Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IDP 安全数据包捕获

本文介绍如何在攻击前后捕获数据包,以确定攻击详情并创建签名。其中包括为特定规则启用数据包捕获、配置内存分配以及将捕获的数据包传输到主机设备进行分析。

IDP 传感器配置定义了数据包捕获的设备规格。

有关更多信息,请参阅以下主题:

了解安全数据包捕获

查看攻击之前和之后的数据包有助于确定攻击尝试的目的和范围、攻击是否成功,以及是否有任何网络损坏是由攻击造成的。数据包分析还有助于定义攻击签名,以最大限度地减少误报。

如果在记录攻击时启用了数据包捕获,则可以为会话捕获攻击前后的指定数量的数据包。收集完所有数据包后,这些数据包将在设备管理接口 (DMI) 中传输到主机设备进行离线分析。

当发生规则匹配时,IDP 策略规则中的通知选项启用数据包捕获。该选项还定义了要捕获的数据包数以及关联会话的数据包捕获持续时间。

IDP 传感器配置定义了数据包捕获的设备规格。此命令的选项确定要为数据包捕获分配的内存,以及将在其中传输数据包捕获对象的源设备和主机设备。

show命令显示数据包捕获计数器,提供有关设备上数据包捕获活动的进展、成功和失败的详细信息。

对数据包捕获的支持在每个会话上仅提供一次。

注意:

当使用改进的攻击前配置参数值配置数据包捕获时,资源使用量会按比例增加,并且可能会影响设备的性能。

IDP 数据包捕获的加密支持

从 Junos OS 22.1R1 版开始,您可以启用安全的 SSL 或 TLS 连接,并将加密的 IDP 数据包捕获日志发送到数据包捕获接收方。要建立 SSL 或 TLS 连接,必须指定要在 IDP 数据包日志配置中使用的 SSL 初始配置文件名称。SRX 系列防火墙是 SSL 或 TLS 客户端,数据包捕获接收器是 SSL 或 TLS 服务器。

如果在数据包日志配置中启用了加密支持,IDP 将使用安全的 SSL 或 TLS 连接将 IDP 数据包日志发送到逻辑系统或租户系统中所有会话(加密和非加密)的已配置主机。将数据包日志发送到数据包捕获接收方后,SSL 连接将关闭。

以前,当加密流量被发送进行检查时,IDP 会使用 SSL 代理接收解密的流量,并检查此流量以进行攻击检测。如果检测到攻击并配置了数据包日志,则解密的数据包将作为数据包日志的一部分通过 UDP 流量发送到配置的主机。这种不加密的数据包日志传输是不安全的,特别是当捕获的数据包日志用于加密流量时。

注意:

启用加密支持后,必须在每个逻辑系统中分别配置 SSL 配置文件。在根逻辑系统中针对传输参数执行的 IDP 传感器配置不能用于其他逻辑系统或租户系统。

IDP 数据包日志的 SSL 或 TLS 连接建立方式如下:

  • 数据包日志记录过程开始时,如果没有与主机的 SSL 或 TLS 连接,则会建立新的 SSL 连接以发送数据包日志。

  • 在数据包日志传输期间,如果存在现有的 SSL 或 TLS 连接,则重复使用相同的连接。

  • 当数据包日志记录停止时,捕获的数据包将通过已建立的 SSL 或 TLS 连接发送。

  • 当 SSL 或 TLS 数据包传输会话繁忙时,如果主机有新的数据包日志请求,则这些数据包日志才会被推回,并且仅在现有 SSL 会话完成时发送。

IDP 的数据包日志配置现在支持 SSL 配置文件名称配置。您可以使用此更新的数据包日志配置为 IDP 数据包日志建立安全的 SSL 连接。

使用 SSL 配置更新的 IDP 数据包日志命令包括:

  • set security idp sensor-configuration packet-log ssl-profile-name < profile-name>
  • 对于逻辑系统中的会话set logical system logical system name security idp sensor-configuration packet-log ssl-profile-name < profile-name>
  • 对于租户系统内的会话set tenants tenant name security idp sensor-configuration packet-log ssl-profile-name < profile-name>

必须在 SSL 初始配置文件配置中配置这些命令中提到的配置文件名称。SSL 初始配置文件配置执行所需的 SSL 证书和 SSL 握手作以建立安全连接。根据 SSL 初始配置选择 SSL 版本。

注意:

如果未在 SSL 初始配置文件配置中配置 SSL 配置文件名称,则会显示以下消息 :未定义引用的 SSL 初始配置文件

要查看新的数据包日志计数器,请使用命令 show security idp counters packet-log

好处

  • 使用 SSL 和 TLS 密钥和证书加密机制提供数据的隐私和安全性。

  • 支持将潜在的私人信息流式传输到网络中的共享实体。

支持 IDP 本机数据包捕获

发生攻击时,使用 IDP 数据包日志功能捕获数据包,并离线分析攻击行为。有时,日志收集器设备(如 Security Director)无法用于离线收集捕获的数据包。在这种情况下,从 Junos OS 23.1R1 版开始,捕获的数据包现在可以本地存储在 SRX 系列防火墙上,并且可以在用户界面或 J-Web 上查看详细信息。

现有 IDP 数据包日志配置将照常使用,您可以使用命令为 IDP 规则设置数据包日志。 set security idp sensor-configuration packet-log local-storage 您可以使用命令将捕获的数据包存储在设备上。

注意:

如果使用此配置,那么如果为主机配置了详细信息,则将数据包日志发送到异机主机或收集器不会发生任何变化。

捕获的流量存储在 /var/log/pcap/idp/ 中。PCAP 文件的名称基于时间戳、攻击日志 ID 和触发数据包编号。

您可以使用提供的日志轮换工具限制创建的 PCAP 文件的数量。使用以下配置限制应在 /var/log/pcap/idp 中创建的 PCAP 文件数:

set security idp sensor-configuration packet-log local-storage max-files <1..5000>

默认值为 500。

以下配置用于设置用于存储 PCAP 文件的最大磁盘空间限制。

set security idp sensor-configuration packet-log local-storage storage-limit <1048576...4294967296>

默认值为 100M,最小值为 1M。

计数器指示本机捕获统计信息。新计数器将添加到现有数据包日志计数器中。您可以使用以下命令查看 packet-log 计数器的详细信息:

user@host> show security idp counters packet-log

现在,当为该会话生成本机数据包捕获文件时,会在现有会话关闭系统日志上设置一个标志。以下示例中的倒数第三个参数(128 - 会话的功能统计信息)指示这一点。下面是一个示例:

RT_FLOW: RT_FLOW_SESSION_CLOSE: session closed TCP FIN: 4.0.0.1/44508->6.0.0.2/80 0x0 junos-http 4.0.0.1/44508->6.0.0.2/80 0x0 N/A N/A N/A N/A 6 1 trust untrust 22 7(420) 6(3879) 2 HTTP UNKNOWN N/A(N/A) ge-0/0/2.0 No Web N/A 4 Can Leak Information;Supports File Transfer;Prone to Misuse;Known Vulnerabilities;Carrier of Malware;Capable of Tunneling; NA 0 0.0.0.0/0->0.0.0.0/0 NA NA N/A N/A Off root 128 N/A N/A

以下是其他有用的命令:

  • 使用 delete security idp sensor-configuration packet-log local-storage 和 commit 删除配置,并提交禁用本机日志记录。

  • 使用 clear counter 命令删除 clear security idp counters packet-log 本机捕获详细信息。

  • 用于 request security idp storage-cleanup packet-capture 清除所有捕获的文件。

示例:配置安全数据包捕获

此示例说明如何配置安全数据包捕获。

要求

开始之前,请配置网络接口。

概述

在此示例中,您为策略 pol0 的规则 1 配置数据包捕获。该规则规定,如果发生攻击,将捕获攻击前 1 个数据包和攻击后 3 个数据包,攻击后捕获应在 60 秒后超时。修改传感器配置后,可将 5% 的可用内存和 15% 的 IDP 会话分配给数据包捕获。准备好数据包捕获对象后,将从设备 10.56.97.3 传输到设备 10.24.45.7 上的端口 5。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置安全数据包捕获,请执行以下作:

  1. 创建 IDP 策略。

  2. 将规则库与策略相关联。

  3. 将规则添加到规则库。

  4. 指定通知,定义每个数据包捕获的大小和时间限制。

  5. 将攻击定义为匹配标准。

  6. 为规则指定作。

  7. 启用安全 idp sensor-configuration。

  8. (选答)禁用安全 idp 传感器配置日志抑制。

    注意:

    启用 IDP 日志抑制(这是默认行为)后,在与单个签名匹配的大容量或重复攻击事件中,SRX 系列防火墙可能不会生成数据包捕获 (PCAP) 并将其转发到收集器。如果需要每次攻击的 PCAP 记录,建议禁用 IDP 日志抑制。

  9. 分配用于数据包捕获的设备资源。

  10. 识别用于传输数据包捕获对象的源设备和主机设备。

  11. 启用安全 SSL 或 TLS 连接,以加密发送到已配置主机(PCAP 接收方)的 IDP 数据包日志。

    应在 SSL 初始配置文件配置中配置上述 SSL 配置文件名称。此 IDP 数据包日志、SSL 或 TLS 连接支持 SSL 初始化配置支持的所有 SSL 和 TLS 版本。您只能选择在 SSL 初始配置中配置的 SSL 或 TLS 版本。

    运行 user@host# show services ssl initiation | display set 以查看在 SSL 初始化中配置的 SSL 配置文件名称,并使用所需的 SSL 或 TLS 版本。

结果

在配置模式下,输入 show security idp 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证安全性数据包捕获

目的

验证安全数据包捕获。

行动

在作模式下,输入 show security idp counters packet-log 命令。

示例:配置数据包捕获以进行数据通路调试

此示例说明如何配置数据包捕获以监控通过设备的流量。然后,数据包捕获会将数据包转储为 PCAP 文件格式,以便稍后由 tcpdump 实用程序检查。

要求

开始之前,请参阅调试数据路径(CLI 过程)。

概述

定义了过滤器来过滤流量;然后,将作配置文件应用于过滤后的流量。作配置文件指定处理单元上的各种作。其中一个受支持的作是数据包转储,它将数据包发送到路由引擎,并以专用形式存储它,以便使用 show security datapath-debug capture 命令读取。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层 [edit] 级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅《Junos OS CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置数据包捕获,请执行以下作:

  1. 编辑数据包处理路径上多个处理单元的安全数据路径调试选项:

  2. 启用捕获文件、文件格式、文件大小和文件数量。大小数字限制捕获文件的大小。达到限制大小后,如果指定了文件号,则捕获文件将旋转为文件名 x,其中 x 自动递增,直到达到指定的索引,然后返回为零。如果未指定文件索引,则在达到大小限制后,数据包将被丢弃。默认大小为 512 KB。

  3. 启用作配置文件并设置事件。将作配置文件设置为 do-capture,将事件类型设置为 np-ingress:

  4. 为作配置文件启用数据包转储:

  5. 启用数据包过滤器、作和过滤器选项。数据包过滤器设置为 my-filter,作配置文件设置为 do-capture,过滤器选项设置为 source-prefix 1.2.3.4/32。

结果

在配置模式下,输入 show security datapath-debug 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证数据包捕获

目的

验证数据包捕获是否有效。

行动

在作模式下,输入 request security datapath-debug capture start 命令以启动数据包捕获,然后输入 request security datapath-debug capture stop 命令以停止数据包捕获。

要查看结果,请在 CLI作模式下访问本地 UNIX shell 并导航到目录 /var/log/my-capture。可以使用 tcpdump 实用程序读取结果。

验证数据路径调试捕获

目的

验证数据路径调试捕获文件的详细信息。

行动

在作模式下,输入 show security datapath-debug capture 命令。

警告:

完成故障排除后,请确保删除或停用所有 traceoptions 配置(不限于流 traceoptions)和完整的安全数据路径调试配置部分。如果任何调试配置保持活动状态,它们将继续使用设备的 CPU 和内存资源。

验证数据路径调试计数器

目的

验证数据路径调试计数器的详细信息。

行动

在作模式下,输入 show security datapath-debug counter 命令。

逻辑系统和租户系统的 IDP 安全性数据包日志记录

从 Junos OS 21.3R1 版开始,您可以捕获逻辑系统和租户系统的 IDP 安全数据包日志。在安全设备上启用数据包捕获后,您还可以指定要捕获的攻击后或攻击前数据包数量。在安全设备上配置数据包捕获后,设备会收集捕获的信息,并将其存储为逻辑系统和租户系统级别的数据包捕获 (.pcap) 文件。

为逻辑系统和租户系统配置 IDP 安全数据包日志时,您的配置如以下示例所示:

IDP 数据包日志记录示例配置

路由和可达性

您可以在逻辑系统和租户系统级别指定数据包日志记录传感器,以便将捕获的数据包存储在目标设备(PCAP 接收器)上。要发送和存储捕获的数据包,必须在逻辑系统和租户系统配置中添加目标设备的 IP 地址。否则,设备将使用在根逻辑系统和租户系统级别配置的设备的 IP 地址来发送捕获的数据包。在这种情况下,捕获的数据包不会存储在逻辑系统和租户系统级别。

如果根逻辑系统和租户系统不包含目标设备的 IP 地址,则安全设备无法将捕获的数据包发送到目标。

show security idp counters packet log logical-system <logical-system-name>您可以使用命令并检查选项Packet log host route lookup failures字段,查看安全设备由于缺少路由详细信息而未发送捕获数据包的次数。