Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 4 След.
RSS
Фильтры грубой и тонкой очистки трафика
 
тоже, только более подробно и с примерами :

1) Network Intrusion Detection: Evasion, Traffic Normalization, and End-to-End Protocol Semantics (http://www.icir.org/vern/papers/norm-usenix-sec-01-html/)
2) Packet level normalization (www.sans.org/rr/papers/index.php?id=1128)
3)  Программа “norm” - пример реализации нормализации.
(http://sourceforge.net/project/showfiles.php?group_id=22071 &release_id=69870)

А вот и русская версия месячной давности, правда немного корявая :)
http://hackzona.ru/hz.php?name=News&file=article&sid=3600&mo de=&order=0&thold=0
 
Nomad, спасибо за комментарий.
1. Я все-таки рассказываю про Интернет. В нем нет ничего кроме IP. :) Хотя замечание принимаю. Наверно это и надо было сказать :)

2. Серьезное обвинение. Поэтому приведу целых три факта в противовес:
Вот RFC 3069, который описывает эту фичу - она называется VLAN Aggregation.
Вот как PVLAN делает человек из Cisco - не вижу попытки с его стороны сделать так, чтобы сервера в DMZ были в разных подсетях и маршрутизировать их. Наверно его вы не будет обвинять в том что он не пробовал ЭТО? :)
Вот комментарий другого человека что делить на сетки не нужно - то есть мы уже вдвоем с ним ошибаемся? :) Там же, кстати, описана дырка как получить доступ к соседнему серверу - послать IP пакет с MAC адресом маршрутизатора, но с IP адресом сервера. Если маршрутизатор-файрвол или VACL разрешит такой пакет, то он придет на другой сервер.
 
Цитата
aha-ha-ha пишет:

А вот и русская версия месячной давности, правда немного корявая :)
http://hackzona.ru/hz.php?name=News&file=article&sid=3600&mo de=&order=0&thold=0
aha-ha-ha, да, в вашей статье тоже есть разумные идеи.
Но мне кажется, что моя статья получилась лучше чем ваша :) Если Вы опубликуете ту свою статью, то посмотрим кого выберет жюри. :)
А английские статьи я завтра, на свежую голову, почитаю :)
 
я думал будет более информативная статья.
 
... Таким образом на ARP запрос не приходит ответа. И таким образом хост 1 думает, что хост находится в другом сегменте и посылает IP пакет через маршрутизатор по умолчанию. А маршрутизатор (или firewall) уже решает передавать пакет хосту 2 или нет. Таким образом, ...

Не знаю , как у автора с IT знаниями , но с русским плохо .А что касается сути, то арп запрос посланный хосту в ту же подсеть , никогда не пойдет через шлюз.

Что пишут специалисты cisco не могу сказать, но в руководстве нашей страны дураков полно.
 
при всём уважении к автору повторю фразу "ничего нового".
лучше бы отжать воду и сделать howto.
 
Если копнуть более глубоко то:

1. Не городим огородов на центральном фаерволе, а настраиваем параноидальный фаерволл на каждом сервере. Вплоть до фильтрации mac адресов. Это позволить:
a) избежать расходов на дорогое оборудование с поддержкой новой технологии.
b) Сделать защиту серверов децентрализованной, а следовательно более устойчивой. (Взлом/сбой центрального фаервола против взлома/сбоя каждого фаервола на сервере).

2. Не обговорен очень важный момент - в случае использования PVLAN существует возможность отправлять пакеты к фаерволу/маршрутизатору с MAC адресом фаерволла и IP адресом другого сервера. Такие пакеты могут быть смаршрутизированны.

3. Про русский уже тут всё сказали, присоединяюсь... ,-)
 
Цитата
ksiva пишет:

2. Серьезное обвинение. Поэтому приведу целых три факта в противовес:

Похоже, мы говорим на разных языках :-(
Попобую объяснить еще раз (цитирую дословно, но разрываю для комментариев)

Цитата

Если копнуть более глубоко, то получается, что если хост 1 посылает ARP запрос, в поиске MAC адреса хоста 2 с нужным ему IP, то хост 2 не может ответить, поскольку сидит на изолированном порту и просто не получает ARP запрос. Таким образом на ARP запрос не приходит ответа. И таким образом хост 1 думает, что хост находится в другом сегменте
Неверно! Хост 1 решит, что хост 2 просто в дауне
Цитата

и посылает IP пакет через маршрутизатор по умолчанию.
Еще раз неверно! Никуда больше хост 1 пакетов отсылать не станет. (И не нужны ни какие ссылки на авторитеты - проверяется элементарно!)

Придется объяснять азы. Когда хосту 1 (далее Х1) нужно послать пакет хосту 2 (далее Х2), первым делом Х1 лезет в свою таблицу маршрутизации. Если для адреса Х2 нет явного маршрута - пакет пойдет в default gateway. Если маршрут есть (а в нашем случае именно так - мы же на подсети не делим) пакет пойдет на интефейс, указанный в маршруте. Если в ARP кэше нет МАС адреса для Х2, будет сформирован ARP запроc. Если ARP ответа не последует, Х1 решает, что Х2 недоступен. И все! Нет ни какой силы, которая бы заставила в этом случае Х1 послать пакет в default gateway.

Приведенные, в качестве контраргумента три ссылки, этот базовый алгоритм ни в коем случае не отменяют.

RFC 3069 описывает, как с помощью super-VLAN возможно экономить IP адреса

Статья из Techworld обсуждает на сколько этот механизм (super-VLAN) безопасен. Не безопасен, даже по выводам автора статьи.

А статья на Cisco, цитирую: "PVLANs are a tool that allows .... turning a broadcast segment into a non-broadcast multi-access-like segment."
(PVLAN - так Cisco обозвала, описанный в RFC 3069, super-VLAN)
Можно я оставлю это без комментариев?

Ни в одном из приведенных источников, ни где, не утверждается, что если не получен ARP ответ от хоста из одной подсети, то нужно пересылать пакет в шлюз по умолчанию.

PS Либо исправьте эту глупость в статье, либо совсем уберите статью с сайта - не солидно!
 
2Nomad:
"Ну чтоже вы, Семен Семеныч..."(с)
http://www.ietf.org/rfc/rfc3069.txt
"If desired, the super-VLAN router performs functions similar to Proxy ARP to enable communication between hosts that are members of different sub-VLANs."
По дефолту(поправьте умные люди если не прав) - proxy arp на свичах(роутерах) от тойже cisco не включен.
Следовательно - говорить о путях распостранения ARP запросов с классической точки зрения(как сделал Nomad):неверно.

Удачи:)
 
Полностью согласен с Nomad.

'Если копнуть более глубоко, то получается, что если хост 1 посылает ARP запрос, в поиске MAC адреса хоста 2 с нужным ему IP, то хост 2 не может ответить, поскольку сидит на изолированном порту и просто не получает ARP запрос. Таким образом на ARP запрос не приходит ответа. И таким образом хост 1 думает, что хост находится в другом сегменте'

При отправки ip датаграмы, ip адрес назначения сравнивается с маской и если подсеть несовпала идет на маршрутищзатор(роутер).
В твоем случае пакет никуда не пойдет, так как подсеть одна, а на ARP запрос ответа нет, IP решит что компьютер недоступен и все.
Пусть автор почитает: http://www.zeiss.net.ru/docs/technol/tcpip/tcp03.htm
 
Как там у Пруткова?
"Если на клетке слона прочтешь надпись буйвол - не верь глазам своим"(с)
Сомневающимся и ищущим - респект!:)
...но всем гуглевать на предмет proxy arp:)
 
Ребят, ну вы посмотрите на цитату hobo. Автор немного неправильно понял механизм работы энтих самых выфланов. Когда клиент посылает запрос, киска этот запрос проксирует во все псывдосегменты данного вылана. Ну и соответсвенно - ответ вернется. Только циска будет спуфингом заниматься :-)
Если бы ответ не пришел - клиент бы действиетльно решил что хоста здесь нет.
А определяет клиент чей mac адрес искать по таблице маршрутизации и ни как иначе. Т.е. если адрес шлюза - собственный адрес, то ищем мак второй стороны. В обратном случае - ищем мак шлюза. Это поведение выланы не меняют ибо иначе требовался софт на клиентской стороне (т.е. на всех машинах в данной сети).
 
Если честно Isolated VLAN - это как мне кажется никому ненужные излишества.

Достаточно будет обычных дешевых свичей, роутер(вместе с фаерволом) и всё...
Роутер поставить как шлюз в Internet и между подсетями, настроить на нем фаервол, серверы в одну подсеть, остальные компьютеры в другую и всё, а также везде настроить вруную кэш соотвествия MAC и IP адресов(сделать статическими) чтобы исключить возможноть ARP спуфинга.
'самое главное уже не нужно разбивать сеть на подсети, чтобы работала маршрутизация.' на подсети будет более правильней разбить, как мне кажется.
 
Ок ясно так бы и сразу написали.
[

Proxy ARP

Метод, при котором одна машина (обычно маршрутизатор) обрабатывает запросы ►ARP вместо другой машины. За счет такой подмены маршрутизатор берет на себя ответственность за маршрутизацию пакетов реальному адресату. Proxy ARP позволяет сайту использовать единственный IP-адрес для двух физических сетей. Более разумным решением является, однако, использование подсетей.

]
http://europestar.ru/info/term/4413-1.xhtml

А Proxy ARP и уполномоченный агент ARP, это одно и тоже или нет?
 
Цитата
Неважно где будет реализован этот метод фильтрации на вашем пограничном маршрутизаторе, межсетевом экране или даже на сервере, но самое главное что атакующий лишается возможности использовать адреса из несуществующих сетей.

Не совсем верно и с таким отношением автор будет постоянно наступать на грабли! И причин тому две, как политические, так и технические. По техническим причинам: очень важно разместить списки доступа к источнику трафика и блокировать его сразу же на входе, зачем пускать в сеть паразитный трафик и тратить драгоценную пропускную способность? Второе все зависит от того какую модель управления в сети используют централизованную или децентрализованную? У той и той есть свои плюсы и минусы. В первом случае стоимость обслуживания данной системы резко снижается. Во втором случае, слишком дорого, тратиться рабочее время, увеличивается дополнительная степень риска, что-то пропустить при конфигурировании оборудования.

Цитата
deny ip 5.0.0.0 0.255.255.255 any
IANA Reserved

Хотел бы заметить, что глупо блокировать все те адреса, которые зарегистрированы IANA. В первых они зарегистрированы не просто так, определенные адреса нужны для служебных нужд различных технологий. К примеру, подсеть 5.0.0.0 в данном случае используется для служебных нужд сетей MPLS. А если учитывать, то, что написал автор выше по поводу того, что не важно где размещать списки доступа, то думаю, ничего хорошего из этого не выйдет. В первую очередь надо четко представлять и знать, что ты делаешь, а так же иметь представление о том, как работает данная среда передачи данных и сетевые технологии в конкретной сети.

Первая часть, грубо говоря, сборная солянка, причем не совсем корректная…

Сейчас еще буду читать вторую часть, посмотрим, что там написано!
 
Цитата
hobo пишет:
2Nomad:
"Ну чтоже вы, Семен Семеныч..."(с)
http://www.ietf.org/rfc/rfc3069.txt
"If desired, the super-VLAN router performs functions similar to Proxy ARP to enable communication between hosts that are members of different sub-VLANs."

Дословный перевод:
"Если пожелаете, super-VLAN роутер будет выполнять функции аналогичные Proxy ARP для обеспечения коммуникаций между хостами - членами разных sub-VLANs"

В обсуждаемой статье ("Фильтры грубой и тонкой очистки трафика") говорится о том как НЕ ДОПУСТИТЬ ARP обмена между разными sub-VLANs. Так что о влючении Proxy ARP не может быть и речи.

Так, что "Семен Семенович" - не по адресу.
 
3. Еще одна серьезная претензия к статье
Цитата
любой провайдер не должен блокировать трафик клиенту каким бы он ни был: опасным или просто бесполезным. Но уж "неправильный" трафик я себе блокировать позволяю: неправильные адреса, неправильные флаги, неправильные или опасные порты.

Провайдера, который за меня будет решать какие порты "неправильные" или опасные, а какие - нет, я сразу, без разговоров, отправляю в пешее эротическое путешествие.
 
Да. Неправильно я написал абзац про ARP. Nomad, спасибо. Должно быть так:

Если копнуть более глубоко, то когда хост 1 посылает ARP запрос (в поиске MAC адреса хоста 2 с нужным ему IP из той же подсети) хост 2 не отвечает ему, поскольку сидит на изолированном порту и не получает это запрос. И хост 1 считает, что хост 2 недоступен. И наоборот. Таким образом решается задача контроля трафика внутри сети и, самое главное, уже не нужно разбивать сеть на подсети. Мы можем безболезненно наложить технологию PVLAN на уже имеющиеся сети.

Когда же нам становится нужно, чтобы сервера общались друг с другом, то маршрутизатор (или firewall) может ответить, что этот хост доступен через него. Эта техника называется Proxy Arp. Хост 1 думает, что хост 2 находится в другом сегменте и посылает IP пакет через маршрутизатор (или firewall). То есть получается, что в пакете стоит MAC адрес маршрутизатора, и IP адрес хоста 2. А вот маршрутизатор (или firewall) уже решает передавать пакет хосту 2 или нет.
 
Цитата
Nomad пишет:
 В обсуждаемой статье ("Фильтры грубой и тонкой очистки трафика") говорится о том как НЕ ДОПУСТИТЬ ARP обмена между разными sub-VLANs. Так что о влючении Proxy ARP не может быть и речи.

НЕТ. В статье говорится о том как контролировать прохождение трафика между двумя серверами DMZ не устаналивая на каждый из них персональный FW, а все тем же FW который уже был установлен и все тем же свитчом который работал. Именно для этого proxy-arp должно работать, но совместно с правилами на маршрутизаторе или FW.
Вряд ли вы будете запрещать вашему MAIL серверу обращаться к вашему же DNS серверу по UDP порту 53.
 
_liqud, да надо размещать этот access-list на пограничном маршрутизаторе как на входящем так и на исходящем трафике. В каждом случае человек будет делать это там где он это может. Если Cisco принадлежит провайдеру, то он это сделает на своем FW, если он не администрирует свой FW, то он это сделат на сервере который он администрит. Пример для BIND есть в статье.

А по поводу MPLS -  можно ссылку про то где и как используется сеть 5/8? Я никогда не слышал про то, что MPLS пользуется этими адресами. Google похоже тоже [IMG]http://www.securitylab.ru/forum/smileys/smiley5.gif[/IMG]
Страницы: Пред. 1 2 3 4 След.
Читают тему