Ochrona sieci komputerowych na bazie stacjonarnych oraz zdarzeniowych kanałów IP.pdf

(936 KB) Pobierz
222429490 UNPDF
Temat numeru
Ochrona sieci komputerowych
na bazie stacjonarnych oraz
zdarzeniowych kanałów IP
Victor Oppleman
stopień trudności
Niniejszy artykuł prezentuje stosunkowo słabo rozpowszechnioną
technikę zabezpieczania sieci komputerowych, która w
rzeczywistości okazuje się być jednym z najbardziej efektywnych
narzędzi do walki z atakami typu DoS.
chanizm ochrony klientów indywidu-
alnych, stosowany przez podmioty
ISP (ang. Internet Service Providers ). W niniej-
szym artykule przedstawiona jest technika po-
kazująca jak wykorzystać kanały IP w celu uzy-
skania wartościowych informacji na temat nie-
bezpieczeństw, na które narażona jest każda
sieć komputerowa. Implementując kanały moż-
na skutecznie bronić się przed wspomnianymi
zagrożeniami, i jednocześnie zbierać informa-
cje na ich temat oraz wykrywać istotne błędy w
koniguracji sieci.
Artykuł adresowany jest w ogólnym przy-
padku do czytelników zaznajomionych z tech-
nologiami sieciowymi i prezentuje następujące
zagadnienia:
iniltracji oraz innych ataków – również w
kontekście mechanizmów monitorowania
systemów sieciowych i wykrywania wła-
mań.
• Obrona przed atakami typu DoS – Przed-
stawienie w jaki sposób organizacje oraz
obsługujący je dostawcy Internetu wypra-
cowali metody obrony przed atakami DoS,
poprzez intensywne, bazujące na zdarze-
niach rozprzestrzenianie kanałów IP.
Czego się nauczysz...
• Czytając niniejszy artykuł nauczysz się jak uży-
wać kanałów IP i dowiesz się jak przy ich użyciu
bronić się przed atakami polegającymi na bloko-
waniu usług – popularnie określanymi jako DoS
(ang. Denial of Service ).
• Pojęcia podstawowe oraz przykłady za-
stosowania – Ogólne wyjaśnienie koncep-
cji kanałów IP oraz przykłady wykorzysta-
nia tej technologii w kontekście istniejących
organizacji.
• Budowanie sieci wabików (ang. Decoy Ne-
twork ) – Analiza możliwości wykorzystania
sieci typu darknet i honeynet , w celu wyła-
pania i analizy złośliwego skanowania, prób
Co powinieneś wiedzieć...
• Powinieneś posiadać podstawową wiedzę na
temat specyiki ataków DoS.
• Powinieneś orientować się w jaki sposób do-
stawcy Internetu obsługują przepływ danych w
sieciach komputerowych.
2
hakin9 Nr 4/2006
www.hakin9.org
O bsługa ta stanowi podstawowy me-
222429490.1355.png 222429490.1466.png 222429490.1577.png
Ochrona sieci komputerowych
Rysunek 1: Atak na adres IP 192.0.2.13 (przed użyciem kanału)
Taka taktyka powoduje przekie-
rowanie ofensywnego przepływu da-
nych na kanał podmiotu ISP, uwalnia-
jąc pozostałych klientów dostawcy od
negatywnych, ubocznych skutków ata-
ku. Niestety, atakowany adres IP, a w
rezultacie – urządzenie oferujące pod
tym adresem określone usługi, jest za-
blokowane i nie może komunikować
się ze światem zewnętrznym. Sytu-
acja ta trwa aż do czasu kiedy kanał
komunikacyjny będzie przywrócony
do oryginalnego stanu (co przypusz-
czalnie nastąpi dopiero po zmniejsze-
niu się aktywności ataku). Oczywiście,
serwis udostępniany pod atakowanym
adresem może być przeniesiony na
alternatywne urządzenie o innym IP.
Niestety, zabieg taki może być z wielu
przyczyn kłopotliwy w realizacji, cho-
ciażby ze względu na wygasanie cza-
su życia rekordu DNS (ang. DNS Ti-
me To Live )
Pokazany przykład to zaledwie je-
den z podstawowych sposobów za-
stosowania kanału: tak zwana „dro-
ga do czarnej dziury wywołana przez
dostawcę” (ang. ISP-induced blackho-
le route ) – jednak powinien być on wy-
starczający do zapoznania się z ogól-
ną koncepcją wykorzystania kanałów
przy blokowaniu ataków DoS.
• Rozproszenie Wsteczne (ang.
Backscatter ) oraz metody IP Tra-
ceback – Wyjaśnienie pojęcia
„Rozproszenie Wsteczne” oraz
wytłumaczenie na czym polega-
ją metody wstecznego śledzenia
pakietów IP (ang. IP Traceback ),
służące do identyikacji punktu
wejścia ataku DoS w dużej sieci.
kres 192.0.2.0/24 jako swój blok adre-
sowy, który jest obsługiwany przez od-
powiedni podmiot ISP. Atak obniża ja-
kość usług biznesowych oferowanych
przez docelową organizację, powodu-
jąc jednocześnie potencjalne zwięk-
szenie kosztów tej organizacji, zwią-
zane z rosnącym wykorzystaniem łą-
cza oraz potrzebą podjęcia akcji przez
dostawcę Internetu. Podmiot ISP jest
w tym przypadku również zagrożony,
gdyż wzmożony ruch w sieci będący
skutkiem ubocznym ataku, może nie-
korzystnie wpływać na innych klien-
tów, wykorzystujących to samo łącze.
Dostawca Internetu w ramach re-
akcji inicjuje tymczasowo kanał typu
„czarna dziura” (ang. blackhole) , kieru-
jąc ruch pod nowy adres (192.0.2.13/
32), na którego ujściu znajduje się in-
terfejs odrzucający (znany jako null0 ,
lub „ bit bucket ”) – sytuacja ta pokaza-
na jest na Rysunku 2.
Podstawowe pojęcia i
przykład zastosowania
W kontekście niniejszego tekstu, poje-
cie „kanał” może być zdeiniowane ja-
ko uogólniony sposób przekierowania
ruchu w sieci – dla specyicznego ad-
resu IP, w celu uruchomienia mecha-
nizmów bezpieczeństwa, takich jak:
zbieranie i analiza śladów włamań,
przeprowadzanie dywersji ataków czy
detekcja niepożądanych działań. Wy-
sokiej klasy dostawcy Internetu (okre-
ślani jako Tier-1 ISPs ) byli pioniera-
mi w implementacji tego typu me-
chanizmów. Ich główną motywacją
do podjęcia tego rodzaju kroków, by-
ła ochrona własnych klientów indywi-
dualnych. W dalszej kolejności, wspo-
mniane techniki zostały zaadaptowa-
ne do gromadzenia istotnych z punk-
tu widzenia bezpieczeństwa informa-
cji na temat pojawiających się zagro-
żeń. Aby zobrazować najprostszą for-
mę kanału prześledźmy następujący
scenariusz.
Złośliwy, destrukcyjny przepływ
danych jest skierowany z różnych
źródeł do sieci 192.0.2.13, jak poka-
zano na Rysunku 1. Organizacja bę-
dąca źródłem ataku wykorzystuje za-
Używanie kanałów w
celu rozmieszczania
sieci wabików
Bardziej nowoczesnym sposobem
wykorzystania kanałów jest roz-
mieszczanie sieci wabików, w celu
Rysunek 2: Atak na adres IP 192.0.2.13 (zastosowanie kanału)
www.hakin9.org
hakin9 Nr 4/2006
3
 
222429490.001.png 222429490.112.png 222429490.223.png 222429490.327.png 222429490.438.png 222429490.549.png 222429490.660.png 222429490.771.png 222429490.882.png 222429490.904.png 222429490.915.png 222429490.926.png 222429490.937.png 222429490.948.png 222429490.959.png 222429490.970.png 222429490.981.png 222429490.992.png 222429490.1003.png 222429490.1014.png 222429490.1025.png 222429490.1036.png 222429490.1047.png 222429490.1058.png 222429490.1069.png 222429490.1080.png 222429490.1091.png 222429490.1102.png 222429490.1113.png 222429490.1124.png 222429490.1135.png 222429490.1146.png 222429490.1157.png 222429490.1168.png 222429490.1179.png 222429490.1190.png 222429490.1201.png 222429490.1212.png 222429490.1223.png 222429490.1234.png 222429490.1245.png 222429490.1256.png 222429490.1267.png 222429490.1278.png 222429490.1289.png 222429490.1300.png 222429490.1311.png 222429490.1322.png 222429490.1333.png 222429490.1344.png 222429490.1356.png 222429490.1367.png 222429490.1378.png 222429490.1389.png 222429490.1400.png 222429490.1411.png 222429490.1422.png 222429490.1433.png 222429490.1444.png 222429490.1455.png 222429490.1467.png 222429490.1478.png 222429490.1489.png 222429490.1500.png 222429490.1511.png 222429490.1522.png 222429490.1533.png 222429490.1544.png 222429490.1555.png 222429490.1566.png 222429490.1578.png 222429490.1589.png 222429490.1600.png 222429490.1611.png 222429490.1622.png 222429490.1633.png 222429490.1644.png 222429490.1655.png 222429490.1666.png 222429490.1677.png 222429490.1688.png 222429490.1699.png 222429490.1710.png 222429490.1721.png 222429490.1732.png 222429490.1743.png 222429490.1754.png 222429490.1765.png 222429490.1776.png 222429490.1787.png 222429490.002.png 222429490.013.png 222429490.024.png 222429490.035.png 222429490.046.png 222429490.057.png 222429490.068.png 222429490.079.png 222429490.090.png 222429490.101.png 222429490.113.png 222429490.124.png 222429490.135.png 222429490.146.png 222429490.157.png 222429490.168.png 222429490.179.png 222429490.190.png 222429490.201.png 222429490.212.png 222429490.224.png 222429490.231.png 222429490.239.png 222429490.250.png 222429490.261.png 222429490.272.png 222429490.283.png 222429490.294.png 222429490.305.png 222429490.316.png 222429490.328.png 222429490.339.png 222429490.350.png 222429490.361.png 222429490.372.png 222429490.383.png 222429490.394.png 222429490.405.png 222429490.416.png 222429490.427.png 222429490.439.png 222429490.450.png 222429490.461.png 222429490.472.png 222429490.483.png 222429490.494.png 222429490.505.png 222429490.516.png 222429490.527.png 222429490.538.png 222429490.550.png 222429490.561.png 222429490.572.png 222429490.583.png 222429490.594.png 222429490.605.png 222429490.616.png 222429490.627.png 222429490.638.png 222429490.649.png 222429490.661.png 222429490.672.png 222429490.683.png 222429490.694.png 222429490.705.png 222429490.716.png 222429490.727.png 222429490.738.png 222429490.749.png 222429490.760.png 222429490.772.png 222429490.783.png 222429490.794.png 222429490.805.png 222429490.816.png 222429490.827.png 222429490.838.png 222429490.849.png 222429490.860.png 222429490.871.png 222429490.883.png 222429490.891.png 222429490.896.png 222429490.897.png 222429490.898.png 222429490.899.png 222429490.900.png 222429490.901.png 222429490.902.png 222429490.903.png 222429490.905.png 222429490.906.png 222429490.907.png 222429490.908.png 222429490.909.png 222429490.910.png 222429490.911.png 222429490.912.png 222429490.913.png 222429490.914.png 222429490.916.png 222429490.917.png 222429490.918.png 222429490.919.png 222429490.920.png 222429490.921.png 222429490.922.png 222429490.923.png 222429490.924.png 222429490.925.png 222429490.927.png 222429490.928.png 222429490.929.png 222429490.930.png 222429490.931.png 222429490.932.png 222429490.933.png 222429490.934.png 222429490.935.png 222429490.936.png 222429490.938.png 222429490.939.png 222429490.940.png 222429490.941.png 222429490.942.png 222429490.943.png 222429490.944.png 222429490.945.png 222429490.946.png 222429490.947.png 222429490.949.png 222429490.950.png 222429490.951.png 222429490.952.png 222429490.953.png 222429490.954.png 222429490.955.png 222429490.956.png 222429490.957.png 222429490.958.png 222429490.960.png 222429490.961.png 222429490.962.png 222429490.963.png 222429490.964.png 222429490.965.png 222429490.966.png 222429490.967.png 222429490.968.png 222429490.969.png 222429490.971.png 222429490.972.png 222429490.973.png 222429490.974.png 222429490.975.png 222429490.976.png 222429490.977.png 222429490.978.png 222429490.979.png 222429490.980.png 222429490.982.png 222429490.983.png 222429490.984.png 222429490.985.png 222429490.986.png 222429490.987.png 222429490.988.png 222429490.989.png 222429490.990.png 222429490.991.png 222429490.993.png 222429490.994.png 222429490.995.png 222429490.996.png 222429490.997.png 222429490.998.png 222429490.999.png 222429490.1000.png 222429490.1001.png 222429490.1002.png 222429490.1004.png 222429490.1005.png 222429490.1006.png 222429490.1007.png 222429490.1008.png 222429490.1009.png 222429490.1010.png 222429490.1011.png 222429490.1012.png 222429490.1013.png 222429490.1015.png 222429490.1016.png 222429490.1017.png 222429490.1018.png 222429490.1019.png 222429490.1020.png 222429490.1021.png 222429490.1022.png 222429490.1023.png 222429490.1024.png 222429490.1026.png 222429490.1027.png 222429490.1028.png 222429490.1029.png 222429490.1030.png 222429490.1031.png 222429490.1032.png 222429490.1033.png 222429490.1034.png 222429490.1035.png 222429490.1037.png 222429490.1038.png 222429490.1039.png 222429490.1040.png 222429490.1041.png 222429490.1042.png 222429490.1043.png 222429490.1044.png 222429490.1045.png 222429490.1046.png 222429490.1048.png 222429490.1049.png 222429490.1050.png 222429490.1051.png 222429490.1052.png 222429490.1053.png 222429490.1054.png 222429490.1055.png 222429490.1056.png 222429490.1057.png 222429490.1059.png 222429490.1060.png 222429490.1061.png 222429490.1062.png 222429490.1063.png 222429490.1064.png 222429490.1065.png 222429490.1066.png 222429490.1067.png 222429490.1068.png 222429490.1070.png 222429490.1071.png 222429490.1072.png 222429490.1073.png 222429490.1074.png 222429490.1075.png 222429490.1076.png 222429490.1077.png 222429490.1078.png 222429490.1079.png 222429490.1081.png 222429490.1082.png 222429490.1083.png 222429490.1084.png 222429490.1085.png 222429490.1086.png 222429490.1087.png 222429490.1088.png 222429490.1089.png 222429490.1090.png 222429490.1092.png 222429490.1093.png 222429490.1094.png 222429490.1095.png 222429490.1096.png 222429490.1097.png 222429490.1098.png 222429490.1099.png 222429490.1100.png 222429490.1101.png 222429490.1103.png 222429490.1104.png 222429490.1105.png 222429490.1106.png 222429490.1107.png 222429490.1108.png 222429490.1109.png 222429490.1110.png 222429490.1111.png 222429490.1112.png 222429490.1114.png 222429490.1115.png 222429490.1116.png 222429490.1117.png 222429490.1118.png 222429490.1119.png 222429490.1120.png 222429490.1121.png 222429490.1122.png 222429490.1123.png 222429490.1125.png 222429490.1126.png 222429490.1127.png 222429490.1128.png 222429490.1129.png 222429490.1130.png 222429490.1131.png 222429490.1132.png 222429490.1133.png 222429490.1134.png 222429490.1136.png 222429490.1137.png 222429490.1138.png 222429490.1139.png 222429490.1140.png 222429490.1141.png 222429490.1142.png 222429490.1143.png 222429490.1144.png 222429490.1145.png 222429490.1147.png 222429490.1148.png 222429490.1149.png 222429490.1150.png 222429490.1151.png 222429490.1152.png 222429490.1153.png 222429490.1154.png 222429490.1155.png 222429490.1156.png 222429490.1158.png 222429490.1159.png 222429490.1160.png 222429490.1161.png 222429490.1162.png 222429490.1163.png 222429490.1164.png 222429490.1165.png 222429490.1166.png 222429490.1167.png 222429490.1169.png 222429490.1170.png 222429490.1171.png 222429490.1172.png 222429490.1173.png 222429490.1174.png 222429490.1175.png 222429490.1176.png 222429490.1177.png 222429490.1178.png 222429490.1180.png 222429490.1181.png 222429490.1182.png 222429490.1183.png 222429490.1184.png 222429490.1185.png 222429490.1186.png 222429490.1187.png 222429490.1188.png 222429490.1189.png 222429490.1191.png 222429490.1192.png 222429490.1193.png 222429490.1194.png 222429490.1195.png 222429490.1196.png 222429490.1197.png 222429490.1198.png 222429490.1199.png 222429490.1200.png 222429490.1202.png 222429490.1203.png 222429490.1204.png 222429490.1205.png 222429490.1206.png 222429490.1207.png 222429490.1208.png 222429490.1209.png 222429490.1210.png 222429490.1211.png 222429490.1213.png 222429490.1214.png 222429490.1215.png 222429490.1216.png 222429490.1217.png 222429490.1218.png 222429490.1219.png 222429490.1220.png 222429490.1221.png 222429490.1222.png 222429490.1224.png 222429490.1225.png 222429490.1226.png 222429490.1227.png 222429490.1228.png 222429490.1229.png 222429490.1230.png 222429490.1231.png 222429490.1232.png 222429490.1233.png 222429490.1235.png 222429490.1236.png 222429490.1237.png 222429490.1238.png 222429490.1239.png 222429490.1240.png 222429490.1241.png 222429490.1242.png 222429490.1243.png 222429490.1244.png 222429490.1246.png 222429490.1247.png 222429490.1248.png 222429490.1249.png 222429490.1250.png 222429490.1251.png 222429490.1252.png 222429490.1253.png 222429490.1254.png 222429490.1255.png 222429490.1257.png 222429490.1258.png 222429490.1259.png 222429490.1260.png 222429490.1261.png 222429490.1262.png 222429490.1263.png 222429490.1264.png 222429490.1265.png 222429490.1266.png 222429490.1268.png 222429490.1269.png 222429490.1270.png 222429490.1271.png 222429490.1272.png 222429490.1273.png 222429490.1274.png 222429490.1275.png 222429490.1276.png 222429490.1277.png 222429490.1279.png 222429490.1280.png 222429490.1281.png 222429490.1282.png 222429490.1283.png 222429490.1284.png 222429490.1285.png 222429490.1286.png 222429490.1287.png 222429490.1288.png 222429490.1290.png 222429490.1291.png 222429490.1292.png 222429490.1293.png 222429490.1294.png 222429490.1295.png 222429490.1296.png 222429490.1297.png 222429490.1298.png 222429490.1299.png 222429490.1301.png 222429490.1302.png 222429490.1303.png 222429490.1304.png 222429490.1305.png 222429490.1306.png 222429490.1307.png 222429490.1308.png 222429490.1309.png 222429490.1310.png 222429490.1312.png 222429490.1313.png 222429490.1314.png 222429490.1315.png 222429490.1316.png 222429490.1317.png 222429490.1318.png 222429490.1319.png 222429490.1320.png 222429490.1321.png 222429490.1323.png 222429490.1324.png 222429490.1325.png 222429490.1326.png 222429490.1327.png 222429490.1328.png 222429490.1329.png 222429490.1330.png 222429490.1331.png 222429490.1332.png 222429490.1334.png 222429490.1335.png 222429490.1336.png 222429490.1337.png 222429490.1338.png 222429490.1339.png 222429490.1340.png 222429490.1341.png 222429490.1342.png 222429490.1343.png 222429490.1345.png 222429490.1346.png 222429490.1347.png 222429490.1348.png 222429490.1349.png 222429490.1350.png 222429490.1351.png 222429490.1352.png 222429490.1353.png 222429490.1354.png 222429490.1357.png 222429490.1358.png 222429490.1359.png 222429490.1360.png 222429490.1361.png 222429490.1362.png 222429490.1363.png 222429490.1364.png 222429490.1365.png 222429490.1366.png 222429490.1368.png 222429490.1369.png 222429490.1370.png 222429490.1371.png 222429490.1372.png 222429490.1373.png 222429490.1374.png 222429490.1375.png 222429490.1376.png 222429490.1377.png 222429490.1379.png 222429490.1380.png 222429490.1381.png 222429490.1382.png 222429490.1383.png 222429490.1384.png 222429490.1385.png 222429490.1386.png 222429490.1387.png 222429490.1388.png 222429490.1390.png 222429490.1391.png 222429490.1392.png 222429490.1393.png 222429490.1394.png 222429490.1395.png 222429490.1396.png 222429490.1397.png 222429490.1398.png 222429490.1399.png 222429490.1401.png 222429490.1402.png 222429490.1403.png 222429490.1404.png 222429490.1405.png 222429490.1406.png 222429490.1407.png 222429490.1408.png 222429490.1409.png 222429490.1410.png 222429490.1412.png 222429490.1413.png 222429490.1414.png 222429490.1415.png 222429490.1416.png 222429490.1417.png 222429490.1418.png 222429490.1419.png 222429490.1420.png 222429490.1421.png 222429490.1423.png 222429490.1424.png 222429490.1425.png 222429490.1426.png 222429490.1427.png 222429490.1428.png 222429490.1429.png 222429490.1430.png 222429490.1431.png 222429490.1432.png 222429490.1434.png 222429490.1435.png 222429490.1436.png 222429490.1437.png 222429490.1438.png 222429490.1439.png 222429490.1440.png 222429490.1441.png 222429490.1442.png 222429490.1443.png 222429490.1445.png 222429490.1446.png 222429490.1447.png 222429490.1448.png 222429490.1449.png 222429490.1450.png 222429490.1451.png 222429490.1452.png 222429490.1453.png 222429490.1454.png 222429490.1456.png 222429490.1457.png 222429490.1458.png 222429490.1459.png 222429490.1460.png 222429490.1461.png 222429490.1462.png 222429490.1463.png 222429490.1464.png 222429490.1465.png 222429490.1468.png 222429490.1469.png 222429490.1470.png 222429490.1471.png 222429490.1472.png 222429490.1473.png 222429490.1474.png 222429490.1475.png 222429490.1476.png 222429490.1477.png 222429490.1479.png 222429490.1480.png 222429490.1481.png 222429490.1482.png 222429490.1483.png 222429490.1484.png 222429490.1485.png 222429490.1486.png 222429490.1487.png 222429490.1488.png 222429490.1490.png 222429490.1491.png 222429490.1492.png 222429490.1493.png 222429490.1494.png 222429490.1495.png 222429490.1496.png 222429490.1497.png 222429490.1498.png 222429490.1499.png 222429490.1501.png 222429490.1502.png 222429490.1503.png 222429490.1504.png 222429490.1505.png 222429490.1506.png 222429490.1507.png 222429490.1508.png 222429490.1509.png 222429490.1510.png 222429490.1512.png 222429490.1513.png 222429490.1514.png 222429490.1515.png 222429490.1516.png 222429490.1517.png 222429490.1518.png 222429490.1519.png 222429490.1520.png 222429490.1521.png 222429490.1523.png 222429490.1524.png 222429490.1525.png 222429490.1526.png 222429490.1527.png 222429490.1528.png 222429490.1529.png 222429490.1530.png 222429490.1531.png 222429490.1532.png 222429490.1534.png 222429490.1535.png 222429490.1536.png 222429490.1537.png 222429490.1538.png 222429490.1539.png 222429490.1540.png 222429490.1541.png 222429490.1542.png 222429490.1543.png 222429490.1545.png 222429490.1546.png 222429490.1547.png 222429490.1548.png 222429490.1549.png 222429490.1550.png 222429490.1551.png 222429490.1552.png 222429490.1553.png 222429490.1554.png 222429490.1556.png 222429490.1557.png 222429490.1558.png 222429490.1559.png 222429490.1560.png 222429490.1561.png 222429490.1562.png 222429490.1563.png 222429490.1564.png 222429490.1565.png 222429490.1567.png 222429490.1568.png 222429490.1569.png 222429490.1570.png 222429490.1571.png 222429490.1572.png 222429490.1573.png 222429490.1574.png 222429490.1575.png 222429490.1576.png 222429490.1579.png 222429490.1580.png 222429490.1581.png 222429490.1582.png 222429490.1583.png 222429490.1584.png 222429490.1585.png 222429490.1586.png 222429490.1587.png 222429490.1588.png 222429490.1590.png 222429490.1591.png 222429490.1592.png 222429490.1593.png 222429490.1594.png 222429490.1595.png 222429490.1596.png 222429490.1597.png 222429490.1598.png 222429490.1599.png 222429490.1601.png 222429490.1602.png 222429490.1603.png 222429490.1604.png 222429490.1605.png 222429490.1606.png 222429490.1607.png 222429490.1608.png 222429490.1609.png 222429490.1610.png 222429490.1612.png 222429490.1613.png 222429490.1614.png 222429490.1615.png 222429490.1616.png 222429490.1617.png 222429490.1618.png 222429490.1619.png 222429490.1620.png 222429490.1621.png 222429490.1623.png 222429490.1624.png 222429490.1625.png 222429490.1626.png 222429490.1627.png 222429490.1628.png 222429490.1629.png 222429490.1630.png 222429490.1631.png 222429490.1632.png 222429490.1634.png 222429490.1635.png 222429490.1636.png 222429490.1637.png 222429490.1638.png 222429490.1639.png 222429490.1640.png 222429490.1641.png 222429490.1642.png 222429490.1643.png 222429490.1645.png 222429490.1646.png 222429490.1647.png 222429490.1648.png 222429490.1649.png 222429490.1650.png 222429490.1651.png 222429490.1652.png 222429490.1653.png 222429490.1654.png 222429490.1656.png 222429490.1657.png 222429490.1658.png 222429490.1659.png 222429490.1660.png 222429490.1661.png 222429490.1662.png 222429490.1663.png 222429490.1664.png 222429490.1665.png 222429490.1667.png 222429490.1668.png 222429490.1669.png 222429490.1670.png 222429490.1671.png 222429490.1672.png 222429490.1673.png 222429490.1674.png 222429490.1675.png 222429490.1676.png 222429490.1678.png 222429490.1679.png 222429490.1680.png 222429490.1681.png 222429490.1682.png 222429490.1683.png 222429490.1684.png 222429490.1685.png 222429490.1686.png 222429490.1687.png 222429490.1689.png 222429490.1690.png 222429490.1691.png 222429490.1692.png 222429490.1693.png 222429490.1694.png 222429490.1695.png 222429490.1696.png 222429490.1697.png 222429490.1698.png 222429490.1700.png 222429490.1701.png 222429490.1702.png 222429490.1703.png 222429490.1704.png 222429490.1705.png 222429490.1706.png 222429490.1707.png 222429490.1708.png 222429490.1709.png 222429490.1711.png 222429490.1712.png 222429490.1713.png 222429490.1714.png 222429490.1715.png 222429490.1716.png 222429490.1717.png 222429490.1718.png 222429490.1719.png 222429490.1720.png 222429490.1722.png 222429490.1723.png 222429490.1724.png 222429490.1725.png 222429490.1726.png 222429490.1727.png 222429490.1728.png 222429490.1729.png 222429490.1730.png 222429490.1731.png 222429490.1733.png 222429490.1734.png 222429490.1735.png 222429490.1736.png 222429490.1737.png 222429490.1738.png 222429490.1739.png 222429490.1740.png 222429490.1741.png 222429490.1742.png 222429490.1744.png 222429490.1745.png 222429490.1746.png 222429490.1747.png 222429490.1748.png 222429490.1749.png 222429490.1750.png 222429490.1751.png 222429490.1752.png 222429490.1753.png 222429490.1755.png 222429490.1756.png 222429490.1757.png 222429490.1758.png 222429490.1759.png 222429490.1760.png 222429490.1761.png 222429490.1762.png 222429490.1763.png 222429490.1764.png 222429490.1766.png 222429490.1767.png 222429490.1768.png 222429490.1769.png 222429490.1770.png 222429490.1771.png 222429490.1772.png 222429490.1773.png 222429490.1774.png 222429490.1775.png 222429490.1777.png 222429490.1778.png 222429490.1779.png 222429490.1780.png 222429490.1781.png 222429490.1782.png 222429490.1783.png 222429490.1784.png 222429490.1785.png 222429490.1786.png 222429490.1788.png 222429490.1789.png 222429490.1790.png 222429490.1791.png 222429490.1792.png 222429490.1793.png 222429490.1794.png 222429490.1795.png 222429490.1796.png 222429490.1797.png 222429490.003.png 222429490.004.png 222429490.005.png 222429490.006.png 222429490.007.png 222429490.008.png 222429490.009.png 222429490.010.png 222429490.011.png 222429490.012.png 222429490.014.png 222429490.015.png 222429490.016.png 222429490.017.png 222429490.018.png 222429490.019.png 222429490.020.png 222429490.021.png 222429490.022.png 222429490.023.png 222429490.025.png 222429490.026.png 222429490.027.png 222429490.028.png 222429490.029.png 222429490.030.png 222429490.031.png 222429490.032.png 222429490.033.png 222429490.034.png 222429490.036.png 222429490.037.png 222429490.038.png 222429490.039.png 222429490.040.png 222429490.041.png 222429490.042.png 222429490.043.png 222429490.044.png 222429490.045.png 222429490.047.png 222429490.048.png 222429490.049.png 222429490.050.png 222429490.051.png 222429490.052.png 222429490.053.png 222429490.054.png 222429490.055.png 222429490.056.png 222429490.058.png 222429490.059.png 222429490.060.png 222429490.061.png 222429490.062.png 222429490.063.png 222429490.064.png 222429490.065.png 222429490.066.png 222429490.067.png 222429490.069.png 222429490.070.png 222429490.071.png 222429490.072.png 222429490.073.png 222429490.074.png 222429490.075.png 222429490.076.png 222429490.077.png 222429490.078.png 222429490.080.png 222429490.081.png 222429490.082.png 222429490.083.png 222429490.084.png 222429490.085.png 222429490.086.png 222429490.087.png 222429490.088.png 222429490.089.png 222429490.091.png 222429490.092.png 222429490.093.png 222429490.094.png 222429490.095.png 222429490.096.png 222429490.097.png 222429490.098.png 222429490.099.png 222429490.100.png 222429490.102.png 222429490.103.png 222429490.104.png 222429490.105.png 222429490.106.png 222429490.107.png 222429490.108.png 222429490.109.png 222429490.110.png 222429490.111.png 222429490.114.png 222429490.115.png 222429490.116.png 222429490.117.png 222429490.118.png 222429490.119.png 222429490.120.png 222429490.121.png 222429490.122.png 222429490.123.png 222429490.125.png 222429490.126.png 222429490.127.png 222429490.128.png 222429490.129.png 222429490.130.png 222429490.131.png 222429490.132.png 222429490.133.png 222429490.134.png 222429490.136.png 222429490.137.png 222429490.138.png 222429490.139.png 222429490.140.png 222429490.141.png 222429490.142.png 222429490.143.png 222429490.144.png 222429490.145.png 222429490.147.png 222429490.148.png 222429490.149.png 222429490.150.png 222429490.151.png 222429490.152.png 222429490.153.png 222429490.154.png 222429490.155.png 222429490.156.png 222429490.158.png 222429490.159.png 222429490.160.png 222429490.161.png 222429490.162.png 222429490.163.png 222429490.164.png 222429490.165.png 222429490.166.png 222429490.167.png 222429490.169.png 222429490.170.png 222429490.171.png 222429490.172.png 222429490.173.png 222429490.174.png 222429490.175.png 222429490.176.png 222429490.177.png 222429490.178.png 222429490.180.png 222429490.181.png 222429490.182.png 222429490.183.png 222429490.184.png 222429490.185.png 222429490.186.png 222429490.187.png 222429490.188.png 222429490.189.png 222429490.191.png 222429490.192.png 222429490.193.png 222429490.194.png 222429490.195.png 222429490.196.png 222429490.197.png 222429490.198.png 222429490.199.png 222429490.200.png 222429490.202.png 222429490.203.png 222429490.204.png 222429490.205.png 222429490.206.png 222429490.207.png 222429490.208.png 222429490.209.png 222429490.210.png 222429490.211.png 222429490.213.png 222429490.214.png 222429490.215.png 222429490.216.png 222429490.217.png 222429490.218.png 222429490.219.png 222429490.220.png 222429490.221.png 222429490.222.png 222429490.225.png 222429490.226.png 222429490.227.png
 
Praktyka
Listing.1 Przykładowa koniguracja BGP
tecznych analiz – zarówno w czasie
rzeczywistym jak i przy późniejszym
szukaniu śladów elektronicznych
nadużyć w sieci.
Bardzo istotnym jest fakt, iż ża-
den pakiet traiający do strefy dark-
net nie jest oczekiwany. Wynika to
niejako z samej deinicji tej strefy.
Konkludując, ponieważ żaden legal-
ny pakiet nie powinien nigdy poja-
wić się wewnątrz sieci darknet , więc
w rezultacie ruch pojawiający się w
tej streie musi być siłą rzeczy zjawi-
skiem niepożądanym – wynikającym
z potencjalnie błędnej koniguracji,
bądź posiadającym swoje źródło w
zewnętrznym ataku ze strony jakie-
goś złośliwego oprogramowania.
Właśnie ten ostatni przypadek sta-
nowi najczęstszą przyczynę pojawia-
nia się niepożądanych pakietów w
„ciemnej streie” . Wspomniane złośli-
we oprogramowanie skanuje zazwy-
czaj zakres dostępnych adresów IP
w celu odnalezienia niezabezpieczo-
nych urządzeń – i takie pakiety traiają
właśnie do sieci darknet – wystawiając
jednocześnie na próbę mechanizmy
bezpieczeństwa systemu. Stosowanie
takiego mechanizmu stanowi niemal-
że niezawodne podejście przy wyszu-
kiwaniu robaków sieciowych i różnego
rodzaju samo-propagującego się zło-
śliwego oprogramowania. Dzięki wy-
korzystaniu sieci darknet (nawet bez
korzystania z żadnych dodatkowych
pomocy) administrator systemu może
łatwo i szybko zlokalizować występo-
wanie zjawiska skanowania (np. próby
wykrycia przylegających hostów sta-
nowiących potencjalne ścieżki dalszej
propagacji) w sieci o dowolnym roz-
miarze. Jest to potężne narzędzie przy
budowaniu systemu zabezpieczeń.
Dodatkowo – jak już wcześniej wspo-
minałem – sieci typu darknet pozwala-
ją uwypuklić potencjalne luki i błędy w
koniguracji sieci, co umożliwia admi-
nistratorowi podjęcie szybkich działań
w celu usunięcia tych niedogodności.
Technika ta ma szerokie zastosowa-
nie w dziedzinie bezpieczeństwa sie-
ci – może być wykorzystana przy kon-
troli przepływu ruchu między hostami,
wykrywaniu zjawiska wstecznego roz-
proszenia, badaniu pakietów czy bu-
dowaniu systemów detekcji intruzów.
router bgp XXX
redistribute static route - map static - to - bgp
# Korzystamy z mapy przekierowań
# w celu określenia strategii modyikacji
# atrybutów danego preiksu, oraz polityki
# iltrowania
route - map static - to - bgp permit 10
match tag 199
set ip next - hop 192.0 . 2.1
set local - preference 50
set community no - export
set origin igp
Listing 2. Przykładowa koniguracja BGP po stronie ISP
router bgp XXX
# Korzystamy z mapy przekierowań
# w celu przekazywania informacji na temat
# przekierowań
neighbor < customer - ip > route - map customer - in in
# preix-list to statyczna lista klienckich preiksów;
# klient powinien mieć możliwość określenia
# konkretnego hosta na tej liście
neighbor < customer - ip > preix - list 10 in
# wpis ebgp-multihop jest konieczny w celu
# zapobiegnięcia ciągłemu rozsyłaniu i odrzucaniu
# informacji o preiksach
neighbor < customer - ip > ebgp - multihop 2
# Deiniujemy mapę przekierowań oraz strategię
# rozpoznawania i ustawiania czarnych dziur
# przy następnym przeskoku
route - map in - customer permit 5
# Klient ustawia parametr community po swojej stronie,
# zaś IPS sprawdza go po swojej stronie;
# XXXX może być ASN-em klienta,
# zaś NNNN dowolnym numerem określonym
# przez obie strony
match ip community XXXX : NNNN
set ip next - hop < blackhole - ip >
set community additive no - export
schwytania i zdemaskowanie prze-
ciwnika, a także do zbierania infor-
macji na jego temat.
Według słownika, słowo „wabik”
opisuje dowolny przedmiot którego
celem jest doprowadzenie do pułap-
ki, element pokusy – której zadaniem
jest omamić przeciwnika i wystawić
go na niebezpieczeństwo, wydać na
pastwę wroga. Mówiąc krótko, wabik
jest to pewien rodzaj przynęty.
W niniejszym tekście będę opisy-
wał dwa rodzaje sieci wabików: sie-
ci typu darknet oraz honeynet . Oby-
dwie technologie można wykorzy-
stywać w celu gromadzenia wiado-
mości związanych z występowaniem
ataków, aczkolwiek pierwszy z wy-
mienionych typów jest szczególnie
przydatny przy opracowywaniu bez-
piecznych sieci komputerowych.
Rozmieszczanie sieci
typu darknet
W ogólności, sieć typu darknet sta-
nowi zakres zaalokowanej przestrze-
ni adresów IP, do którego nie są pod-
pięte żadnych reagujące serwisy.
Tego typu sieci są sklasyikowane
jako „ciemne” (ang. dark ), ze wzglę-
du na to, że wewnątrz ich nie ma nic,
co mogło by się „zapalić” . Sieć ty-
pu darknet zawiera w sobie co naj-
mniej jeden serwer, zaprojektowa-
ny jako „wsysacz” pakietów. Serwer
ten składuje i organizuje dane, któ-
re wchodzą w przestrzeń darknet , co
umożliwia mu przeprowadzanie uży-
4
hakin9 Nr 4/2006
www.hakin9.org
222429490.228.png
 
222429490.229.png
 
222429490.230.png
 
222429490.232.png 222429490.233.png 222429490.234.png
 
222429490.235.png
 
Ochrona sieci komputerowych
Figure 3: Referencyjna izyczna topologia sieci typu darknet.
dobór wewnętrznego lub zewnętrzne-
go urządzenia (a nawet obydwu naraz
– chociaż podejście takie nie jest za-
lecane). Sieci typu darknet o bardziej
biznesowym charakterze są zazwy-
czaj lokowane wewnątrz DMZ-tów da-
nej organizacji i wydzielone z pozosta-
łej części infrastruktury sieciowej.
Można również rozważyć uży-
cie zapory, która będzie wykonywa-
ła wymagane czynności zamiast ru-
tera. Ja osobiście rekomenduję uży-
wanie rutera sterującego ruchem
przychodzącym – w przypadku im-
plementacji zewnętrznych sieci dark-
net . Przy tworzeniu niepublicznej
„ciemnej strefy” zalecam wykorzy-
stanie wewnętrznego switch’a. Nie-
zależnie od doboru topologii, pod-
stawową kwestią do rozważenia jest
koniguracja urządzenia odpowie-
dzialnego za przekierowywanie pa-
kietów, które docelowo mają traić
do strefy darknet w celu obsłużenia
przez dedykowany serwer. Serwer
składujący dane musi być oczywi-
ście wyposażony w interfejs umożli-
wiający przechwytywanie nadcho-
dzących pakietów. Bardzo mile wi-
dziany jest też przynajmniej jeden
interfejs do obsługi Ethernetu. Inter-
fejs taki znacznie ułatwia zarządza-
nie siecią typu darknet . Cały podsys-
tem obsługujący „ciemną strefę” mu-
si być zaprojektowany bardzo uważ-
nie – szczególnie w kontekście me-
chanizmów bezpieczeństwa – jako
że z deinicji do sieci tej będą tra-
iać różnego rodzaju szkodniki. War-
to również poświęcić trochę czasu
na wykorzystanie istniejącego swit-
ch’a DMZ, w celu poprawnego pod-
łączenia omawianych komponentów.
Aby osiągnąć zamierzony efekt moż-
na się również pokusić o odpowied-
nią konigurację VLAN, tak aby wła-
ściwa transmisja przychodząca nie
traiała do sieci darknet . Należy pa-
miętać, że „ciemna strefa” dedyko-
wana jest tylko i wyłącznie do ob-
sługi pakietów nielegalnych i niespo-
dziewanych. Na Rysunku 3 pokaza-
na jest referencyjna koniguracja ob-
sługująca sieć typu darknet . W tym
konkretnym przypadku użyto rutera
bądź switch’a obsługiwanego przez
oprogramowania Cisco IOS z licen-
Siła i elegancja tego rozwiązania po-
lega na tym, że sieci darknet opiera-
ją się jedynie na analizie występowa-
nia negatywnych zdarzeń – pozosta-
jąc niezależnymi od konkretnych tech-
nologii czy urządzeń.
Implementacja sieci darknet jest
stosunkowo prosta. Można tu wyod-
rębnić pięć podstawowych kroków,
które należy wykonać:
Należy wybrać jeden lub kil-
ka nieużywanych zakresów w prze-
strzeni adresów IP w danej sieci, któ-
re będą stanowić ścieżkę do „ciem-
nej strefy” . Może to być zakres adre-
sów z preiksem /16 lub większym, a
nawet cały zakres pojedynczego ad-
resu (/32). Im większy jest zakres
używanych adresów, tym dokład-
niejsze (w sensie statystycznym) są
uzyskane informacje na temat nie-
pożądanej aktywności w docelowej
sieci. Osobiście polecam wykorzy-
stywanie różnych segmentów adre-
su, na przykład /29 dla każdej pod-
sieci wewnętrznej i /25 dla puli pu-
blicznych (dostępnych z zewnątrz)
wejść do sieci. Nie ma również prze-
ciwwskazań do wykorzystania we-
wnętrznej, prywatnej przestrzeni ad-
resowej przy budowaniu sieci dark-
net (może być to na przykład prze-
strzeń 10.0.0.0/8 określona w doku-
mencie RFC 1918). W rzeczywisto-
ści jest to wręcz zalecane: poprzez
włączenie wewnętrznych, prywat-
nych regionów swojej sieci do „ciem-
nej strefy” mamy możliwość anali-
zy skanowania z wewnątrz – co mo-
gło by umknąć naszej uwadze – gdy-
byśmy zbudowali darknet jedynie na
bazie adresów publicznych.
Inna strategia doboru adresów do
sieci typu darknet , szczególnie cie-
kawa dla organizacji wykorzystują-
cych specyiczne sposoby sterowania
przepływem pakietów w swoich we-
wnętrznych sieciach, polega na stoso-
waniu zasady „najbardziej specyicz-
na ścieżka przepływu danych wygry-
wa” . Wygląda to w ten sposób, że je-
śli używamy adresów 10.1.1.0/24 oraz
10.2.1.0/24 wewnętrznie, to możemy
przekierować całą sieć 10.0.0.0/8 do
swojej „ciemnej strefy” . Jeśli wiemy, że
nasza sieć jest poprawnie skoniguro-
wana to darknet odbierze cały ruch w
sieci 10.0.0.0/8, z wyjątkiem podsie-
ci, które są wykorzystywane w specy-
iczny sposób lub bezpośrednio prze-
kierowywane (takie podsieci mają za-
zwyczaj statyczne wpisy do rejestru
przekierowań w infrastrukturze sieci).
Kolejnym krokiem jest konigura-
cja izycznej topologii. Potrzebny jest
nam w tym przypadku ruter lub switch
( layer-3 ) przekierowujący ruch do sie-
ci darknet , serwer z dużym zapasem
przestrzeni dyskowej – służący jako
składnica danych, oraz switch ether-
netowy, wykorzystany do połączenia
tych komponentów (a w przyszłości
również do podłączenia dodatkowych
mechanizmów – na przykład sensora
IDS lub analizatora protokołów). Jeśli
chodzi o ruter, to możliwy jest zarówno
www.hakin9.org
hakin9 Nr 4/2006
5
 
222429490.236.png 222429490.237.png 222429490.238.png 222429490.240.png 222429490.241.png 222429490.242.png 222429490.243.png 222429490.244.png 222429490.245.png 222429490.246.png 222429490.247.png 222429490.248.png 222429490.249.png 222429490.251.png 222429490.252.png 222429490.253.png 222429490.254.png 222429490.255.png 222429490.256.png 222429490.257.png 222429490.258.png 222429490.259.png 222429490.260.png 222429490.262.png 222429490.263.png 222429490.264.png 222429490.265.png 222429490.266.png 222429490.267.png 222429490.268.png 222429490.269.png 222429490.270.png 222429490.271.png 222429490.273.png 222429490.274.png 222429490.275.png 222429490.276.png 222429490.277.png 222429490.278.png 222429490.279.png 222429490.280.png 222429490.281.png 222429490.282.png 222429490.284.png 222429490.285.png 222429490.286.png 222429490.287.png 222429490.288.png 222429490.289.png 222429490.290.png 222429490.291.png 222429490.292.png 222429490.293.png 222429490.295.png 222429490.296.png 222429490.297.png 222429490.298.png 222429490.299.png 222429490.300.png 222429490.301.png 222429490.302.png 222429490.303.png 222429490.304.png 222429490.306.png 222429490.307.png 222429490.308.png 222429490.309.png 222429490.310.png 222429490.311.png 222429490.312.png 222429490.313.png 222429490.314.png 222429490.315.png 222429490.317.png 222429490.318.png 222429490.319.png 222429490.320.png 222429490.321.png 222429490.322.png 222429490.323.png 222429490.324.png 222429490.325.png 222429490.326.png 222429490.329.png 222429490.330.png 222429490.331.png 222429490.332.png 222429490.333.png 222429490.334.png 222429490.335.png 222429490.336.png 222429490.337.png 222429490.338.png 222429490.340.png 222429490.341.png 222429490.342.png 222429490.343.png 222429490.344.png 222429490.345.png 222429490.346.png 222429490.347.png 222429490.348.png 222429490.349.png 222429490.351.png 222429490.352.png 222429490.353.png 222429490.354.png 222429490.355.png 222429490.356.png 222429490.357.png 222429490.358.png 222429490.359.png 222429490.360.png 222429490.362.png 222429490.363.png 222429490.364.png 222429490.365.png 222429490.366.png 222429490.367.png 222429490.368.png 222429490.369.png 222429490.370.png 222429490.371.png 222429490.373.png 222429490.374.png 222429490.375.png 222429490.376.png 222429490.377.png 222429490.378.png 222429490.379.png 222429490.380.png 222429490.381.png 222429490.382.png 222429490.384.png 222429490.385.png 222429490.386.png 222429490.387.png 222429490.388.png 222429490.389.png 222429490.390.png 222429490.391.png 222429490.392.png 222429490.393.png 222429490.395.png 222429490.396.png 222429490.397.png 222429490.398.png 222429490.399.png 222429490.400.png 222429490.401.png 222429490.402.png 222429490.403.png 222429490.404.png 222429490.406.png 222429490.407.png 222429490.408.png 222429490.409.png 222429490.410.png 222429490.411.png 222429490.412.png 222429490.413.png 222429490.414.png 222429490.415.png 222429490.417.png 222429490.418.png 222429490.419.png 222429490.420.png 222429490.421.png 222429490.422.png 222429490.423.png 222429490.424.png 222429490.425.png 222429490.426.png 222429490.428.png 222429490.429.png 222429490.430.png 222429490.431.png 222429490.432.png 222429490.433.png 222429490.434.png 222429490.435.png 222429490.436.png 222429490.437.png 222429490.440.png 222429490.441.png 222429490.442.png 222429490.443.png 222429490.444.png 222429490.445.png 222429490.446.png 222429490.447.png 222429490.448.png 222429490.449.png 222429490.451.png 222429490.452.png 222429490.453.png 222429490.454.png 222429490.455.png 222429490.456.png 222429490.457.png 222429490.458.png 222429490.459.png 222429490.460.png 222429490.462.png 222429490.463.png 222429490.464.png 222429490.465.png 222429490.466.png 222429490.467.png 222429490.468.png 222429490.469.png 222429490.470.png 222429490.471.png 222429490.473.png 222429490.474.png 222429490.475.png 222429490.476.png 222429490.477.png 222429490.478.png 222429490.479.png 222429490.480.png 222429490.481.png 222429490.482.png 222429490.484.png 222429490.485.png 222429490.486.png 222429490.487.png 222429490.488.png 222429490.489.png 222429490.490.png 222429490.491.png 222429490.492.png 222429490.493.png 222429490.495.png 222429490.496.png 222429490.497.png 222429490.498.png 222429490.499.png 222429490.500.png 222429490.501.png 222429490.502.png 222429490.503.png 222429490.504.png 222429490.506.png 222429490.507.png 222429490.508.png 222429490.509.png 222429490.510.png 222429490.511.png 222429490.512.png 222429490.513.png 222429490.514.png 222429490.515.png 222429490.517.png 222429490.518.png 222429490.519.png 222429490.520.png 222429490.521.png 222429490.522.png 222429490.523.png 222429490.524.png 222429490.525.png 222429490.526.png 222429490.528.png 222429490.529.png 222429490.530.png 222429490.531.png 222429490.532.png 222429490.533.png 222429490.534.png 222429490.535.png 222429490.536.png 222429490.537.png 222429490.539.png 222429490.540.png 222429490.541.png 222429490.542.png 222429490.543.png 222429490.544.png 222429490.545.png 222429490.546.png 222429490.547.png 222429490.548.png 222429490.551.png 222429490.552.png 222429490.553.png 222429490.554.png 222429490.555.png 222429490.556.png 222429490.557.png 222429490.558.png 222429490.559.png 222429490.560.png 222429490.562.png 222429490.563.png 222429490.564.png 222429490.565.png 222429490.566.png 222429490.567.png 222429490.568.png 222429490.569.png 222429490.570.png 222429490.571.png 222429490.573.png 222429490.574.png 222429490.575.png 222429490.576.png 222429490.577.png 222429490.578.png 222429490.579.png 222429490.580.png 222429490.581.png 222429490.582.png 222429490.584.png 222429490.585.png 222429490.586.png 222429490.587.png 222429490.588.png 222429490.589.png 222429490.590.png 222429490.591.png 222429490.592.png 222429490.593.png 222429490.595.png 222429490.596.png 222429490.597.png 222429490.598.png 222429490.599.png 222429490.600.png 222429490.601.png 222429490.602.png 222429490.603.png 222429490.604.png 222429490.606.png 222429490.607.png 222429490.608.png 222429490.609.png 222429490.610.png 222429490.611.png 222429490.612.png 222429490.613.png 222429490.614.png 222429490.615.png 222429490.617.png 222429490.618.png 222429490.619.png 222429490.620.png 222429490.621.png 222429490.622.png 222429490.623.png 222429490.624.png 222429490.625.png 222429490.626.png 222429490.628.png 222429490.629.png 222429490.630.png 222429490.631.png 222429490.632.png 222429490.633.png 222429490.634.png 222429490.635.png 222429490.636.png 222429490.637.png 222429490.639.png 222429490.640.png 222429490.641.png 222429490.642.png 222429490.643.png 222429490.644.png 222429490.645.png 222429490.646.png 222429490.647.png 222429490.648.png 222429490.650.png 222429490.651.png 222429490.652.png 222429490.653.png 222429490.654.png 222429490.655.png 222429490.656.png 222429490.657.png 222429490.658.png 222429490.659.png 222429490.662.png 222429490.663.png 222429490.664.png 222429490.665.png 222429490.666.png 222429490.667.png 222429490.668.png 222429490.669.png 222429490.670.png 222429490.671.png 222429490.673.png 222429490.674.png 222429490.675.png 222429490.676.png 222429490.677.png 222429490.678.png 222429490.679.png 222429490.680.png 222429490.681.png 222429490.682.png 222429490.684.png 222429490.685.png 222429490.686.png 222429490.687.png 222429490.688.png 222429490.689.png 222429490.690.png 222429490.691.png 222429490.692.png 222429490.693.png 222429490.695.png 222429490.696.png 222429490.697.png 222429490.698.png 222429490.699.png 222429490.700.png 222429490.701.png 222429490.702.png 222429490.703.png 222429490.704.png 222429490.706.png 222429490.707.png 222429490.708.png 222429490.709.png 222429490.710.png 222429490.711.png 222429490.712.png 222429490.713.png 222429490.714.png 222429490.715.png 222429490.717.png 222429490.718.png 222429490.719.png 222429490.720.png 222429490.721.png 222429490.722.png 222429490.723.png 222429490.724.png 222429490.725.png 222429490.726.png 222429490.728.png 222429490.729.png 222429490.730.png 222429490.731.png 222429490.732.png 222429490.733.png 222429490.734.png 222429490.735.png 222429490.736.png 222429490.737.png 222429490.739.png 222429490.740.png 222429490.741.png 222429490.742.png 222429490.743.png 222429490.744.png 222429490.745.png 222429490.746.png 222429490.747.png 222429490.748.png 222429490.750.png 222429490.751.png 222429490.752.png 222429490.753.png 222429490.754.png 222429490.755.png 222429490.756.png 222429490.757.png 222429490.758.png 222429490.759.png 222429490.761.png 222429490.762.png 222429490.763.png 222429490.764.png 222429490.765.png 222429490.766.png 222429490.767.png 222429490.768.png 222429490.769.png 222429490.770.png 222429490.773.png 222429490.774.png 222429490.775.png 222429490.776.png 222429490.777.png 222429490.778.png 222429490.779.png 222429490.780.png 222429490.781.png 222429490.782.png 222429490.784.png 222429490.785.png 222429490.786.png 222429490.787.png 222429490.788.png 222429490.789.png 222429490.790.png 222429490.791.png 222429490.792.png 222429490.793.png 222429490.795.png 222429490.796.png 222429490.797.png 222429490.798.png 222429490.799.png 222429490.800.png 222429490.801.png 222429490.802.png 222429490.803.png 222429490.804.png 222429490.806.png 222429490.807.png 222429490.808.png 222429490.809.png 222429490.810.png 222429490.811.png 222429490.812.png 222429490.813.png 222429490.814.png 222429490.815.png 222429490.817.png 222429490.818.png 222429490.819.png 222429490.820.png 222429490.821.png 222429490.822.png 222429490.823.png 222429490.824.png 222429490.825.png 222429490.826.png 222429490.828.png 222429490.829.png 222429490.830.png 222429490.831.png 222429490.832.png 222429490.833.png 222429490.834.png 222429490.835.png 222429490.836.png 222429490.837.png 222429490.839.png 222429490.840.png 222429490.841.png 222429490.842.png 222429490.843.png 222429490.844.png 222429490.845.png 222429490.846.png 222429490.847.png 222429490.848.png 222429490.850.png 222429490.851.png 222429490.852.png 222429490.853.png 222429490.854.png 222429490.855.png 222429490.856.png 222429490.857.png 222429490.858.png 222429490.859.png 222429490.861.png 222429490.862.png 222429490.863.png 222429490.864.png 222429490.865.png 222429490.866.png 222429490.867.png 222429490.868.png 222429490.869.png 222429490.870.png 222429490.872.png 222429490.873.png 222429490.874.png 222429490.875.png 222429490.876.png 222429490.877.png 222429490.878.png 222429490.879.png 222429490.880.png 222429490.881.png 222429490.884.png 222429490.885.png 222429490.886.png 222429490.887.png
Praktyka
cją softwareową trzeciego poziomu
(layer-3), oraz serwera opartego na
systemie FreeBSD. Do połączenia
urządzeń wykorzystano switch dru-
giego poziomu (layer-2).
Jako że serwer składujący dane
nie powinien korzystać z ARP (ang.
address resolution protocol ), dlatego
dla każdego adresu w zakresie sieci
darknet należy tak skonigurować ru-
ter, aby automatycznie przekierowy-
wał ruch należący do „ciemnej stre-
fy” na unikalny adres IP, znajdujący
się na interfejsie ethernetowym wspo-
mnianego serwera. W celu uzyska-
nia takiego efektu polecam wykorzy-
stanie dedykowanej sieci (/30) służą-
cej jako bezpośrednie połączenie po-
między ruterem oraz interfejsem sie-
ci darknet – może być to na przykład
sieć 192.0.2.0/30. W takim przypad-
ku interfejs ethernetowy rutera byłby
umieszczony pod adresem 192.0.2.1/
30, zaś dostęp do serwera składują-
cego dane można by uzyskać odwo-
łując się do 192.0.2.2/30. Koniguracja
interfejsu jest mocno zależna od doce-
lowej platformy i generalnie każdy ad-
ministrator sieci musi uporać się z tym
problemem samodzielnie. W kontek-
ście prezentowanego wcześniej przy-
kładu (oprogramowanie Cisco IOS z
licencją layer-3) wystarczy skonigu-
rować switch’a tak, aby przekazywał
ruch predestynowany do sieci darknet
na adres 192.0.2.2 – do dedykowane-
go serwera:
Kolejne interesujące nas zagad-
nienie to sposób obsługi pakietów,
które traiają do „ciemnej strefy” . Do-
celowy serwer powinien być skoni-
gurowany w taki sposób, aby nie wy-
syłał żadnych odpowiedzi w związku
z pojawiającymi się danymi. Oczywi-
ście, serwer musi wysyłać komunikaty
ARP (na skonigurowany adres, w na-
szym przypadku: 192.0.2.2/30) w ce-
lu nawiązania komunikacji z ruterem,
jednak wszystkie inne pakiety powinny
być odrzucane, najlepiej przy użyciu
zapory – podobnej jaką stosuje się na
zwykłych hostach. Jak już wcześniej
wspominałem, na interfejsie „ciemnej
strefy” nie należy udostępniać żad-
nych usług związanych z zarządza-
niem. Do tego celu należy skonigu-
rować odrębny interfejs ethernetowy i
przez niego wykonywać wszelkie ope-
racje administracyjne. Ze względu na
potrzebę stosowania irewall’a, wy-
bór platformy zależy w dużej mierze
od preferowanego rozwiązania w tym
zakresie. Osobiście polecam systemy
oparte na BSD oraz oprogramowanie
pf lub ipfw2 jako zaporę. Bez względu
na ostateczny wybór narzędzia, war-
to zastanowić się nad włączeniem me-
chanizmu logowania zapory. Ja za-
wsze zostawiam logowanie włączone
– głównie ze względu na stosowanie
narzędzi do analizy logów, które potra-
ią parsować pojawiające się informa-
cje i w sytuacji kryzysowej wygenero-
wać odpowiednie ostrzeżenie. Z dru-
giej strony, włączone logowanie może
w znaczący, negatywny sposób wpły-
nąć na wydajność całego podsyste-
mu. Jako dodatkowy mechanizm bez-
pieczeństwa (zapory również potra-
ią się psuć, lub mogą być przez przy-
padek wyłączone) warto skoniguro-
wać przekierowanie ruchu w „ciemnej
streie” na interfejs odrzucający (czar-
ną dziurę). Przekierowanie to powinno
być aktywowane w sytuacji, gdy z ja-
kiejś niezależnej przyczyny nadcho-
dzące pakiety nie są iltrowane. Przy-
kładowa koniguracja takiego mecha-
nizmu w systemie FreeBSD wygląda
następująco:
route add –net 10.0.0.0/8 §
127.0.0.1 –blackhole
Mając działającą i zabezpieczoną
sieć typu darknet , należy pomyśleć
o mechanizmie składowania prze-
chwytywanych informacji – najlepiej
w takim formacie, który będzie ade-
kwatny do narzędzi wykorzystywa-
nych przy analizie. Najbardziej po-
wszechnym wyborem jest zapisy-
wanie danych w binarnym formacie
pcap , jako że format ten jest obsłu-
giwany przez lwią część aplikacji de-
dykowanych do analizy ruchu w sie-
ci. Zdanie to można wykonać bar-
dzo łatwo stosując program tcp-
dump , stworzony przez grupę bada-
jącą technologie sieciowe w Lawren-
ce Berkeley National Laboratory. Oto
prosty przykład wykorzystania tego
narzędzia z poziomu linii komend:
tcpdump -i en0 -n -w darknet_dump –C125
W tym przykładzie narzędzie tcpdump
jest skonigurowane tak, aby prze-
chwytywać dane z interfejsu en0 , przy
wyłączonej obsłudze DNS. Po odczy-
taniu kolejnych 125 milionów bajtów
dane są zapisywane w pliku o nazwie
darknet_dumpN (wartość N jest inkre-
mentowana po każdym zapisie, w ce-
lu zachowania unikalności nazw). Da-
ne zapisywane są w binarnym forma-
cie pcap . Wynikowe plik mogą być wy-
korzystane jako wejście dla dedyko-
wanych narzędzi, które wykonają po-
trzebną analizę. W większości sce-
nariuszy program tcpdump może być
też wykorzystany do przeszukiwania
przechwyconych zasobów – w czasie
rzeczywistym – robi się to za pomo-
cą wyrażeń BPF (ang. Berkeley Pac-
ket Filter ). Oczywiście, mając zacho-
wany cały przepływ informacji z sieci
darknet w plikach nie trzeba obawiać
się, że utracimy jakieś istotne informa-
cje. W późniejszym czasie można na
router#conf t
router(conig)# ip route 10.0.0.0 §
255.0.0.0 192.0.2.2
router(conig)# ^Z
router# wr
Przykład logicznej topologii systemu
pokazano na Rysunku 4.
Listing 3. Przykładowa koniguracja po stronie klienta
router bgp XXXX ( ASN klienta )
# klient określa statyczne przekierowanie,
# które jest dystrybuowane poprzez BGP
route - map static - to - bgp permit 5
# sprawdzanie numeru,
# ustalonego po obu stronach
match tag NNNN
set community additive XXX : NNNN
ip route 192.168 . 0.1 255.255 . 255.255 Null0 tag NNNN
6
hakin9 Nr 4/2006
www.hakin9.org
222429490.888.png
 
222429490.889.png
 
222429490.890.png
 
222429490.892.png 222429490.893.png 222429490.894.png
 
222429490.895.png
 
Zgłoś jeśli naruszono regulamin