在Cisco ASA上实现僵尸流量过滤

2019-02-15  本文已影响0人  武汉中继者

一.僵尸流量过滤介绍

1.什么是僵尸网络

僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络.

如下图所示:

攻击者通过各种途径传播僵尸程序感染互联网上的大量主机,而被感染的主机将通过一个控制信道接收攻击者的指令,组成一个僵尸网络。攻击者通过远程控制这些计算机发起拒绝服务器(DOS)攻击.

之所以用僵尸网络这个名字,是为了更形象地让人们认识到这类危害的特点:众多的计算机在不知不觉中如同中国古老传说中的僵尸群一样被人驱赶和指挥着,成为被人利用的一种工具。

那么Cisco ASA是如何实现僵尸流量过滤的呢?在ASA上启用BTF(Botnet Traffic Filter)特性,检测僵尸流量的活跃程度,丢弃被感染主机与攻击者的通讯流量。

注:DOS攻击:利用僵尸网络中的大量主机,发起对目标主机的攻击行为,使目标主机无法提供正常的服务,最常见的攻击有计算机网络带宽攻击和连通性攻击。

2.僵尸流量过滤工作流程

1. 当ASA设备上开启BTF功能后,ASA支持维护2个数据库:

2. 针对不同数据库信息,ASA工作流程分如下2种情况:

动态数据库中BTF处理流程.

如下图所示:

恶意软件服务器为了隐蔽身份,通常使用域名提供给被感染主机访问,而使用非固定IP地址。所以BTF中推荐使用域名识别恶意软件服务器流量。

静态数据库中BTF处理流程.

如下图所示:

3.僵尸流量地址类型

在Cisco ASA上开启BTF特性后,为了监控僵尸流量的活跃程度,识别有哪些活动的僵尸流量,将对如下4类IP地址做监控:

4.僵尸流量的过滤动作

当开启BTF特性后,ASA会记录可疑流量,产生相关日志信息,管理员也可以设置为自动阻止可以流量通过,针对未知地址产生的流量,不会产生任何日志信息,针对已知的恶意地址,被允许的地址,不明确的地址产生的流量,ASA会产生按类型区分的日志信息。

二.部署僵尸流量过滤的准备

1. 部署BTF特性,必须具备以下方面

三.在Cisco ASA中部署僵尸流量过滤

1.实验拓扑
2.实验需求

如拓扑图所示,R3模拟合法主机,域名为yes.ha.com,R4模拟非法主机,域名为no.ha.com,都连接在ASA的outside方向,R2模拟内网主机,连接在防火墙的inside方向,R5为DNS服务器,同时ASA通过交换机连接到互联网。

激活Botnet Traffic Filter(BTF)功能,完成如下需求;

3.实验配置
设备 接口 IP地址
ASA GigabitEthernet0/0 100.0.0.254/24
ASA GigabitEthernet0/1 192.168.2.254/24
ASA GigabitEthernet0/2 192.168.1.254/24
R2 Ethernet 0/0 192.168.1.2/24
R3 Ethernet 0/0 100.0.0.3/24
R4 Ethernet 0/0 100.0.0.4/24
R5 Ethernet 0/0 192.168.2.5/24
interface GigabitEthernet0/0
 nameif outside
 security-level 0
 ip address 100.0.0.254 255.255.255.0 

interface GigabitEthernet0/1
 nameif DMZ
 security-level 0
 ip address 192.168.2.254 255.255.255.0 

interface GigabitEthernet0/2
 nameif inside
 security-level 100
 ip address 192.168.1.254 255.255.255.0
 
 route outside 0 0 100.0.0.100
 
 dns domain-lookup DMZ
 
dns server-group DefaultDNS
    name-server 192.168.2.5 
    domain-name ha.com
 interface Ethernet0/0
 ip address 192.168.1.2 255.255.255.0
 
 ip route 0.0.0.0 0.0.0.0 192.168.1.254
 
 ip name-server 192.168.2.5
interface Ethernet0/0
 ip address 100.0.0.3 255.255.255.0
 
 ip route 192.168.1.0 255.255.255.0 100.0.0.254
 
 line vty 0 4
  password cisco
  login
  transport input telnet
interface Ethernet0/0
 ip address 100.0.0.4 255.255.255.0

ip route 192.168.1.0 255.255.255.0 100.0.0.254

 line vty 0 4
  password cisco
  login
  transport input telnet
interface Ethernet0/0
 ip address 192.168.2.5 255.255.255.0

 ip route 0.0.0.0 0.0.0.0 192.168.2.254

 ip dns server
 ip host yes.ha.com 100.0.0.3
 ip host no.ha.com 100.0.0.4
R2#telnet yes.ha.com
Translating "yes.ha.com"...domain server (192.168.2.5) [OK]
Trying yes.ha.com (100.0.0.3)... Open

User Access Verification

Password: 


R2#telnet no.ha.com
Translating "no.ha.com"...domain server (192.168.2.5) [OK]
Trying yes.ha.com (100.0.0.4)... Open

User Access Verification

Password: 
dynamic-filter updater-client enable
dynamic-filter use-database
Ciscoasa(config)# show dynamic-filter updater-client 
Dynamic Filter updater client is enabled
Updater server URL is https://update-manifests.ironport.com
Application name: threatcast, version: 1.0
Encrypted UDI:
0bb93985f42d941e50dc8f022350d1a8108dd6bf9e2c2bdcfbc3cc6f22d26e142449d642674f46a8cd6c2126e4a92e4e
Last update attempted at 00:18:21 UTC Feb 14 2019,
  with result: Downloaded file successfully
Next update is in 00:52:07
Database file version is '1550118168' fetched at 00:18:21 UTC Feb 14 2019, size: 2097151
dynamic-filter whitelist
 name yes.ha.com
 
dynamic-filter blacklist
 name no.ha.com
 
dynamic-filter enable interface inside 
dynamic-filter drop blacklist interface inside
policy-map global_policy
 class inspection_default
 inspect dns migrated_dns_map_1 dynamic-filter-snoop
4.实验效果验证
R2#telnet yes.ha.com
Translating "yes.ha.com"...domain server (192.168.2.5) [OK]
Trying yes.ha.com (100.0.0.3)... Open


User Access Verification

Password: 


R2#telnet no.ha.com 
Translating "no.ha.com"...domain server (192.168.2.5) [OK]
Trying no.ha.com (100.0.0.4)... 
% Connection refused by remote host

inside#
ciscoasa# show dynamic-filter reports infected-hosts all 
Total 1 infected-hosts in buffer
Host (interface)                        Latest malicious conn time, filter action  Conn logged, dropped
%=======================================================================================================
**192.168.1.2 (inside)   **                 09:55:42 UTC Feb 14 2019, dropped                    3      3
Malware-sites connected to (not ordered)
Site                                            Latest conn port, time, filter action   Conn logged, dropped Threat-level Category
%-------------------------------------------------------------------------------------------------------
100.0.0.4 (no.ha.com)                            23, 09:55:42 UTC Feb 14 2019, dropped            ** 3  **    3   very-high  admin-added
%==============================================================================

Last clearing of the infected-hosts report: Never
上一篇 下一篇

猜你喜欢

热点阅读