NESTA PÁGINA
Entenda a spoofing de IP no modo transparente de camada 2 em dispositivos de segurança
Configuração de spoofing ip no modo transparente de camada 2 em dispositivos de segurança
Exemplo: bloqueio de pacotes com uma opção de rota de origem frouxa ou rigorosa
Exemplo: detecção de pacotes com uma opção de rota de origem frouxa ou rigorosa
Técnicas de evasão de atacantes
Um atacante pode usar as bandeiras SYN e FIN para lançar o ataque. A inset também ilustra a configuração das opções de tela projetadas para bloquear essas sondas, Para obter mais informações, veja os seguintes tópicos:
Entendendo as técnicas de evasão de atacantes
Seja coletando informações ou lançando um ataque, geralmente é esperado que o atacante evite a detecção. Embora alguns endereços IP e verificações de porta sejam instáveis e facilmente detectáveis, mais invasores astutos usam uma variedade de meios para ocultar sua atividade. Técnicas como o uso de exames FIN em vez de syn scans — que os invasores sabem que a maioria dos firewalls e programas de detecção de intrusões detectam — indicam uma evolução das técnicas de reconhecimento e exploração para detecção de evasão e realização com sucesso de suas tarefas.
Entender os exames fin
Uma verificação fin envia segmentos de TCP com a bandeira FIN definida na tentativa de provocar uma resposta (um segmento de TCP com o conjunto de bandeira RST) e, assim, descobrir um host ativo ou uma porta ativa em um host. Os invasores podem usar essa abordagem em vez de realizar uma varredura de endereços com solicitações de eco do ICMP ou uma verificação de endereço com segmentos SYN, porque sabem que muitos firewalls normalmente se protegem contra as duas últimas abordagens, mas não necessariamente contra segmentos FIN. O uso de segmentos de TCP com o conjunto de bandeiras FIN pode escapar da detecção e, assim, ajudar os invasores a ter sucesso em seus esforços de reconhecimento.
Frustrando uma verificação fin
Para impedir os exames da FIN, faça ou ambas as seguintes ações:
Habilite a opção de tela que bloqueia especificamente segmentos de TCP com o conjunto de bandeira FIN, mas não a bandeira ACK, que é anômica para um segmento de TCP:
user@host#set security screen fin-no-ack tcp fin-no-ack user@host#set security zones security-zone name screen fin-no-ack
onde
name
está o nome da zona à qual você deseja aplicar essa opção de tela.Altere o comportamento de processamento de pacotes para rejeitar todos os pacotes não SYN que não pertencem a uma sessão existente. A bandeira de verificação SYN é definida como padrão.
Nota:Alterar o fluxo de pacotes para verificar se a bandeira SYN está definida para pacotes que não pertencem a sessões existentes também frustra outros tipos de verificações não-SYN, como uma verificação nula (quando nenhuma bandeira TCP é definida).
Entenda a verificação do TCP SYN
Por padrão, o Junos OS verifica as bandeiras SYN no primeiro pacote de uma sessão e rejeita qualquer segmento de TCP com bandeiras não-SYN tentando iniciar uma sessão. Você pode deixar esse fluxo de pacote como está ou alterá-lo para que o Junos OS não aplique a verificação da bandeira SYN antes de criar uma sessão. A Figura 1 ilustra as sequências de fluxo de pacotes, tanto quando a verificação da bandeira SYN é ativada quanto quando ela é desativada.

Quando o Junos OS com a verificação da bandeira SYN habilitada recebe um segmento de TCP não-SYN que não pertence a uma sessão existente, ele derruba o pacote. Por padrão, o Junos OS não envia um TCP RST para o host de origem ao receber o segmento não-SYN. Você pode configurar o dispositivo para enviar o TCP RST para o host de origem usando o set security zones security-zone trust tcp-rst
comando. Se o bit de código do pacote inicial não SYN TCP for RST, o dispositivo não enviará um TCP-RST.
Não verificar a bandeira SYN nos primeiros pacotes oferece as seguintes vantagens:
NSRP com roteamento assimétrico — Em uma configuração NSRP ativa/ativa em um ambiente de roteamento dinâmico, um host pode enviar o segmento TCP inicial com a bandeira SYN definida para um dispositivo (Dispositivo-A), mas o SYN/ACK pode ser roteado para o outro dispositivo no cluster (Dispositivo-B). Se esse roteamento assimétrico ocorrer após o Dispositivo A ter sincronizado sua sessão com o Dispositivo B, tudo está bem. Por outro lado, se a resposta SYN/ACK chegar ao Dispositivo B antes que o Dispositivo A sincroniza a sessão e a verificação do SYN estiver habilitada, o Dispositivo B rejeitará o SYN/ACK e a sessão não poderá ser estabelecida. Com a verificação do SYN desabilitada, o Dispositivo B aceita a resposta SYN/ACK — embora não haja nenhuma sessão existente à qual ela pertence — e cria uma nova entrada na tabela de sessão para ele.
Sessões ininterruptas — Se você redefinir o dispositivo ou mesmo alterar um componente na seção central de uma política e a verificação SYN for habilitada, todas as sessões existentes ou as sessões às quais a mudança de política se aplica são interrompidas e devem ser reiniciadas. A desativação da verificação do SYN evita essas interrupções nos fluxos de tráfego da rede.
Nota:Uma solução para este cenário é instalar o dispositivo com a verificação SYN desativada inicialmente. Em seguida, após algumas horas — quando as sessões estabelecidas estão sendo executadas pelo dispositivo — habilitar a verificação do SYN. A seção central de uma política contém os seguintes componentes principais: zonas de origem e destino, endereços de origem e destino, um ou mais serviços e uma ação.
No entanto, as vantagens anteriores exigem os seguintes sacrifícios de segurança:
Buracos de reconhecimento — quando um segmento inicial de TCP com uma bandeira não SYN — como ACK, URG, RST, FIN — chega a uma porta fechada, muitos sistemas operacionais (Windows, por exemplo) respondem com um segmento de TCP que tem a bandeira RST definida. Se a porta estiver aberta, o destinatário não gera nenhuma resposta.
Analisando essas respostas ou a falta dela, um coletor de inteligência pode realizar reconhecimento na rede protegida e também no conjunto de políticas do Junos OS. Se um segmento de TCP for enviado com um conjunto de bandeiras não-SYN e a política permitir que ele passe, o host de destino que recebe tal segmento pode deixá-lo cair e responder com um segmento de TCP que tem a bandeira RST definida. Tal resposta informa o autor da presença de um host ativo em um endereço específico e que o número de porta alvo está fechado. O coletor de inteligência também descobre que a política de firewall permite o acesso a esse número de porta naquele host.
Ao habilitar a verificação da bandeira SYN, o Junos OS derruba segmentos de TCP sem uma bandeira SYN se eles não pertencessem a uma sessão existente. Ele não retorna um segmento TCP RST. Consequentemente, o scanner não recebe respostas, independentemente do conjunto de políticas ou se a porta está aberta ou fechada no host alvo.
Inundações na tabela de sessão — se a verificação do SYN for desativada, um invasor pode ignorar o recurso de proteção contra enchentes Junos OS SYN inundando uma rede protegida com uma barragem de segmentos de TCP que têm bandeiras não-SYN definidas. Embora os hosts direcionados derrubem os pacotes — e possivelmente enviem segmentos de RST do TCP em resposta — tal inundação pode encher a tabela de sessão do dispositivo da Juniper Networks. Quando a tabela da sessão está cheia, o dispositivo não pode processar novas sessões para tráfego legítimo.
Ao habilitar a verificação SYN e a proteção contra enchentes SYN, você pode impedir esse tipo de ataque. Verificar se a bandeira SYN está definida no pacote inicial em uma sessão força todas as novas sessões a começar com um segmento de TCP que tem o conjunto de bandeiraSYN. A proteção contra enchentes SYN limita o número de segmentos de SYN do TCP por segundo para que a tabela de sessão não fique sobrecarregada.
Se você não precisar de SYN verificando desabilitado, a Juniper Networks recomenda fortemente que ele seja habilitado (seu estado padrão para uma instalação inicial do Junos OS). Você pode habilitá-lo com o set flow tcp-syn-check
comando. Com a verificação do SYN habilitada, o dispositivo rejeita segmentos de TCP com bandeiras não-SYN definidas a menos que pertençam a uma sessão estabelecida.
Configuração da verificação do SYN do TCP
Com a verificação do SYN habilitada, o dispositivo rejeita segmentos de TCP com bandeiras não-SYN definidas a menos que pertençam a uma sessão estabelecida. Habilitar a verificação do SYN pode ajudar a evitar o reconhecimento do invasor e inundações na tabela de sessão. A verificação do TCP SYN é habilitada por padrão.
Para desativar a verificação do SYN:
user@host#set security flow tcp-session no-syn-check
Configuração da verificação rigorosa de SYN do TCP
Com uma verificação rigorosa do SYN habilitada, o dispositivo permite a rigorosa verificação de três vias para a sessão de TCP. Ele aumenta a segurança, deixando cair pacotes de dados antes que a estratégia de três vias seja concluída. A verificação rigorosa de SYN do TCP é desativada por padrão.
A opção strict-syn-check
não pode ser habilitada se no-syn-check
ou no-syn-check-in-tunnel
está ativada.
Quando você habilita strict-syn-check
os pacotes SYN que transportam dados são descartados.
Para permitir uma verificação rigorosa do SYN:
user@host#set security flow tcp-session strict-syn-check
Entendendo a spoofing de IP
Um método de tentar obter acesso a uma área restrita da rede é inserir um endereço de origem falsa no cabeçalho do pacote para fazer com que o pacote pareça vir de uma fonte confiável. Essa técnica é chamada de spoofing de IP. O mecanismo para detectar spoofing de IP depende de entradas de tabela de roteamento. Por exemplo, se um pacote com endereço IP de origem 10.1.1.6 chegar ao ge-0/0/1, mas o Junos OS tem uma rota para 10.1.1.0/24 através do ge-0/0/0, uma verificação para spoofing de IP descobre que esse endereço chegou a uma interface inválida conforme definido na tabela de rota. Um pacote válido a partir de 10.1.1.6 só pode chegar por ge-0/0/0, não ge-0/0/1. Portanto, o Junos OS conclui que o pacote tem um endereço IP de origem falsificado e o descarta. O Junos OS detecta e derruba pacotes falsificados IPv4 e IPv6.
Limitações
As limitações da spoofing de IP incluem:
-
Quando você configura uma interface de túnel segura (st0) ou qualquer interface ponto a ponto com /31 endereço IP, a sessão de BFD cai. O endereço IP /31 é considerado como um endereço de transmissão de sub-rede e, portanto, o Junos OS conclui que o pacote tem um endereço IP falsificado e o descarta.
Exemplo: Bloqueio de spoofing de IP
Este exemplo mostra como configurar uma tela para bloquear ataques falsos de IP.
Requisitos
Antes de começar, entenda como funciona a Spoofing IP. Veja a compreensão da spoofing de IP.
Visão geral
Um método de tentar obter acesso a uma área restrita de uma rede é inserir um endereço de origem falso no cabeçalho do pacote para fazer com que o pacote pareça vir de uma fonte confiável. Essa técnica é chamada de spoofing de IP.
Neste exemplo, você configura uma tela chamada tela-1 para bloquear ataques falsos de IP e habilitar a tela na zona de segurança da zona 1.
Configuração
Procedimento
Procedimento passo a passo
Para bloquear a spoofing de IP:
Configure a tela.
[edit ] user@host# set security screen ids-option screen-1 ip spoofing
Habilite a tela na zona de segurança.
[edit] user@host# set security zone security-zone zone-1 screen screen-1
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit] user@host# commit
Verificação
Confirme se a configuração está funcionando corretamente.
Verificação das telas na zona de segurança
Propósito
Verifique se a tela está habilitada na zona de segurança.
Ação
A partir do modo operacional, entre no show security zones
comando.
[edit] user@host> show security zones Security zone: zone-1 Send reset for non-SYN session TCP packets: Off Policy configurable: Yes Screen: screen-1 Interfaces bound: 1 Interfaces: ge-1/0/0.0
Verificando a configuração da tela de segurança
Propósito
Exibir as informações de configuração sobre a tela de segurança.
Ação
A partir do modo operacional, entre no show security screen ids-option screen-name
comando.
[edit] user@host> show security screen ids-option screen-1 Screen object status: Name Value IP spoofing enabled
Entenda a spoofing de IP no modo transparente de camada 2 em dispositivos de segurança
Em um ataque de spoofing de IP, o invasor ganha acesso a uma área restrita da rede e insere um endereço de origem falsa no cabeçalho do pacote para fazer o pacote parecer vir de uma fonte confiável. A spoofing de IP é mais usada em ataques de negação de serviço (DoS). Quando os firewalls da Série SRX estão operando em modo transparente, o mecanismo de verificação de spoofs ip faz uso de entradas de livros de endereços. Os livros de endereços só existem no Mecanismo de Roteamento. A spoofing de IP no modo transparente de Camada 2 é realizada no Mecanismo de encaminhamento de pacotes. As informações da lista de endereços não podem ser obtidas no Mecanismo de Roteamento cada vez que um pacote é recebido pelo Mecanismo de encaminhamento de pacotes. Portanto, os livros de endereços anexados às zonas de Camada 2 devem ser empurrados para o Mecanismo de encaminhamento de pacotes.
A spoofing de IP no modo transparente de Camada 2 não oferece suporte a DNS e endereços curingas.
Quando um pacote é recebido pelo Mecanismo de encaminhamento de pacotes, o endereço IP de origem do pacote é verificado para determinar se ele está na lista de endereços da zona de entrada. Se o endereço IP de origem do pacote estiver na lista de endereços da zona de entrada, esse endereço IP será permitido na interface e o tráfego será aprovado.
Se o endereço IP de origem não estiver presente na lista de endereços da zona de entrada, mas exista em outras zonas, então o endereço IP é considerado um IP falsificado. Dessa forma, ações como quedas e registro podem ser tomadas dependendo da configuração da tela (alarme sem queda).
Se a opção alarm-without-drop
estiver configurada, os pacotes de spoofing de Camada 2 e Camada 3 acionam apenas uma mensagem de alarme, mas os pacotes não serão descartados.
Se o endereço IP de origem de um pacote não estiver presente na lista de endereços da zona de entrada ou em outras zonas, então você não pode determinar se o IP é falsificado ou não. Nesses casos, o pacote é passado.
O Junos OS leva em conta as seguintes condições de correspondência enquanto pesquisa endereços IP de origem na lista de endereços:
Host-match— A correspondência de endereço IP encontrada na lista de endereços é um endereço sem prefixo.
Prefix-match— A correspondência de endereço IP encontrada na lista de endereços é um endereço com um prefixo.
Any-match— A correspondência de endereço IP encontrada na lista de endereços é "qualquer", "any-IPv4" ou "any-IPv6".
No-match— Nenhuma correspondência de endereço IP é encontrada.
Configuração de spoofing ip no modo transparente de camada 2 em dispositivos de segurança
Você pode configurar o mecanismo de verificação spoof de IP para determinar se um IP está sendo falsificado ou não.
Para configurar a spoofing de IP no modo transparente de Camada 2:
Se a opção alarm-without-drop
estiver configurada, o pacote spoofing de Camada 2 aciona apenas uma mensagem de alarme, mas o pacote não é descartado.
Entendendo as opções de rota de origem IP
O roteamento de origem foi projetado para permitir que os usuários na fonte de uma transmissão de pacotes IP especifiquem os endereços IP dos dispositivos (também chamados de "hops" ) ao longo do caminho que eles querem que um pacote IP leve em seu caminho até seu destino. A intenção original das opções de rota de origem IP era fornecer ferramentas de controle de roteamento para ajudar na análise de diagnóstico. Se, por exemplo, a transmissão de um pacote para um determinado destino for atendida com sucesso irregular, você pode primeiro usar a rota de registro ou a opção de IP do temporizantes para descobrir os endereços dos dispositivos ao longo do caminho ou caminhos que o pacote toma. Em seguida, você pode usar a opção de rota de origem frouxa ou rigorosa para direcionar o tráfego por um caminho específico, usando os endereços que você aprendeu com os resultados que a rota de registro ou as opções de data e hora produziram. Ao alterar os endereços dos dispositivos para alterar o caminho e enviar vários pacotes por diferentes caminhos, você pode notar mudanças que melhoram ou reduzem a taxa de sucesso. Através da análise e do processo de eliminação, você pode ser capaz de deduzir onde está o problema. Veja a Figura 2.

Embora os usos de opções de rota de origem IP fossem originalmente benignos, os invasores aprenderam a colocá-los em usos mais desonestos. Eles podem usar opções de rota de origem IP para ocultar seu endereço verdadeiro e acessar áreas restritas de uma rede especificando um caminho diferente. Por exemplo, mostrando como um atacante pode usar ambas as fraudes, considere o cenário a seguir ilustrado na Figura 3.

O Junos OS só permite o tráfego 2.2.2.0/24 se ele passar pela ethernet1, uma interface vinculada a zone_external. Os dispositivos 3 e 4 aplicam controles de acesso, mas os dispositivos 1 e 2 não. Além disso, o dispositivo 2 não verifica se há spoofing de IP. O invasor falsifica o endereço de origem e, usando a opção de rota de origem frouxa, direciona o pacote através do dispositivo 2 para a rede 2.2.2.0/24 e a partir daí o dispositivo 1. O dispositivo 1 o encaminha para o dispositivo 3, que o encaminha para o dispositivo da Juniper Networks. Como o pacote veio da sub-rede 2.2.2.0/24 e tem um endereço fonte dessa sub-rede, parece ser válido. No entanto, um remanescente da chicanery anterior permanece: a opção de rota de origem frouxa. Neste exemplo, você permitiu negar a opção de tela de rota de origem IP para zone_external. Quando o pacote chega à ethernet3, o dispositivo o rejeita.
Você pode permitir que o dispositivo bloqueie quaisquer pacotes com opções de rota de origem frouxas ou rigorosas, definir ou detectar tais pacotes e, em seguida, registrar o evento na lista de contadores para a interface de entrada. As opções de tela são as seguintes:
Negue a opção de rota de origem IP — habilite essa opção de bloquear todo o tráfego IP que emprega a opção de rota de origem frouxa ou rigorosa. Opções de rota de origem podem permitir que um invasor insira uma rede com um endereço IP falso.
Detecte a opção de rota de origem frouxa ip — o dispositivo detecta pacotes onde a opção IP é 3 (roteamento de fonte solta) e registra o evento na lista de contadores de tela para a interface de entrada. Essa opção especifica uma lista parcial de rotas para um pacote realizar sua jornada de origem a destino. O pacote deve prosseguir na ordem dos endereços especificados, mas ele pode passar por outros dispositivos entre os especificados.
Detecte a opção de rota de origem rigorosa de IP — o dispositivo detecta pacotes onde a opção de IP é 9 (Roteamento rigoroso de fonte) e registra o evento na lista de contadores de tela para a interface de entrada. Essa opção especifica a lista de rotas completa para um pacote realizar sua jornada de origem ao destino. O último endereço da lista substitui o endereço no campo de destino. Atualmente, essa opção de tela é aplicável apenas ao IPv4.
Exemplo: bloqueio de pacotes com uma opção de rota de origem frouxa ou rigorosa
Este exemplo mostra como bloquear pacotes com uma opção de rota de origem frouxa ou rigorosa.
Requisitos
Antes de começar, entenda como funcionam as opções de rota de origem IP. Veja como entender as opções de rota de origem IP.
Visão geral
O roteamento de origem permite que os usuários na origem de uma transmissão de pacotes IP especifiquem os endereços IP dos dispositivos (também chamados de "hops" ) ao longo do caminho que eles querem que um pacote IP leve em seu caminho para o seu destino. A intenção original das opções de rota de origem IP era fornecer ferramentas de controle de roteamento para ajudar na análise de diagnóstico.
Você pode permitir que o dispositivo bloqueie quaisquer pacotes com opções de rota de origem frouxas ou rigorosas, definir ou detectar tais pacotes e, em seguida, registrar o evento na lista de contadores para a interface de entrada.
Neste exemplo, você cria a tela chamada tela 1 para bloquear pacotes com um conjunto de opção de rota de origem solto ou rigoroso e habilitar a tela na zona de segurança da zona 1.
Configuração
Procedimento
Procedimento passo a passo
Bloquear pacotes com a opção de rota de origem frouxa ou rigorosa:
Configure a tela.
[edit ] user@host# set security screen ids-option screen-1 ip source-route-option
Habilite a tela na zona de segurança.
[edit ] user@host# set security zones security-zone zone-1 screen screen-1
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit] user@host# commit
Verificação
Confirme se a configuração está funcionando corretamente.
Verificação das telas na zona de segurança
Propósito
Verifique se a tela está habilitada na zona de segurança.
Ação
A partir do modo operacional, entre no show security zones
comando.
[edit] user@host> show security zones Security zone: zone-1 Send reset for non-SYN session TCP packets: Off Policy configurable: Yes Screen: screen-1 Interfaces bound: 1 Interfaces: ge-1/0/0.0
Verificando a configuração da tela de segurança
Propósito
Exibir as informações de configuração sobre a tela de segurança.
Ação
A partir do modo operacional, entre no show security screen ids-option screen-name
comando.
[edit] user@host> show security screen ids-option screen-1 Screen object status: Name Value IP source route option enabled
Exemplo: detecção de pacotes com uma opção de rota de origem frouxa ou rigorosa
Este exemplo mostra como detectar pacotes com uma opção de rota de origem frouxa ou rigorosa.
Requisitos
Antes de começar, entenda como funcionam as opções de rota de origem IP. Veja como entender as opções de rota de origem IP.
Visão geral
O roteamento de origem permite que os usuários na origem de uma transmissão de pacotes IP especifiquem os endereços IP dos dispositivos (também chamados de "hops" ) ao longo do caminho que eles querem que um pacote IP leve em seu caminho para o seu destino. A intenção original das opções de rota de origem IP era fornecer ferramentas de controle de roteamento para ajudar na análise de diagnóstico.
Você pode permitir que o dispositivo bloqueie quaisquer pacotes com opções de rota de origem frouxas ou rigorosas, definir ou detectar tais pacotes e, em seguida, registrar o evento na lista de contadores para a interface de entrada.
Neste exemplo, você cria duas telas chamadas tela-1 e tela-2 para detectar e registrar, mas não bloquear, pacotes com um conjunto de opção de rota de origem solto ou rigoroso e habilitar as telas nas zonas zona-1 e zona-2.
Configuração
Procedimento
Procedimento passo a passo
Para detectar e registrar, mas não bloquear, pacotes com uma opção de rota de origem frouxa ou rigorosa:
Configure a tela de origem frouxa.
[edit] user@host# set security screen ids-option screen-1 ip loose-source-route-option
Configure a rigorosa tela de rota de origem.
[edit] user@host# set security screen ids-option screen-2 ip strict-source-route-option
Nota:Atualmente, essa opção de tela oferece suporte apenas ao IPv4.
Habilite as telas nas zonas de segurança.
[edit] user@host# set security zones security-zone zone-1 screen screen-1 user@host# set security zones security-zone zone-2 screen screen-2
Se você terminar de configurar o dispositivo, confirme a configuração.
[edit] user@host# commit
Verificação
Confirme se a configuração está funcionando corretamente.
Verificação das telas na zona de segurança
Propósito
Verifique se a tela está habilitada na zona de segurança.
Ação
A partir do modo operacional, entre no show security zones
comando.
[edit] user@host> show security zones Security zone: zone-1 Send reset for non-SYN session TCP packets: Off Policy configurable: Yes Screen: screen-1 Interfaces bound: 1 Interfaces: ge-1/0/0.0 Security zone: zone-2 Send reset for non-SYN session TCP packets: Off Policy configurable: Yes Screen: screen-2 Interfaces bound: 1 Interfaces: ge-2/0/0.0
Verificando a configuração da tela de segurança
Propósito
Exibir as informações de configuração sobre a tela de segurança.
Ação
A partir do modo operacional, entre no show security screen ids-option screen-name
comando.
[edit] user@host> show security screen ids-option screen-1 Screen object status: Screen object status: Name Value IP loose source route option enabled
[edit] user@host> show security screen ids-option screen-2 Screen object status: Screen object status: Name Value IP strict source route option enabled