Rechazo de PIX IDS mediante Cisco IDS UNIX Director

Documentos relacionados
Configurar evitar en un UNIX Director

Configuración Reset TCP (reinicio TCP) mediante el director IDS

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Configuración de PIX Firewall con acceso a un servidor de correo en una red interna

Conexiones de permiso PPTP/L2TP con el PIX/ASA/FWSM

ASA 8.3 y posterior: Acceso al servidor del correo (S TP) en el ejemplo de la configuración de DMZ

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

CWS en el tráfico ASA a los servidores internos bloqueados

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Configurar el Restablecimiento TCP IPS usando IME

PIX/ASA 7.x y posteriores: Conexión de las redes internas múltiples con el ejemplo de configuración de Internet

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

PIX: Acceda el PDM de una interfaz exterior sobre un túnel VPN

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Cisco PIX 500 Series Security Appliances

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurar el hub and spoke del router a router del IPSec

PIX/ASA como ejemplo del servidor DHCP y de la configuración del cliente

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Túnel del IPSec VPN del PIX/ASA (versión 7.x y posterior) con el ejemplo de configuración de la traducción de dirección de red

Configuración simultánea de NAT estático y dinámico

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

El configurar autenticación de RADIUS a través del motor caché de Cisco

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

RADIUS avanzado para clientes de marcado manual PPP

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

Ejemplo de la configuración de módulos del shell CLI del Cisco IOS

PIX/ASA y cliente VPN para el Internet pública VPN en un ejemplo de configuración del palillo

Implemente las Static rutas para el ejemplo de configuración del IPv6

S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS

IPSec entre el PIX y el Cliente Cisco VPN que usa el ejemplo de configuración de los Certificados de Smartcard

Conexión de BRI a PRI usando voz sobre datos

Configuración del concentrador Cisco VPN 3000 en un router Cisco

ASA/PIX: IP estático dirigiendo para el cliente del IPSec VPN con el CLI y el ejemplo de la Configuración de ASDM

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Ejemplo de configuración ISDN - IP

: Cómo realizar una configuración inicial del switch

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos

NetFlow Flexible que filtra con el monitor de rendimiento

El ASA 8.4(x) conecta una sola red interna con el ejemplo de configuración de Internet

IPSec/GRE con el NAT en el ejemplo de configuración del router IOS

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC

Configurar el Restablecimiento TCP IDS usando los VMS ID MC

Agregue un más nodo al anillo de paquetes flexible

Configure el ASA para las redes internas duales

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Packet Tracer: Conexión de un router a una LAN

ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Uso de números de puerto FTP no estándares con NAT

En este documento, se asume que Cisco Security Appliance está configurado y funciona correctamente.

PIX, TACACS+, y configuraciones de ejemplo de RADIUS: 4.2.x

Configure el ASA para las redes internas duales

Configuración del balance de carga del servidor FTP por medio del IOS SLB

Configuración del Concentrador VPN 3000 de Cisco para bloquear con filtros y la asignación de filtro RADIUS

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Configuración del concentrador VPN 3000 para comunicarse con el cliente VPN por medio de los certificados

Ejemplo de configuración usando el comando ip nat outside source static

Comprensión de la dirección local del link del IPv6

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno.

Las conexiones inalámbricas de la movilidad fallan y no se recuperan cuando se reinicia el ASA

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco

Habilitación del Secure Shell (SSH) en un punto de acceso

Lightweight Access Point de la configuración como supplicant del 802.1x

Servidor configurado terminal con las opciones de menú

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

PIX/ASA 7.x y superior: Acceso al servidor del correo (S TP) en el ejemplo de configuración de la red interna

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

PIX/ASA 7.x: Comunicación del permiso/de la neutralización entre las interfaces

Configure un servidor público con el ASDM de Cisco

PIX 6.x: Ejemplo de configuración del Túnel VPN PIX a PIX sencillo

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

PIX/ASA 7.x: Ejemplo de configuración para habilitar servicios VoIP (SIP, MGCP, H323, SCCP)

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS

ASA 8.X: Rutear el tráfico SSL VPN con el ejemplo tunneled de la configuración del gateway predeterminado

Cliente liviano SSL VPN (WebVPN) en el ASA con el ejemplo de la Configuración de ASDM

Configurar el IDS que bloquea usando los VMS ID MC

Guía de configuración de la versión 1.02 del EAP-FAST

FRANCISCO BELDA Cisco Networking Academy 8 Mind Wide Operf

Configuración de muestra usando el comando ip nat outside source list

PALMADITA dinámica ASA 8.3(x) con dos redes internas y ejemplos de configuración de Internet

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Transcripción:

Rechazo de PIX IDS mediante Cisco IDS UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Configure el sensor Agregue el sensor en el director Configure evitar para el PIX Verificación Antes de que usted ponga en marcha el ataque Ponga en marcha el Ataque y evasión Troubleshooting Información Relacionada Introducción Este documento describe cómo configurar evitar en un PIX con la ayuda del Cisco IDS Unix Director (conocido antes como Director Netranger) y del sensor. Este documento asume que el sensor y el director son operativos y la interfaz de rastreo del sensor está configurada para atravesar a la interfaz exterior PIX. prerrequisitos Requisitos No hay requisitos previos específicos para este documento. Componentes Utilizados La información que contiene este documento se basa en estas versiones de software y hardware. Cisco IDS Unix Director 2.2.3 Sensor UNIX 3.0.5 del Cisco IDS

Secure PIX de Cisco con 6.1.1Nota: Si usted utiliza la versión 6.2.x, usted puede utilizar la Administración del protocolo secure shell (SSH), pero no Telnet. Refiera al Id. de bug Cisco CSCdx55215 (clientes registrados solamente) para más información. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones For more information on document conventions, refer to the Cisco Technical Tips Conventions. Configurar En esta sección, le presentan con la información usada para configurar las características descritas en este documento. Utilizan al Cisco IDS Unix Director y el sensor para manejar un Secure PIX de Cisco para evitar. Cuando usted considera esta configuración, recuerde estos conceptos: Instale el sensor y aseegurese los trabajos del sensor correctamente. Asegúrese de que los palmos de la interfaz de rastreo a la interfaz exterior del PIX. Nota: Para encontrar la información adicional en los comandos usados en este documento, refiera a la herramienta de búsqueda de comandos (clientes registrados solamente). Diagrama de la red Este documento utiliza esta configuración de red: Configuraciones

Este documento usa estas configuraciones. Luz del router PIX Tiger Luz del router Current configuration : 906 bytes version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname light enable password cisco username cisco password 0 cisco ip subnet-zero ip ssh time-out 120 ip ssh authentication-retries 3 call rsvp-sync fax interface-type modem mta receive maximum-recipients 0 controller E1 2/0 interface FastEthernet0/0 ip address 100.100.100.2 255.255.255.0 duplex auto speed auto interface FastEthernet0/1 ip address 1.1.1.1 255.255.255.0 duplex auto speed auto interface BRI4/0 no ip address shutdown interface BRI4/1 no ip address shutdown interface BRI4/2 no ip address shutdown interface BRI4/3 no ip address

shutdown ip classless ip route 0.0.0.0 0.0.0.0 100.100.100.1 ip http server ip pim bidir-enable dial-peer cor custom line con 0 line 97 108 line aux 0 line vty 0 4 login end PIX Tiger PIX Version 6.1(1) nameif gb-ethernet0 intf2 security10 nameif gb-ethernet1 intf3 security15 nameif ethernet0 outside security0 nameif ethernet1 inside security100 enable password 2KFQnbNIdI.2KYOU encrypted passwd 9jNfZuG3TC5tCVH0 encrypted hostname Tiger fixup protocol ftp 21 fixup protocol http 80 fixup protocol h323 1720 fixup protocol rsh 514 fixup protocol rtsp 554 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol sip 5060 fixup protocol skinny 2000 names --- Allows ICMP traffic and HTTP to pass through the PIX --- to the Web Server. access-list 101 permit icmp any host 100.100.100.100 access-list 101 permit tcp any host 100.100.100.100 eq www pager lines 24 logging on logging buffered debugging interface gb-ethernet0 1000auto shutdown interface gb-ethernet1 1000auto shutdown interface ethernet0 auto interface ethernet1 auto mtu intf2 1500 mtu intf3 1500 mtu outside 1500 mtu inside 1500 ip address intf2 127.0.0.1 255.255.255.255 ip address intf3 127.0.0.1 255.255.255.255 ip address outside 100.100.100.1 255.255.255.0 ip address inside 10.66.79.203 255.255.255.224 ip audit info action alarm ip audit attack action alarm no failover failover timeout 0:00:00

failover poll 15 failover ip address intf2 0.0.0.0 failover ip address intf3 0.0.0.0 failover ip address outside 0.0.0.0 failover ip address inside 0.0.0.0 pdm history enable arp timeout 14400 global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 0 0 --- Static NAT for the Web Server. static (inside,outside) 100.100.100.100 10.66.79.204 netmask 255.255.255.255 0 0 access-group 101 in interface outside route outside 0.0.0.0 0.0.0.0 100.100.100.2 1 route inside 10.66.0.0 255.255.0.0 10.66.79.193 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 s0 timeout uauth 0:05:00 absolute aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius aaa-server LOCAL protocol tacacs+ no snmp-server location no snmp-server contact snmp-server community public no snmp-server enable traps floodguard enable no sysopt route dnat --- Allows Sensor Telnet to the PIX from the inside interface. telnet 10.66.79.199 255.255.255.255 inside telnet timeout 5 ssh timeout 5 terminal width 80 Cryptochecksum:b4c820ba31fbb3996ca8891503ebacbc : end Configure el sensor Estos pasos describen cómo configurar el sensor. 1. Telnet a 10.66.79.199 con el nombre de usuario raíz y el ataque de contraseña. 2. Ingrese el sysconfig-sensor. 3. Ingresar esta informacióndirección IP: 10.66.79.199Máscara de red IP: 255.255.255.224Nombre de host IP: sensor 2Ruta predeterminado: 10.66.79.193Control de acceso a la red10.infraestructura de comunicacionesid del host del sensor: 49ID de la organización del sensor: 900Nombre del host del sensor: sensor 2Nombre de la organización del sensor: CiscoDirección IP del sensor: 10.66.79.199ID del host del Administrador IDS: 50ID de la organización del Administrador IDS: 900Nombre del host del Administrador IDS: dir3nombre de la organización del Administrador IDS: CiscoDirección IP del Administrador IDS: 10.66.79.201 4. Guarde la configuración. Las reinicializaciones del sensor entonces. Agregue el sensor en el director Complete estos pasos para agregar el sensor en el director.

1. Telnet a 10.66.79.201 con el netrangr y el ataque de contraseña del nombre de usuario. 2. Ingrese el ovw& para poner en marcha el HP OpenView. 3. En el menú principal, seleccione el Security (Seguridad) > Configure (Configurar). 4. En el menú de la configuración Netranger, seleccione file > add host, y haga clic después. 5. Ingrese esta información, y haga clic después. 6. Deje las configuraciones predeterminadas y haga clic después. 7. Cambie el registro y evite los minutos o déjelos como el valor por defecto si los valores son aceptables. Cambie el nombre de la interfaz de red al nombre de su interfaz de rastreo. En este ejemplo, es el "iprb0". Puede ser el "spwr0" o cualquier otra cosa basado en el tipo de sensor y cómo usted conecta el

sensor. 8. Haga clic después hasta que haya una opción al clic en Finalizar.El sensor ahora se agrega con éxito en el director. Del menú principal, el sensor 2 se visualiza, tal y como se muestra en de este ejemplo. Configuración que evita para el PIX

Complete estos pasos para configurar evitar para el PIX. 1. En el menú principal, seleccione el Security (Seguridad) > Configure (Configurar). 2. En el menú de la configuración Netranger, resalte el sensor 2 y el tecleo doble él. 3. Abra la Administración de dispositivos. 4. Haga clic el Devices (Dispositivos) > Add (Agregar) y ingrese la información tal y como se muestra en de este ejemplo. Haga Click en OK para continuar. Telnet y la contraseña habilitada son ambo Cisco. 5. Tecleo Shunning > Add. Nunca agregue el host 100.100.100.100 bajo direccionamientos para evitar. Haga Click en OK para continuar.

6. Tecleo Shunning > Add y sensor-2.cisco selecto como los servidores que evitan. Completan a esta parte de la configuración. Cierre la ventana de la Administración de dispositivos. 7. Abra la ventana de la detección de intrusos y haga clic las redes protegidas. Agregue 10.66.79.1 a 10.66.79.254 en la red protegida. 8. Haga clic el perfil y seleccione las firmas de la configuración manual > Modify. Seleccione el tráfico grande ICMP y el ID: 2151, tecleo modifican, y cambian la acción de ningunos evitar y registrar. Haga Click en OK para

continuar. 9. Seleccione la inundación de ICMP y el ID: 2152, tecleo modifican, y cambian la acción de ningunos evitar y registrar. Haga Click en OK para continuar. 10. Esta configuración de la parte de es completa. Haga Click en OK para cerrar la ventana de la detección de intrusos. 11. Abra la carpeta de archivos del sistema y abra la ventana de Daemons. Asegúrese que usted haya habilitado estas daemones:

12. Haga Click en OK para continuar, y seleccionar la versión que usted acaba de modificarse. La salvaguardia del tecleo > se aplica. Espere el sistema para decirle que el sensor está acabado, que recomienza los servicios, y que cierra todas las ventanas para la configuración Netranger. Verificación Esta sección proporciona la información que le ayuda a confirmar sus trabajos de la configuración correctamente. Antes de que usted ponga en marcha el ataque Tiger(config)# show telnet 10.66.79.199 255.255.255.255 inside Tiger(config)# who 0: 10.66.79.199 Tiger(config)# show xlate

1 in use, 1 most used Global 100.100.100.100 Local 10.66.79.204 static Light#ping 100.100.100.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 100.100.100.100, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 112/195/217 ms Light#telnet 100.100.100.100 80 Trying 100.100.100.100, 80... Open Ponga en marcha el Ataque y evasión Light#ping Protocol [ip]: Target IP address: 100.100.100.100 Repeat count [5]: 100000 Datagram size [100]: 18000 Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 100000, 18000-byte ICMP Echos to 100.100.100.100, timeout is 2 seconds:... Success rate is 4 percent (1/21), round-trip min/avg/max = 281/281/281 ms Light#telnet 100.100.100.100 80 Trying 100.100.100.100, 80... % Connection timed out; remote host not responding Tiger(config)# show shun Shun 100.100.100.2 0.0.0 Tiger(config)# show shun stat intf2=off, cnt=0 intf3=off, cnt=0 outside=on, cnt=2604 inside=off, cnt=0 intf4=off, cnt=0 intf5=off, cnt=0 intf6=off, cnt=0 intf7=off, cnt=0 intf8=off, cnt=0 intf9=off, cnt=0 Shun 100.100.100.2 cnt=403, time=(0:01:00).0 0 0 Quince minutos más adelante, vuelve a normal porque el evitar se fija a quince minutos. Tiger(config)# show shun Tiger(config)# show shun stat intf2=off, cnt=0 intf3=off, cnt=0 outside=off, cnt=4437 inside=off, cnt=0 intf4=off, cnt=0 intf5=off, cnt=0 intf6=off, cnt=0 intf7=off, cnt=0

intf8=off, cnt=0 intf9=off, cnt=0 Light#ping 100.100.100.100 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 100.100.100.100, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/4 ms Light#telnet 100.100.100.100 80 Trying 100.100.100.100, 80... Open Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Fin de la Venta para el Cisco IDS Director Fin de vida para la versión 3.x del software de IDS Sensor de Cisco Soporte de productos del Cisco Intrusion Prevention System Soporte de productos del Software Cisco PIX Firewall Referencias de Comandos de Cisco Secure PIX Firewall Soporte Técnico y Documentación - Cisco Systems