Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #68, ИЮЛЬ 2006 г.

скрытая мощь

АЛЕКСЕЙ ЛУКАЦКИЙ

Спецвыпуск: Хакер, номер #068, стр. 068-062-6


1.Глобальная и автоматическая проверка целостности имиджа (после любой попытки копирования или перезагрузки).

Router(config)# file verify auto

2 Проверка целостности имиджа после копирования из какого-либо источника.

Router(config)# copy /verify tftp://10.1.1.1/jdoe/c7200-js-mz disk0:

3 Проверка целостности имиджа после перезагрузки устройства.

Router# reload /verify

[Flexible Packet Matching.]

Многие слышали о том, что в маршрутизаторы Cisco встроена система предотвращения атак Cisco IOS IPS. Но очень мало кто слышал о Flexible Packet Matching, которая позволяет описывать и обнаруживать любые интересующие события, например, атаки, для которых еще никто не написал сигнатуры. Делается это с помощью XML, который позволяет описать любые поля заголовка пакета и тела данных любого протокола. Для наиболее распространенных из них существуют специальные файлы описания заголовка протокола – Protocol Header Definition File, PHDF.

фрагмент PHDF файла для протокола IP

<?xml version="1.0" encoding="UTF-8"?>

<phdf>

<version>1</version>

<protocol name="ip" description="Definition-for-the-IP-protocol">

<field name="version" description="IP-version">

<offset type="fixed-offset" units="bits">0</offset>

<length type="fixed" units="bits">4</length>

</field>

<field name="ihl" description="IP-Header-Length">

<offset type="fixed-offset" units="bits">4</offset>

<length type="fixed" units="bits">4</length>

</field>

<field name="tos" description="IP-Type-of-Service">

<offset type="fixed-offset" units="bits">8</offset>

<length units="bits" type="fixed">8</length>

</field>

<headerlength type="fixed" value="20"></headerlength>

<constraint field="version" value="4" operator="eq"></constraint>

<constraint field="ihl" value="5" operator="eq"></constraint>

</protocol>

</phdf>

Описать же любую атаку с помощью FPM становится совсем нетрудно (если понимать критерии для этой атаки).

классический SYN Flood

! Загружаем файлы описания заголовков IP и TCP

Router(config)# load protocol flash:ip.phdf

Router(config)# load protocol flash:tcp.phdf

! В классе stack определяем последовательность заголовков

Router(config)# class-map type stack match-all ip_tcp

Router(config-cmap)# description "match TCP over IP packets"

Router(config-cmap)# match field ip protocol eq 0x6 next tcp

! Определяем критерии для атаки SYN Flood

Router(config)# class-map type access-control match-all tcpsynflood

Router(config-cmap) # description "match on tcp syn packets from source address 10.10.10.3"

Router(config-cmap)# match field ip source-addr eq 10.10.10.3

Router(config-cmap)# match field tcp control bits eq 2 mask 0x3D

! Определяем действие для данного трафика (блокирование), а потом применяем данную политику (!) к нужному интерфейсу

Назад на стр. 068-062-5  Содержание  Вперед на стр. 068-062-7