workbook:jno-332:332_screen
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
workbook:jno-332:332_screen [2017/06/06 10:10] – k | workbook:jno-332:332_screen [2021/08/12 08:35] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | **332 Screen** | + | ===== JN0-332: Screen===== |
- | ---- | + | **Необходимые знания по Screens:** |
- | + | ||
- | Необходимые знания по Screens: | + | |
*Identify the concepts, benefits and operation of Screens | *Identify the concepts, benefits and operation of Screens | ||
*Attack types and phases | *Attack types and phases | ||
Line 390: | Line 388: | ||
=== Флуд атаки === | === Флуд атаки === | ||
== SYN-flood == | == SYN-flood == | ||
- | = ICMP-flood и udp-flood | + | **Атака**\\ |
- | **Атака** | + | Атакующий посылает толпу tcp syn пакетов в сторону жертвы (сервер). Сервер отвечает syn-ack и ждет ack. ACK не приходит и в итоге может переполниться таблица соединений сервера. |
+ | |||
+ | {{: | ||
+ | |||
+ | **Защита**\\ | ||
+ | SRX может ограничивать частоту прохождения через себя syn пакетов. После определенного значения частоты поступления syn пакетов в секунду srx начинает проксировать syn пакеты. \\ | ||
+ | Можно задать следующие пороги: | ||
+ | * Alarm threshold - порог, syn пакетов в секунду (half-complete TCP connection requests), после которого пишется запись в лог. | ||
+ | * Attak threshold - порог, после включается механизм проксирования syn пакетов. | ||
+ | * Source threshold - порог, syn пакетов в секунду, | ||
+ | * Destination threshold - порог, syn пакетов в секунду, | ||
+ | * Timeout - время жизни не законченного трехстороннего рукопожатия. По дефолту 20 секунду, | ||
+ | |||
+ | **Настройка**\\ | ||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | ids-option untrust-screen { | ||
+ | ... | ||
+ | tcp { | ||
+ | syn-flood { | ||
+ | alarm-threshold 1024; | ||
+ | attack-threshold 200; | ||
+ | source-threshold 1024; | ||
+ | destination-threshold 2048; | ||
+ | timeout 20; | ||
+ | } | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | == Syn cookie | ||
+ | Еще один способ бороться с syn flood, его вроде как включаю когда атака уже идет и надо отбиваться. \\ | ||
+ | Сервер, | ||
+ | Значение хэша засовывается в куку и отправляется клиенту вместе с syn-ack, при этом не открывается новая сессия\соединение в таблице соединений сервера. \\ | ||
+ | Злоумышленник скорее всего ack не ответит, | ||
+ | Сервер получит ack, убедится что полученная кука правильная и из неё сможет восстановить данные о номерах портов, | ||
+ | |||
+ | Если возвращаться к srx, то он встает между сервером и клиентом как прокси, | ||
+ | |||
+ | {{: | ||
+ | |||
+ | **Настройка**\\ | ||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | syn-flood-protection-mode syn-cookie; | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | == ICMP-flood и udp-flood | ||
+ | **Атака**\\ | ||
Засылают толпу icmp\udp пакетов в результате конечный конечный хост может перестает обрабатывать новые соединения и стать недоступным. | Засылают толпу icmp\udp пакетов в результате конечный конечный хост может перестает обрабатывать новые соединения и стать недоступным. | ||
Line 473: | Line 521: | ||
{ | { | ||
</ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ==== Настройка ==== | ||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | Possible completions: | ||
+ | alarm-without-drop | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | description | ||
+ | > icmp | ||
+ | > ip | ||
+ | > limit-session | ||
+ | > tcp Configure TCP Layer ids options | ||
+ | > udp Configure UDP layer ids options | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | Possible completions: | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | fin-no-ack | ||
+ | land | ||
+ | > port-scan | ||
+ | > syn-ack-ack-proxy | ||
+ | syn-fin | ||
+ | > syn-flood | ||
+ | syn-frag | ||
+ | tcp-no-flag | ||
+ | > tcp-sweep | ||
+ | winnuke | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | Possible completions: | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | > flood Configure icmp flood ids option | ||
+ | fragment | ||
+ | icmpv6-malformed | ||
+ | > ip-sweep | ||
+ | large Enable large ICMP packet (size > 1024) ids option | ||
+ | ping-death | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | Possible completions: | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | bad-option | ||
+ | block-frag | ||
+ | > ipv6-extension-header | ||
+ | ipv6-extension-header-limit | ||
+ | ipv6-malformed-header | ||
+ | loose-source-route-option | ||
+ | record-route-option | ||
+ | security-option | ||
+ | source-route-option | ||
+ | spoofing | ||
+ | stream-option | ||
+ | strict-source-route-option | ||
+ | tear-drop | ||
+ | timestamp-option | ||
+ | unknown-protocol | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | Possible completions: | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | destination-ip-based | ||
+ | source-ip-based | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@msk-02-srx3-n0# | ||
+ | Possible completions: | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | > flood Configure UDP flood ids option | ||
+ | > udp-sweep | ||
+ | </ | ||
+ | |||
+ | ---- | ||
+ | |||
+ | ===== Полезные ссылки ===== | ||
+ | * [[https:// | ||
+ | |||
+ | {{tag> |
workbook/jno-332/332_screen.1496733050.txt.gz · Last modified: (external edit)