Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчеты / 4.2 Lab - Snort and Firewall Rules.docx
Скачиваний:
25
Добавлен:
28.06.2021
Размер:
6.97 Mб
Скачать

Лабораторная работа. Правила Snort и правила межсетевого экрана

Топология

Задачи

Часть 1. Подготовка виртуальной среды

Часть 2. Межсетевой экран и журналы ids

Часть 3. Завершение и очистка процесса Mininet

  1. Общие сведения и сценарий

В защищенной производственной сети сетевые оповещения выдаются разными типами устройств, такими как устройства обеспечения безопасности, межсетевые экраны, устройства IPS, маршрутизаторы, коммутаторы, серверы и так далее. Проблема заключается в том, что не все оповещения создаются одинаково. Например, оповещения, созданные на сервере, и оповещения, созданные межсетевым экраном, будут отличаться с точки зрения содержимого и формата.

В этой лабораторной работе вы познакомитесь с правилами межсетевого экрана и сигнатурами IDS.

  1. Необходимые ресурсы

  • Виртуальная машина рабочей станции CyberOps

  • Интернет-подключение

Примечание. В этой лабораторной работе ВМ CyberOps Workstation — это контейнер для развертывания среды Mininet, показанной в топологии. Если при запуске какой-либо команды возникает ошибка памяти, завершите выполнение данного шага, перейдите в раздел параметров ВМ и увеличьте объем памяти. Значение по умолчанию — 1 ГБ; попробуйте значение 2 ГБ.

  1. Подготовка виртуальной среды

      1. Запустите Oracle VirtualBox и при необходимости переведите CyberOps Workstation в режим мостового соединения. Выберите Machine > Settings > Network (Машина > Параметры > Сеть). В разделе Attached To (Присоединение к) выберите Bridged Adapter (Мостовой адаптер) (или, если вы используете сеть Wi-Fi с прокси-сервером, может потребоваться режим NAT adapter (адаптер NAT)), затем щелкните ОК.

      2. Запустите ВМ CyberOps Workstation, откройте терминал и настройте ее сеть путем выполнения сценария configure_as_dhcp.sh.

Поскольку сценарий требует прав суперпользователя, введите пароль для пользователя analyst.

      1. Используйте команду ifconfig , чтобы проверить, что у ВМ CyberOps Workstation теперь настроен IP-адрес из вашей локальной сети. Также можно проверить возможность подключения к какому-либо общедоступному веб-серверу, например командой ping www.cisco.com. Используйте сочетание клавиш Ctrl + C, чтобы остановить эхозапросы.

  1. Межсетевой экран и журналы ids

Межсетевые экраны и системы обнаружения вторжений (IDS) часто развертываются для частичной автоматизации задач мониторинга трафика. Межсетевые экраны и IDS сравнивают входящий трафик с административными правилами. Межсетевые экраны обычно проверяют на соответствие правилам заголовок пакета, а IDS часто сравнивают с набором правил полезные данные пакета. Поскольку межсетевые экраны и IDS применяют предварительно определенные правила к различным частям IP-пакета, то правила IDS и правила межсетевого экрана имеют различные структуры.

Несмотря на различия в структуре правил, остаются некоторые сходства между компонентами правил. Например, правила межсетевого экрана и IDS содержат компоненты соответствия и действия. Действия предпринимаются после обнаружения соответствия.

  • Компонент соответствия определяет интересующие элементы пакета, такие как источник пакета, назначение пакета, протоколы транспортного уровня и порты, а также данные, включенные в полезную нагрузку пакета.

  • Компонент действия определяет, что следует сделать с пакетом, у которого компонент соответствует условиям, например принять и переслать пакет, пропустить пакет или отправить пакет на дополнительный набор правил для дальнейшей проверки.

Стандартно межсетевой экран предназначен для отбрасывания всех пакетов по умолчанию при определении вручную, какой трафик должен быть разрешен. Известное под названием «отбрасывание по умолчанию», такое устройство экрана имеет преимущество при защите сети от неизвестных атак и протоколов. В рамках этой структуры обычно события отбрасывания пакетов записываются в журнал, поскольку они соответствуют пакетам, которые не были явно разрешены и таким образом нарушали политику организации. Такие события должны быть записаны для последующего анализа.