categories) other_services Other Services (more sub-categories) p2p P2P (more sub-categories) reconnaissance Reconnaissance (more sub-categories) releases Releases (more sub-categories) viruses/worms/trojans Viruses/Worms/Trojans (more sub-categories) web_server Web Server (more sub-categories) Ze względu na bardzo duża liczbę sygnatur należy w pierwszej kolejności wyłączyć wszystkie sygnatury w kategorii all: Router(config-ips-category-action)# retired true A następnie włączyć tylko wybrane kategorie: Router(config-ips-category-action)# retired false Dodanie reguły IPS do wybranego interfejsu: Router(config-if)# ip ips nazwa {in out} - 5 -

Pobranie i załadowanie pliku z sygnaturami IOS IPS do Router: Router# copy tftp://adres_ip/nazwa_pliku idconf Zarządzanie sygnaturami czyli ustalenie polityki dotyczącej wybranych sygnatur: Retire sygnatura albo kategoria sygnatur nie zostanie skompilowana (brak możliwości jej używania) Unretire - sygnatura albo kategoria sygnatur zostanie skompilowana (będzie możliwość jej używania) - 6 -

Przykład: sygnatura 6130 z subsygnaturą 10 (brak kompilacji): router(config)# ip ips signature definition router(config sigdef)# signature 6130 10 router(config sigdef sig)# status router(config sigdef sig status)# retired true Przykład: kategoria IOS IPS Basic (kompilacja): router(config)# ip ips signature category router(config ips category)# category ios_ips basic router(config ips category action)# retired false Enable tylko poprawnie skompilowana i włączona sygnatura będzie generować działania. Disable - poprawnie skompilowana i wyłączona sygnatura nie będzie generować działań. Przykład: sygnatura 6130 z subsygnaturą 10 (wyłączenie): router(config)# ip ips signature definition router(config sigdef)# signature 6130 10 router(config sigdef sig)# status router(config sigdef sig status)# enabled false Przykład: kategoria IOS IPS Basic (włączenie wszystkich sygnatur): router(config)# ip ips signature category router(config ips category)# category ios_ips basic router(config ips category action)# enabled true - 7 -

Signature Actions Zmiana działania po wykryciu zgodności ruchu z sygnaturą. Przykład: sygnatura 6130 z subsygnaturą 10: router(config)# ip ips signature definition router(config sigdef)# signature 6130 10 router(config sigdef sig)# engine router(config sigdef sig engine)# event action produce alert router(config sigdef sig engine)# event action deny packet inline router(config sigdef sig engine)# event action reset tcp connection Przykład: kategoria IOS IPS Basic: router(config)# ip ips signature category router(config ips category)# category ios_ips basic router(config ips category action)# event action produce alert router(config ips category action)# event action deny packet inline router(config ips category action)# event action reset tcp connection - 8 -

Konfiguracja serwera logowania Syslog albo SDEE Wybór i konfiguracja serwer logowania zdarzeń z systemu IPS (Syslog albo SDEE): Router(config)# ip ips notify {log sdee} Weryfikacja konfiguracji Polecenia show: Router# show ip ips configuration Router# show ip ips signatures [detailed count] Router# show ip ips interface Polecenia clear: Router# clear ip ips configuration Router# clear ip ips statistics Router# clear ip sdee Polecenia debug: Router# debug ip ips? 2. Czynności końcowe Zgrać konfiguracje urządzeń na serwer TFTP. Zgrać konfiguracje urządzeń na pendrive/e-mail/whatever. - 9 -