- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
端口镜像与入侵检测系统的布置精要.ppt
* * * * * * * * * * * * * * * * * 特征(Signature) 特征库和特征引擎是IPS解决方案架构的基础 特征是对攻击者进行基于网络的攻击时所呈现的网络流量模式的描述 当检测到恶意行为时,IPS通过将流量与具体特征比对,监控网络流量并生成警报 特征引擎是相似特征的集合的一个分组,每个分组检测特定类型的行为 IPS的特征引擎分为很多种类 IPS的特征引擎 事件动作 当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置 IPS的事件动作 Deny attacker Inline:拒绝攻击者的ip地址 Deny attacker Service Pair inline:以攻击者的地址和被攻击者的服务端口为拒绝对象 Deny attacker Victim Pair inline: 以攻击者和受害者地址为拒绝对象 Deny connection inline: 拒绝这个TCP流量的现在和将来的包 Deny packet inline:丢弃这个数据包 事件动作 当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置 IPS的事件动作 Log Attacker Packets: 记录攻击者地址 Log Pair Packets: 记录攻击和受害者地址 Log Victim Packets: 记录受害者地址 Produce Alert: 生成报警 Produce Verbose Alert: 详细的报警 事件动作 当有特征匹配时,便会触发一个事件动作以防止状况发生,每个事件动作可由单独的特征库配置 IPS的事件动作 Request Block Connection: 对攻击响应控制器(ARC)发送请求以切断该连接 Request Block Host: 对攻击响应控制器(ARC)发送请求以阻断该攻击主机 Request SNMP Trap: 发送SNMP trap到设置的管理主机,同时会自动产生Alert Reset TCP connection: 重置 TCP 连接 IPS的事件动作 配置IPS防御SYN Flood 什么是SYN Flood攻击? PC1 PC2 1.发送SYN报文 伪造源IP地址 2.发送SYN+ACK报文 3. 发送ACK报文? 如果短时间内接收到的SYN太多,半连接队列就会溢出,则 正常的客户发送的SYN请求连接也会被服务器丢弃! 配置IPS防御SYN Flood IPS配置为接口对模式,防御由PC机发起的SYN Flood攻击 Router F0/1 F0/11 F0/2 IPS Vlan10:F0/1,F0/11 Vlan20:F0/2,F0/12 F0/0:/24 F0/12 G0/1 G0/2 /24 /24 配置SYN Flood特征ID 3050的事件动作为Deny Attacker Inline和Log Attacker Packets 在PC机上发动SYN Flood攻击并伪造源IP地址为,在IDM的监控界面上查看到的事件 查看到拒绝攻击者的IP地址 配置IDS与网络设备联动防御SYN Flood IPS接口配置为混杂模式(使用IDS功能),配置IDS与路由器联动防御PC机发起的SYN Flood攻击 Router F0/1 F0/11 F0/2 IDS:0/24 F0/0:/24 F0/12 G0/1 M0/0 /24 /24 F1/0 IDS与路由器配置联动是通过给路由器下发ACL来拒绝流量 配置SYN Flood特征ID 3050的事件动作为Request Block Host和Log Attacker Packets 需要在交换机上配置端口镜像以使IDS监控流量 配置IDS与网络设备联动防御SYN Flood 配置拦阻(Blocking) 配置设备Login Profiles 需要配置访问路由器的方式,需要提供登录用户名、密码及enable密码 配置IDS与网络设备联动防御SYN Flood 配置拦阻(Blocking) 配置Blocking设备 配置路由器的IP地址、设备类型、引用之前定义的模板以及通信方式 配置IDS与网络设备联动防御SYN Flood 配置拦阻(Blocking) 配置路由器参数 需要配置路由器在F1/0接口、In方向上应用ACL 配置IDS与网络设备联动防御SYN Flood 测试 在PC机上发动SYN Flood攻击并伪造源IP地址为,在IDM的监控界面上查看到被Blocking的主机 在路由器上查看ACL Router#sh access-lists Extended IP access list IDS_FastEthernet1/0_in_1 10
文档评论(0)