antiCisco blogs » Blog Archive » ASA. Статья 11. Настройка функций threat-detection

antiCisco blogs


блоги по технологиям и оборудованию cisco от инструкторов

Опубликовано 13 Апрель , 2010

Часто возникает задача собрать всевозможную статистику по активности на ASA. В версии 8.0 на ASA внедрили довольно интересный механизм сбора различных логов активности с разбивкой по хостам, по протоколам, по портам, по спискам доступа и т.д. Эта технология называется threat-detection и имеет 2 уровня. Первый уровень (включен по умолчанию) – basic.

threat-detection basic

Собирает статистику по
1. Хостам: количество посланных/полученных пакетов/байтов за 1,8 и 24 часа. Также учитывается количество уничтоженных пакетов, если такие были (нулевая статистика не показывается). Это очень удобно бывает для поиска слишком активничающих хостов.

show threat-detection statistics | b host:192.168.0.10

Host:192.168.0.10: tot-ses:203883 act-ses:-6470 fw-drop:153 insp-drop:0 null-ses:72839 bad-acc:15
   1-hour Sent byte: 15 0 0 57319
   8-hour Sent byte: 29 2 0 842119
   24-hour Sent byte: 10 11 0 929721
   1-hour Sent pkts: 0 0 0 356
   8-hour Sent pkts: 0 0 0 4217
   24-hour Sent pkts: 0 0 0 5424
   20-min Sent drop: 0 0 0 14
   1-hour Sent drop: 0 0 0 76
   1-hour Recv byte: 23 0 0 83273
   8-hour Recv byte: 33 4 0 959069
   24-hour Recv byte: 12 22 0 1039106
   1-hour Recv pkts: 0 0 0 371
   8-hour Recv pkts: 0 0 0 4338
   24-hour Recv pkts: 0 0 0 4953

2. Спискам доступа: количество совпадений со строками списка доступа. Что важно: количество уничтоженных пакетов списком доступа тоже учитывается. Т.к. совпадение со списком доступа получается только при открытии новой сессии, можно прикинуть нагрузку на конкретный хост. В дополнение к анализу show conn

show threat-detection statistics | b ACL

Top Name Id Average(eps) Current(eps) Trigger Total events
   1-hour ACL hits:
01 FROMINSIDE/28 0 0 0 876
02 PERMANY/1 0 0 0 711
03 FORAUTH/9 0 0 0 641
{omitted}

3. Протоколам и портам: учитывается количество пакетов и байт, прошедших по данному ip протоколу (ESP, GRE etc), либо приложению TCP/UDP (SMTP,DNS,HTTP etc) за 1,8 и 24 часа.

show threat-detection statistics port

Top Name Id Average(eps) Current(eps) Trigger Total events
   1-hour Sent byte:
01 RDP 3389 2470 1754 0 8892190
{omitted}*
   1-hour Sent pkts:
01 RDP 3389 7 8 0 26623
{omitted}
   20-min Sent drop:
   1-hour Recv byte:
01 RDP 3389 291 349 0 1048274
{omitted}
   1-hour Recv pkts:
06 NetBIOS-Sessi 139 0 0 0 611
{omitted}
   20-min Recv drop:
01 SNMP 161 0 0 0 33
[omitted]
   8-hour Sent byte:
01 RDP 3389 7542 2280 0 217211868
02 ESP * 50 1456 98 0 41942756
03 HTTPS 443 1232 11 0 35505904
{omitted}
   8-hour Sent pkts:
01 RDP 3389 12 9 0 354096
02 ESP * 50 4 0 0 124719
03 MS-DS/SMB 445 1 0 0 46869
{omitted}
   1-hour Sent drop:
01 NetBIOS-Sessi 139 0 0 0 1
   8-hour Recv byte:
01 RDP 3389 406 379 0 11698721
02 Port-8191-65535 392 56 0 11299705
{omitted}
   8-hour Recv pkts:
01 RDP 3389 8 7 0 245515
02 MS-DS/SMB 445 1 0 0 48116
03 HTTPS 443 0 0 0 21900
{omitted}
   1-hour Recv drop:
01 SNMP 161 0 0 0 200
02 SMTP 25 0 0 0 3
{omitted}

* {omitted} означает, что часть вывода команды удалена.

Для более тонких настроек можно задать свои пороги срабатывания для выдачи syslog-сообщений о превышении.

threat-detection rate ?
   acl-drop         Keyword to change rate parameters for ACL drop
   bad-packet-drop  Keyword to change rate parameters for bad packet drop
   conn-limit-drop  Keyword to change rate parameters for connection limit drop
   dos-drop         Keyword to change rate parameters for DoS attack drop
   fw-drop          Keyword to change rate parameters for regular firewall drop
   icmp-drop        Keyword to change rate parameters for icmp drop
   inspect-drop     Keyword to change rate parameters for inspect packet drop
   interface-drop   Keyword to change rate parameters for interface packet drop
   syn-attack       Keyword to change rate parameters for TCP SYN attack and no data UDP session attack detection

Вторая часть этой технологии называется scanning-threat (по умолчанию выключена). Эта часть позволяет анализировать неуспешные попытки компьютеров связаться сквозь ASA по TCP/UDP.

threat-detection scanning-threat [shun [except {OBJECTGROUP}]]

Если указать ключевое слово shun, то ASA будет блокировать хосты, которые превысили установленный порог «исследовательской активности», которая часто означает, что хост заражен трояном и может быть частью ботнета. Если используется блокировка, но хочется часть хостов избавить от такой напасти, можно указать список исключений в виде объектной группы сетевого типа. Хосты и сети, указанные в этой группе никогда не будут заблокированы при помощи scanning-threat

Можно самостоятельно задать пороги срабатывания (задаются для определенного периода времени).

threat-detection rate scanning-threat rate-interval {SECONDS} average-rate {EVENTS} burst-rate {BURSTEVENTS}

Посмотреть вывод статистики можно командой:

show threat-detection scanning-threat {attacker|target}

Latest Target Host List:
     192.168.1.103
     192.168.0.117
{omitted}
Latest Attacker Host List:
     192.168.6.28
     81.176.70.200
{omitted}

Предыдущая статья SNAF <<< >>> Следующая статья SNAF

 

Метки: , , ,
Опубликовано: Безопасность cisco

 

» Оставить комментарий

Вы должны войти чтобы прокомментировать.