Monitoring sieci w systemach BSD. Łukasz Bromirski lukasz@bromirski.net



Podobne dokumenty
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Monitorowanie aplikacji i rozwiązywanie problemów

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Protokoły sieciowe - TCP/IP

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

iptables/netfilter co to takiego?

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Ochrona sieci operatorów internetowych

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Metody zabezpieczania transmisji w sieci Ethernet

Router programowy z firewallem oparty o iptables

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Bazy Danych i Usługi Sieciowe

WorkingDoc CostControl: Precyzyjna kontrola kosztów wydruku na urządzeniach Grupy Ricoh

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Adresy w sieciach komputerowych

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Instrukcja 8 - Filtry w analizatorach protokołów

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Model warstwowy Warstwa fizyczna Warstwa łacza danych Warstwa sieciowa Warstwa transportowa Warstwa aplikacj. Protokoły sieciowe

Sieci komputerowe - Protokoły warstwy transportowej

SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

7. zainstalowane oprogramowanie zarządzane stacje robocze

Protokoły internetowe

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

MODEL OSI A INTERNET

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Narzędzia diagnostyczne protokołów TCP/IP

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Metody analizy ruchu sieciowego

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Laboratorium podstaw telekomunikacji

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Dr Michał Tanaś(

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

1PSI: TEST do wykonania (protokoły sieciowe jedna prawidłowa odp.): Tematy prac semestralnych G. Romotowski. Sieci Komputerowe:

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Unicast jeden nadawca i jeden odbiorca Broadcast jeden nadawca przesyła do wszystkich Multicast jeden nadawca i wielu (podzbiór wszystkich) odbiorców

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

PROJEKT BGP BLACKHOLING PL

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Kurs Ethernet S7. Spis treści. Dzień 1. I Wykorzystanie sieci Ethernet w aplikacjach przemysłowych - wprowadzenie (wersja 1307)

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

IP Anycast. Ochrona i skalowanie usług sieciowych. Łukasz Bromirski lbromirski@cisco.com

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

Nagios czyli jak mieć na oku zasoby sieci. Przygotował: Andrzej Nowrot Leon Sp. z o.o.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Akademia Techniczno-Humanistyczna w Bielsku-Białej

(źródło: pl.wikipedia.pl) (źródło:

Charakterystyka grupy protokołów TCP/IP

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

ARP Address Resolution Protocol (RFC 826)

ZiMSK NAT, PAT, ACL 1

Internet Protocol v6 - w czym tkwi problem?

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WOJEWÓDZTWO PODKARPACKIE

Instalacja i konfiguracja pakietu iptables

Stos TCP/IP. Warstwa aplikacji cz.2

ZiMSK. mgr inż. Artur Sierszeń mgr inż. Łukasz Sturgulewski ZiMSK 1

Zarządzanie bezpieczeństwem w sieciach

Firewall bez adresu IP

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Załącznik nr 1 do SIWZ

Laboratorium Sieci Komputerowych - 2

Axence nvision Nowe możliwości w zarządzaniu sieciami

Sieci Komputerowe Translacja adresów sieciowych

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Wykaz zmian w programie SysLoger

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Programowanie Sieciowe 1

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

router wielu sieci pakietów

Transkrypt:

Monitoring sieci w systemach BSD Łukasz Bromirski lukasz@bromirski.net 1

Agenda Po co monitorować? Monitoring wykorzystania zasobów anomalii sieciowych Gdy wire wcale nie jest silent Q&A 2

PO CO MONITORING? 3

50% administratorów sieci nie wie, co dzieje się w ich sieci. Pozostałe 50% nie wie, że jest tą drugą połową... 4

Po co monitoring? Wiedza o normalnej pracy sieci Obserwowanie trendów Szybkie identyfikowanie anomalii być może jeszcze zanim staną się problemami Zdobywanie wiedzy na bieżąco (niezależnie projekty a la honeypot) 5

Parę uwag praktycznych Jeśli zamierzasz utrzymywać dedykowane stacje nasłuchujące (sniffery) w swojej infrastrukturze dobre karty sieciowe (Intel? Broadcom?) dobra płyta główna (dedykowany mostek lub dwa dla PCI/PCI-E) procesor i RAM jeśli dodatkowo serwer ma realizować jakąś pracę (SQL, analiza, raporty, etc.) Uwaga na ilość ruchu przy SPAN/mirrorportach 6

MONITORING (WYKORZYSTANIA ZASOBÓW) 7

Monitoring wykorzystania zasobów Podejście pierwsze proste i całkiem skuteczne Tradycyjne chce wykresy! odczyt liczników za pomocą SNMP lub skryptów i wizualizacja liczniki nie tylko interfejsów np. ilości zapytań do serwera HTTP, ilości połączeń do serwerów pocztowych na poszczególne porty, ilości trafień w konkretną regułkę w firewallu, praktycznie nie ma ograniczeń jeśli tylko cecha daje się zliczyć... rrdtool mrtg/cacti/nagios/etc. 8

Przykład 1: Monitoring ruchu przez SNMP System monitoringu Co dany interwał, dla każdego routera odpytaj po SNMP o: - obciążenie CPU - zajętość RAM - ifbytes/outbytes na każdym interfejsie - inne dane (np. licznik trafień w regułę ipfw lub pf, etc.) 9

Monitoring wykorzystania zasobów Narzędzia w drzewie ports rrdtool 1.2.11 /usr/ports/net/rrdtool mrtg-2.12.2 /usr/ports/net-mgmt/mrtg net-snmp-5.2.1 /usr/ports/net-mgmt/net-snmp +inne skrypty, lub w ogólności MIBy: http://oss.oetiker.ch/mrtg/pub/contrib/freebsd-df- IPFW-LOAD.txt http://www.packetmischief.ca/openbsd/snmp/ 10

Monitoring wykorzystania zasobów Przykłady zbieranych informacji * z http://oss.oetiker.ch/rrdtool/ 11

Monitoring wykorzystania zasobów Podejście drugie, dokładniejsze Trochę bardziej zaawansowane chce wykresy z tym, tamtym i jeszcze z tym! mechanizmy wykorzystujące lub oparte o NetFlow dużo dokładniejsze i dające od razu więcej informacji niż SNMP Mechanizm pozwala zerwać z interwałami czasowymi i automatycznie rozbudować zakres wiedzy pozyskiwanej o ruchu...działa w czasie rzeczywistym (lub prawie) 12

Przykład 2: Monitoring ruchu przez NetFlow System monitoringu Każdy router niezależnie, dla każdego przechodzącego przez niego potoku raportuje: - start i koniec sesji - ilość pakietów, ilość bajtów - informacje o IPSRC, IPDST, TCP/UDP SRC i DST 13

Monitoring wykorzystania zasobów Format próbki NetFlow (v5) Ruch od/do Ruch Pora dnia Obciążenie portu QoS Ilość pakietów Ilość bajtów sysuptime początku sysuptime końca Wejściowy ifindex Wyjściowy ifindex Type of Service Flagi TCP Protokół Źródłowy adres IP Docelowy adres IP Źródłowy port TCP/UDP Docelowy port TCP/UDP Aplikacja Adres następnego węzła Numer źródłowego AS Numer docelowego AS Maska prefiksu źródłowego Maska prefiksu docelowego Pola-klucze w NetFlow Routing i peering 14

Monitoring wykorzystania zasobów Architektura systemu wykorzystującego NetFlow Generator Kolektor Oprogramowanie Planowanie sieci Rozliczanie i billing pfflowd ng_netflow softflowd Specjalizowane sondy flow-capture flowd ntop (+MySQL/PostreSQL, etc...) Statystyki ruchowe flowdumper ntop cacti+flow plugin 15

Monitoring wykorzystania zasobów Jak działa eksport danych przez NetFlow? Router bootuje się (sysuptime zaczyna się zwiększać Start drugiego potoku (sysuptime) Koniec drugiego potoku (sysuptime) Wygasa drugi potok Wysłanie pakietu UDP zawierającego 30-50 próbek 15 sekund nieaktywności Start pierwszego potoku (sysuptime) Koniec pierwszego potoku (sysuptime) 15 sekund nieaktywności Wygasa pierwszy potok Export Export Start trzeciego potoku Czas SysUptime aktualny czas z dokładnością do milisekund 16

MONITORING (ANOMALII SIECIOWYCH) 17

Monitoring anomalii sieciowych arpwatch (/usr/ports/net-mgmt/arpwatch) arpwatch binduje się do interfejsu sieciowego i buduje sobie bazę wiedzy o mapowaniach MAC<>IP W przypadku pojawienia się nowego mapowania, lub zmiany starego, informuje o tym (standardowo mailem) jestem 000b.6a76.9065 i mam 192.168.0.156! 18

Monitoring anomalii sieciowych p0f (/usr/ports/net-mgmt/p0f/) p0f pozwala wykryć dzielenie łącza, oraz różnego rodzaju anomalie związane z różnicami w systemach operacyjnych posiada wiele innych ciekawych mechanizmów (tryby aktywne) bsd# p0f -i em2 -M -l 192.168.0.62:3123 - Windows 2000 SP4, XP SP1+ -> a.a.a.a:7995 (distance 1, link: ethernet/modem) 192.168.0.62:3122 - Windows 2000 SP4, XP SP1+ -> b.b.b.b:14524 (distance 1, link: ethernet/modem) 192.168.0.62:3120 - Windows 2000 SP4, XP SP1+ -> c.c.c.c:6881 (distance 1, link: ethernet/modem) 192.168.0.62:4293 - Windows 2000 SP4, XP SP1+ -> d.d.d.d:8877 (distance 2, link: ethernet/modem) >> Masquerade at 192.168.0.62: indicators at 76%. 19

Monitoring anomalii sieciowych NetFlow (nie ma niedzieli bez robaka ) Obserwowanie normalnych trendów ruchowych np. ~80% ruchu to TCP, 17% to UDP, pozostałe 3% to ICMP, GRE, ESP, etc. nagły skok udział np. UDP w ruchu, lub ruch TCP na dotychczas słabo interesujący port rośnie z sekundy na sekundę, pojedyncze pakiety Czy to jest normalne? 20

GDY DRUT WCALE ( NIE JEST TAKI SILENT) 21

Stos TCP/IP, model OSI L2/L3 połączenia pomiędzy elementami tworzącymi infrastrukturę sieciową L2 Spanning Tree (BPDU), ARP/RARP, protokoły producenckie L3 IP i ICMP L4 aplikacje i ich problemy głos po IP 22

Podstawowy zestaw narzędzi tcpdstat (/usr/ports/net/tcpdstat) bsd$ tcpdstat fxp0.dmp DumpFile: fxp0.dmp FileSize: 241.63MB StartTime: Thu Nov 2 19:07:24 2006 EndTime: Sat Nov 25 21:41:40 2006 TotalTime: 1996455.68 seconds TotalCapSize: 232.20MB CapLen: 1500 bytes # of packets: 618160 (233.43MB) AvgRate: 1.74Kbps stddev:40.58k ### IP flow (unique src/dst pair) Information ### # of flows: 984 (avg. 628.21 pkts/flow) Top 10 big flow size (bytes/total in %): 18.2% 17.5% 13.9% 12.5% 12.0% 8.9% 4.0% 3.6% 1.2% 1.2% ### IP address Information ### # of IPv4 addresses: 500 Top 10 bandwidth usage (bytes/total in %): 89.0% 42.3% 32.7% 24.1% 10.8% 0.2% 0.2% 0.2% 0.2% 0.1% ### Packet Size Distribution (including MAC headers) ### 23

Podstawowy zestaw narzędzi tcpdstat (/usr/ports/net/tcpdstat) ### Protocol Breakdown ### protocol packets bytes bytes/pkt ------------------------------------------------------------------------- [0] total 618160 (100.00%) 244766009 (100.00%) 395.96 [1] ip 373315 ( 60.39%) 230876523 ( 94.33%) 618.45 [2] tcp 371000 ( 60.02%) 230384431 ( 94.12%) 620.98 [3] http(s) 137 ( 0.02%) 8204 ( 0.00%) 59.88 [3] http(c) 138 ( 0.02%) 8802 ( 0.00%) 63.78 [3] squid 198 ( 0.03%) 12150 ( 0.00%) 61.36 [3] smtp 44 ( 0.01%) 2684 ( 0.00%) 61.00 [3] ftp 40 ( 0.01%) 2492 ( 0.00%) 62.30 [3] pop3 20 ( 0.00%) 1212 ( 0.00%) 60.60 [3] imap 10 ( 0.00%) 610 ( 0.00%) 61.00 [3] telnet 829 ( 0.13%) 56106 ( 0.02%) 67.68 [3] ssh 21562 ( 3.49%) 1430578 ( 0.58%) 66.35 [3] bgp 346954 ( 56.13%) 228795761 ( 93.48%) 659.44 [3] icecast 10 ( 0.00%) 618 ( 0.00%) 61.80 [3] other 1002 ( 0.16%) 61854 ( 0.03%) 61.73 [2] udp 861 ( 0.14%) 375668 ( 0.15%) 436.32 [3] other 861 ( 0.14%) 375668 ( 0.15%) 436.32 [2] icmp 1454 ( 0.24%) 116424 ( 0.05%) 80.07 [2] frag 112 ( 0.02%) 88144 ( 0.04%) 787.00 24

Podstawowy zestaw narzędzi argus (/usr/ports/net-mgmt/argus) bsd$ argus -r fxp0.dmp -w fxp0.argus bsd$ racount -ar fxp0.argus racount records total_pkts src_pkts dst_pkts total_bytes src_bytes dst_bytes tcp 14158 371000 180124 190876 230256893 111280432 118976461 udp 804 861 861 0 375668 375668 0 icmp 941 1454 1087 367 116385 85274 31111 arp 10828 45087 44663 424 1901772 1876566 25206 non-ip 33027 199867 199867 0 11994128 11994128 0 sum 59760 618269 426602 191667 244644846 125612068 119032778 25

Podstawowy zestaw narzędzi argus (/usr/ports/net-mgmt/argus) bsd$ wc -l fxp0.argus.hosts 509 fxp0.argus.hosts bsd$ more fxp0.argus.hosts 0.0.0.0 2.0.0.171 12.183.1.77 18.0.141.137 19.0.0.0 19.0.27.143 [...] 26

Podstawowy zestaw narzędzi argus (/usr/ports/net-mgmt/argus) $ ra -nn -r fxp0.argus -s saddr daddr proto sport dport grep 1433 more 203.199.107.137 193.19.140.250 tcp 2934 1433 69.60.115.221 193.19.140.250 tcp 3698 1433 193.6.7.165 193.19.140.250 tcp 3562 1433 80.191.109.21 193.19.140.250 tcp 3173 1433 193.226.172.218 193.19.140.250 tcp 3929 1433 87.106.49.137 193.19.140.250 tcp 4274 1433 71.156.163.41 193.19.140.250 tcp 4176 1433 27

Podstawowy zestaw narzędzi tcpflow (/usr/ports/net/tcpflow) tcpflow rozkłada wskazane binarium w formacie pcap do serii plików o nazwach wg. wzoru IPSRC:PORT<>IPDST:PORT bsd$ tcpflow -r /home/test/fxp0.dmp -c port 22 more 193.019.140.250.00022-202.115.142.158.37088: SSH-1.5-HoneyPotX-1.25 202.115.142.158.37088-193.019.140.250.00022: SSH-2.0-libssh-0.1 193.019.140.250.00022-200.021.174.005.54976: SSH-1.5-HoneyPotX-1.25 200.021.174.005.54976-193.019.140.250.00022: SSH-2.0-libssh-0.1 193.019.140.250.00022-210.188.218.046.45058: SSH-1.5-HoneyPotX-1.25 210.188.218.046.45058-193.019.140.250.00022: SSH-2.0-libssh-0.1 193.019.140.250.00022-220.232.178.252.34244: SSH-1.5-HoneyPotX-1.25 220.232.178.252.34244-193.019.140.250.00022: SSH-2.0-libssh-0.1 28

Podstawowy zestaw narzędzi tcpreplay (/usr/ports/net-mgmt/tcpreplay) tcpreplay pozwala na odtworzenie wskazanego zrzutu ruchu sieciowego przez konkretny interfejs sieciowy port zawiera dodatkowo bardzo ciekawe narzędzia: tcprewrite zmiana adresów MAC, IP, portów, numerów sekwencyjnych, tagów 802.1Q itp. Itd. we wskazanym pliku w formacie pcap tcpbridge pozwala na stworzenie bridge a pomiędzy dwoma interfejsami a następnie zapewnia na ruchu funkcjonalność tcprewrite 29

Podstawowy zestaw narzędzi ethereal/wireshark (/usr/ports/net/ethereal) 30

...i tysiące innych narzędzi... Ciekawe projekty: wykorzystanie systemów IDS/IPS inline do identyfikacji protokołów i anomalii w protokołach http://freebsd.rogness.net/snort_inline/ globalne systemy monitorowania i korelacji zdarzeń http://www.prelude-ids.org/ 31

GDZIE WARTO RZUCIĆ OKIEM 32

Zasoby WWW Wireshark http://www.wireshark.com O Reilly artykuły Michaela W. Lucasa http://www.onlamp.com/bsd/ Magazyn INSECURE http://www.insecuremag.com/ O Reilly książki o protokołach http://www.oreilly.com/pub/topic/protocols 33

QA & 34