Configurar el Restablecimiento TCP IPS usando IME

Documentos relacionados
Configuración Reset TCP (reinicio TCP) mediante el director IDS

Configurar el Restablecimiento TCP IDS usando los VMS ID MC

Configurar evitar en un UNIX Director

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

Configurar el hub and spoke del router a router del IPSec

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

Configurar el IDS que bloquea usando los VMS ID MC

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

RADIUS avanzado para clientes de marcado manual PPP

El configurar autenticación de RADIUS a través del motor caché de Cisco

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC

IPS 5.x y posterior: NTP en el ejemplo de configuración IPS

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

Conexión de BRI a PRI usando voz sobre datos

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Rechazo de PIX IDS mediante Cisco IDS UNIX Director

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Cómo configurar la ICD en CRA 2.2(1)

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Agregue un más nodo al anillo de paquetes flexible

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Configuración del balance de carga del servidor FTP por medio del IOS SLB

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco

IPS 6.X y posterior: Notificaciones por correo electrónico usando el ejemplo de configuración IME

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Cómo configurar Microsoft NetMeeting con gateways Cisco IOS

Configure un servidor público con el ASDM de Cisco

Ejemplo de configuración ISDN - IP

Cómo configurar Microsoft NetMeeting con gateways Cisco IOS

Configuración de la Traducción de dirección de red y la Traducción de direcciones de puerto estáticas para la admisión de un servidor Web interno.

Jabber de Cisco para Windows en el ejemplo de configuración expreso del CallManager

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS

Configuración del concentrador Cisco VPN 3000 en un router Cisco

S TP y inspección de conexiones ESMTP con el ejemplo de configuración del Firewall Cisco IOS

Entienda cómo la característica automática de la actualización de firma del IPS de Cisco trabaja

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

6. Monitor, restauración, y gatewayes MGCP de la cancelación para el Cisco CallManager

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

Los derechos de usuario del editor de secuencia de comandos del Internet de ICM

Habilitación del Secure Shell (SSH) en un punto de acceso

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Traducción de X.25 a TCP

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Ejemplo de la Configuración de RSPAN del 7000 Series Switch del nexo

Advertencia: Cualquier configuración unsaved será perdida cuando usted realiza los procedimientos en este artículo.

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Del nexo del 5000 Series Switch ejemplo de configuración ERSPAN

Switches de las 3550/3560 Series del Catalyst usando el ejemplo de configuración del control de tráfico del acceso basado

Servidor configurado terminal con las opciones de menú

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Ejemplos de la configuración de resumen IPS

Configuración puesta del Microsoft SQL server 2000 para el ICM6.0 y 7.0

Este documento proporciona un ejemplo de configuración para X25 Sobre TCP.

Telnet, contraseñas de la consola y puerto auxiliar en el ejemplo de configuración de los routeres Cisco

Permiso mínimo de Grant a una cuenta de usuario del Active Directory usada por el agente de usuario de Sourcefire

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configurar el archivo de los host IP en un servidor del CallManager del Windows 2000

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Ejemplo de configuración del passthrough de la red del regulador del Wireless LAN

Configuración del concentrador Cisco VPN 3000 en un router Cisco

NetFlow Flexible que filtra con el monitor de rendimiento

Usando el comando cpe máximo en el DOCSIS y el CMTS

Cómo Alimentar rutas dinámicas mediante la inyección de ruta inversa.

Botones del marcado rápido del Cisco IP Phone de la configuración con el CallManager 11.X

Asociar las llamadas VoIP salientes a los puertos de voz digital específicos

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Contraseñas de puertos Telnet, de consola y auxiliar en el ejemplo de configuración de routers de Cisco

Configuración de ISDN BRI y PRI en Australia

Opción 55 de la lista del pedido del parámetro del DHCP usada para perfilar el ejemplo de configuración de los puntos finales

La integración del ACS versión 5.4 con Motorola se va volando el ejemplo de configuración 5.X (AP)

Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node.

Configurar el autoattendant con el 3.0 y CCM 3.2 de CRA

Configuración del gateway dial peer de H.323 para la Redundancia del Cisco Callmanager server

SDM: Filtrado de URL en el ejemplo de la configuración del router del Cisco IOS

Conexión LAN de los elementos básicos de red inalámbrica con el ejemplo de la Configuración de punto de acceso

Ejemplo de configuración del Certificate Authority del servidor del comunicación mediante video

Configuración de muestra usando el comando ip nat outside source list

Cisco recomienda que usted tiene conocimiento del CUCM y de los puntos de acceso de Cisco.

Transcripción:

Configurar el Restablecimiento TCP IPS usando IME Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Comience la Configuración del sensor Agregue el sensor en el IME Configure el Restablecimiento TCP para el router del Cisco IOS Verificación Inicie el ataque y el Restablecimiento TCP Troubleshooting Consejos Información Relacionada Introducción Este documento discute la configuración del Restablecimiento TCP del Sistema de prevención de intrusiones (IPS) usando el administrador IPS expreso (IME). Los sensores IME e IPS se utilizan para manejar a un router Cisco para el Restablecimiento TCP. Cuando usted revisa esta configuración, recuerde estos elementos: Instale el sensor y aseegurese los trabajos del sensor correctamente. Haga que la interfaz de sabueso se expanda al router fuera de la interfaz. prerrequisitos Requisitos No hay requisitos específicos para este documento. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y

hardware. El administrador del IPS de Cisco expresa 7.0 Sensor 7.0(0.88)E3 del IPS de Cisco Router de Cisco IOS con el Cisco IOS Software Release 12.4 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones Para obtener más información sobre las convenciones del documento, consulte las Convenciones de Consejos Técnicos de Cisco. Configurar Diagrama de la red Este documento utiliza la configuración de red que se muestra en el siguiente diagrama. Configuraciones Este documento usa las configuraciones detalladas aquí. Luz del router Base del router Luz del router Current configuration : 906 bytes! version 12.4

service timestamps debug uptime service timestamps log uptime no service password-encryption! hostname light! enable password cisco! username cisco password 0 cisco ip subnet-zero!!! ip ssh time-out 120 ip ssh authentication-retries 3! call rsvp-sync!!! fax interface-type modem mta receive maximumrecipients 0! controller E1 2/0!!! interface FastEthernet0/0 ip address 10.100.100.2 255.255.255.0 duplex auto speed auto! interface FastEthernet0/1 ip address 1.1.1.1 255.255.255.0 duplex auto speed auto! interface BRI4/0 no ip address shutdown! interface BRI4/1 no ip address shutdown! interface BRI4/2 no ip address shutdown! interface BRI4/3 no ip address shutdown! ip classless ip route 0.0.0.0 0.0.0.0 10.100.100.1 ip http server ip pim bidir-enable!! dial-peer cor custom!! line con 0 line 97 108 line aux 0 line vty 0 4 login! end Base del router Current configuration : 939 bytes! version 12.4 service timestamps debug uptime service timestamps log uptime no service password-encryption! hostname house! logging queue-limit 100 enable password cisco! ip subnet-zero!! no ip cef no ip domain lookup! ip audit notify log ip audit po max-events 100!! no voice hpi capture buffer no voice hpi capture destination!!!! interface FastEthernet0/0 ip address 10.66.79.210 255.255.255.224 duplex auto speed auto! interface FastEthernet0/1 ip address 10.100.100.1 255.255.255.0 duplex auto speed auto! interface ATM1/0 no ip address shutdown no atm ilmi-keepalive! ip classless ip route 0.0.0.0 0.0.0.0 10.66.79.193 ip route 1.1.1.0 255.255.255.0 10.100.100.2 no ip http server no ip http secure-server!!!! call rsvp-sync!! mgcp profile default!! line con 0 exec-timeout 0 0 line aux 0 line vty 0 4 exec-timeout 0 0 password cisco login line vty 5 15 login!! end Comience la Configuración del sensor Complete estos pasos para comenzar la configuración del sensor. 1. Si ésta es su primera vez de registrar en el sensor, usted debe ingresar Cisco como el Nombre de usuario y Cisco como la contraseña. 2. Cuando el sistema se lo solicite, cambie la contraseña.nota: El cisco123 es una palabra del diccionario y no se permite en el sistema. 3. Teclee la configuración y complete el prompt del sistema para configurar los parámetros básicos para los sensores. 4. Ingresar esta informaciónsensor5#setup --- System Configuration Dialog ---!--- At any point you may enter a question mark '?' for help.!--- Use ctrl-c to abort the configuration dialog at any prompt.!--- Default settings are in square brackets '[]'. Current Configuration: networkparams ipaddress 10.66.79.195 netmask 255.255.255.224 defaultgateway 10.66.79.193 hostname Corp-IPS telnetoption enabled!--- Permit the IP

5. address of workstation or network with IME accesslist ipaddress 10.66.79.0 netmask 255.255.255.0 exit timeparams summertimeparams active-selection none exit exit service webserver general ports 443 exit exit Guarde la configuración.puede tardar algunos minutos para que el sensor salve la configuración.[0] Go to the command prompt without saving this config. [1] Return back to the setup without saving this config. [2] Save this configuration and exit setup. Enter your selection[2]: 2 Agregue el sensor en el IME Complete estos pasos para agregar el sensor en el IME: 1. Vaya al PC de Windows, que instalaron al administrador IPS expreso, y abra al administrador IPS expreso. 2. Elija a casa > Add.

3. Teclee adentro esta información y haga clic la AUTORIZACIÓN para acabar la configuración. 4. Elija los dispositivos > el Corp-IPS para verificar el estado del sensor y después hacer clic con el botón derecho del ratón para elegir el estado del dispositivo.aseegurese que usted puede ver la suscripción abierta con éxito. Configure el Restablecimiento TCP para el router del Cisco IOS Complete estos pasos para configurar el Restablecimiento TCP para el router del Cisco IOS: 1. Del IME PC, abra a su buscador Web y vaya a https://10.66.79.195. 2. Haga Click en OK para validar el certificado HTTPS descargado del sensor. 3. En la ventana de registro, ingrese como nombre de usuario cisco y 123cisco123 como contraseña.esta interfaz de administración IME aparece:

4. De la ficha de configuración, haga clic las firmas activas. 5. Entonces haga clic al Asistente de firmas. 6. En el Asisitente, elija sí y elija la cadena TCP como el motor de firma. Haga clic en Next (Siguiente).

7. Usted puede dejar esta información como efdault o ingresar su propio ID de la firma, nombre de la firma y notas del usuario. Haga clic en Next (Siguiente). 8. Elija la acción del evento, y elija la alerta de la producción y la conexión TCP de la restauración. Haga Click en OK y entonces para continuar después. 9. Ingrese una expresión normal, y el testattack se utiliza en este ejemplo. Ingrese 23 para los puertos del servicio, elija mantener para la dirección, y el tecleo después para continuar.

10. Usted puede dejar esta información como valor por defecto. Haga clic en Next (Siguiente). 11. Clic en Finalizar para acabar al Asisitente.

12. Elija la configuración > sig0 > las firmas activas para localizar la firma creada recientemente por los Sig ID o el nombre de los Sig. El tecleo edita para ver la firma.

13. Haga Click en OK después de que usted confirme y haga clic el botón Apply Button para aplicar la firma al sensor. Verificación Inicie el ataque y el Restablecimiento TCP Complete estos pasos para iniciar el ataque y el Restablecimiento TCP: 1. Antes de que usted ponga en marcha el ataque, va al IME, elige el monitoreo de evento > la opinión caída de los ataques y elige el sensor a la derecha. 2. Desde el router Light, realice una conexión Telnet al router House e ingrese testattack.golpee <space> o <enter> para reajustar a su sesión telnet.light#telnet 10.100.100.1 Trying 10.100.100.1... Open User Access Verification Password: house>en Password: house#testattack [Connection to 10.100.100.1 closed by foreign host]!--- Telnet session has been reset due to the!--- signature "String.tcp" triggered.

3. Del panel del visor de eventos IPS, la alarma roja aparece una vez que se inicia el ataque. Troubleshooting En esta sección encontrará información que puede utilizar para solucionar problemas de configuración. Consejos Utilice estos consejos de Troubleshooting: El evitar se resuelve del comando y del puerto de control de reprogramar los Router Access Control List (ACL). Las restauraciones TCP se envían de la interfaz de rastreo del sensor. Cuando usted fija el palmo en el Switch, utilice el comando set span <src_mod/src_port><dest_mod/dest_port> con ambos paquetes entrantes habilitados como se muestra aquí.banana (enable)set span 2/12 3/6 both inpkts enable Overwrote Port 3/6 to monitor transmit/receive traffic of Port 2/12 Incoming Packets enabled. Learning enabled. Multicast enabled. banana (enable) banana (enable) banana (enable)show span Destination : Port 3/6!--- connect to sniffing interface of the sensor Admin Source : Port 2/12!--- connect to FastEthernet0/0 of Router House Oper Source : Port 2/12 Direction : transmit/receive Incoming Packets: enabled Multicast : enabled Si las restauraciones TCP están trabajando, marque si la alarma se acciona para el Restablecimiento TCP del tipo de la acción. Si aparece la alarma, marque que fijan al tipo de la firma al Restablecimiento TCP.Inicie sesión usando la Cuenta de servicio su para arraigar y para publicar este comando. Este comando asume que la interfaz de detección está fijada al eth0.[root@sensor1 root]#tcpdump -i eth0 -n Nota: Cientos restauraciones tcp consiguen enviadas a la víctima/a la blanco entonces ciento consiguen enviadas al atacante/al cliente.el siguiente es un ejemplo del resultado:03:06:00.598777 64.104.209.205.1409 > 10.66.79.38.telnet: R 107:107(0) ack 72 win 0 03:06:00.598794 64.104.209.205.1409 > 10.66.79.38.telnet: R 108:108(0) ack 72 win 0 03:06:00.599360 10.66.79.38.telnet > 64.104.209.205.1409: R 72:72(0) ack 46 win 0 03:06:00.599377 10.66.79.38.telnet > 64.104.209.205.1409: R 73:73(0) ack 46 win 0 Información Relacionada

Página de soporte segura de la prevención de intrusiones de Cisco La documentación para Cisco asegura el sistema de prevención de intrusiones Soporte Técnico y Documentación - Cisco Systems