Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Attaques par déni de service réseau

Une attaque réseau se compose de trois grandes étapes. Dans un premier temps, l’attaquant effectue une reconnaissance sur le réseau cible. Cette reconnaissance peut consister en différents types de sondes réseau, Pour plus d’informations, consultez les rubriques suivantes :

Présentation des attaques par déni de service réseau

Une attaque par déni de service (DoS) dirigée contre une ou plusieurs ressources réseau inonde la cible d’un nombre écrasant de paquets SYN, ICMP ou UDP, ou d’un nombre écrasant de fragments SYN.

En fonction de l'objectif des attaquants et de l'étendue et du succès des efforts de collecte de renseignements précédents, les attaquants peuvent cibler un hôte spécifique, tel qu'un appareil ou un serveur, ou ils peuvent cibler des hôtes aléatoires sur le réseau ciblé. L’une ou l’autre approche peut perturber le service d’un seul hôte ou de l’ensemble du réseau, selon l’importance du rôle de la victime par rapport au reste du réseau.

Comprendre les attaques SYN Flood

Un SYN flood se produit lorsqu’un hôte est tellement submergé par des segments SYN initiant des demandes de connexion incomplètes qu’il ne peut plus traiter les demandes de connexion légitimes.

Deux hôtes établissent une connexion TCP avec un triple échange de paquets connu sous le nom d’établissement de liaison à trois voies : A envoie un segment SYN à B ; B répond par un segment SYN/ACK ; et A répond avec un segment ACK. Une attaque SYN flood inonde un site de segments SYN contenant des adresses IP falsifiées (usurpées) dont les adresses sont inexistantes ou inaccessibles. B répond avec des segments SYN/ACK à ces adresses, puis attend que les segments ACK répondent. Étant donné que les segments SYN/ACK sont envoyés à des adresses IP inexistantes ou inaccessibles, ils ne suscitent jamais de réponses et finissent par expirer. Reportez-vous à la figure 1.

Figure 1 : attaque SYN Flood Attack SYN flood

En inondant un hôte de connexions TCP incomplètes, l’attaquant finit par remplir la mémoire tampon de la victime. Une fois cette mémoire tampon pleine, l’hôte ne peut plus traiter les nouvelles demandes de connexion TCP. L'inondation pourrait même endommager le système d'exploitation de la victime. Dans les deux cas, l’attaque désactive la victime et ses opérations normales.

Cette rubrique comprend les sections suivantes :

Protection contre les inondations SYN

Junos OS peut imposer une limite au nombre de segments SYN autorisés à traverser le pare-feu par seconde. Vous pouvez baser le seuil d’attaque sur l’adresse de destination et le port de l’interface entrante, l’adresse de destination uniquement ou l’adresse source uniquement. Lorsque le nombre de segments SYN par seconde dépasse le seuil défini, Junos OS lance un proxy pour les segments SYN entrants, répond par segments SYN/ACK et stocke les demandes de connexion incomplètes dans une file d’attente de connexion, ou abandonne les paquets.

Le proxy SYN ne se produit que lorsqu’une adresse de destination et un seuil d’attaque de port d’interface entrante sont dépassés. Si une adresse de destination ou un seuil d’adresse source est dépassé, des paquets supplémentaires sont simplement abandonnés.

Sur la Figure 2, le seuil d’attaque SYN pour une adresse de destination et un port d’interface d’entrée a été dépassé et Junos OS a commencé à utiliser le proxy pour les segments SYN entrants. Les demandes de connexion incomplètes restent dans la file d’attente jusqu’à ce que la connexion soit terminée ou que la demande expire.

Figure 2 : proxy de segments Proxying SYN Segments SYN

SYN Flood Options

Vous pouvez définir les paramètres suivants pour le proxy des demandes de connexion TCP inachevées :

  • Seuil d’attaque : cette option vous permet de définir le nombre de segments SYN (c’est-à-dire les segments TCP avec l’indicateur SYN) sur la même adresse de destination par seconde requise pour activer le mécanisme de proxy SYN. Bien que vous puissiez définir le seuil sur n’importe quel nombre, vous devez connaître les schémas de trafic normaux sur votre site pour définir un seuil approprié. Par exemple, s’il s’agit d’un site de commerce électronique qui reçoit normalement 20 000 segments SYN par seconde, vous pouvez définir le seuil à 30 000 par seconde. Si un site plus petit reçoit normalement 20 segments SYN par seconde, vous pouvez envisager de définir le seuil à 40.

  • Seuil d’alarme : cette option vous permet de définir le nombre de demandes de connexion TCP par proxy semi-complètes par seconde, après quoi Junos OS saisit une alarme dans le journal des événements. La valeur que vous définissez pour un seuil d’alarme déclenche une alarme lorsque le nombre de demandes de connexion proxy à moitié terminées vers la même adresse de destination par seconde dépasse cette valeur. Par exemple, si vous définissez le seuil d’attaque SYN à 2000 segments SYN par seconde et l’alarme à 1000, un total de 3000 segments SYN par seconde vers la même adresse de destination est nécessaire pour déclencher une entrée d’alarme dans le journal.

    Pour chaque segment SYN vers la même adresse de destination au-delà du seuil d’alarme, le module de détection d’attaque génère un message. À la fin de la seconde, le module de journalisation compresse tous les messages similaires en une seule entrée de journal qui indique combien de segments SYN vers la même adresse de destination et le même numéro de port sont arrivés après avoir dépassé le seuil d’alarme. Si l’attaque persiste au-delà de la première seconde, le journal des événements saisit une alarme toutes les secondes jusqu’à ce que l’attaque s’arrête.

  • Seuil source (Source Threshold) : cette option vous permet de spécifier le nombre de segments SYN reçus par seconde à partir d’une seule adresse IP source, quelle que soit l’adresse IP de destination, avant que Junos OS ne commence à abandonner les demandes de connexion à partir de cette source.

    Le suivi d’un SYN flood par adresse source utilise des paramètres de détection différents de ceux du suivi d’un SYN flood par adresse de destination. Lorsque vous définissez un seuil d’attaque SYN et un seuil source, vous mettez en vigueur à la fois le mécanisme de protection contre l’inondation SYN de base et le mécanisme de suivi de l’inondation SYN basé sur la source.

  • Seuil de destination (Destination Threshold) : cette option vous permet de spécifier le nombre de segments SYN reçus par seconde pour une seule adresse IP de destination avant que Junos OS ne commence à abandonner les demandes de connexion vers cette destination. Si un hôte protégé exécute plusieurs services, vous pouvez définir un seuil basé uniquement sur l’adresse IP de destination, quel que soit le numéro de port de destination.

    Lorsque vous définissez un seuil d’attaque SYN et un seuil de destination, vous mettez en vigueur à la fois le mécanisme de protection contre l’inondation SYN de base et le mécanisme de suivi de l’inondation SYN basé sur la destination.

    Prenons un cas où Junos OS a des stratégies autorisant les requêtes FTP et les requêtes HTTP vers la même adresse IP. Si le seuil d’attaque SYN flood est de 1 000 paquets par seconde (pps) et qu’un attaquant envoie 999 paquets FTP et 999 pps HTTP, Junos OS traite les paquets FTP et HTTP ayant la même adresse de destination que les membres d’un ensemble unique et rejette le 1001e paquet (FTP ou HTTP) vers cette destination.

  • Délai d’expiration : cette option vous permet de définir la durée maximale avant qu’une connexion à moitié terminée ne soit supprimée de la file d’attente. La valeur par défaut est de 20 secondes et vous pouvez définir le délai d’expiration de 1 à 50 secondes. Vous pouvez essayer de réduire la valeur du délai d’attente à une longueur plus courte jusqu’à ce que vous commenciez à voir des connexions interrompues dans des conditions de trafic normales. Vingt secondes est un délai d’attente très conservateur pour une réponse ACK à trois voies.

Note:

Junos OS prend en charge la protection contre le saturation SYN pour le trafic IPv4 et IPv6.

Protéger votre réseau contre les attaques SYN flood en activant la protection SYN flood

Cet exemple montre comment protéger votre réseau contre les attaques SYN flood en activant la protection SYN flood.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Dans cet exemple, vous activez l’option d’écran de protection zone-syn-flood et définissez la valeur du délai d’expiration sur 20. Vous spécifiez également la zone d’origine de l’inondation.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI. Pour activer la protection contre les inondations SYN :

  1. Spécifiez le nom de l’objet écran.

  2. Définissez la zone de sécurité pour l’écran de zone.

    [edit]
    user@host# set security zones security-zone untrust screen zone-syn-flood
    

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la protection contre les inondations SYN

But

Vérifiez la protection contre les inondations SYN.

Action

Entrez les commandes et show security screen ids-option zone-syn-flood show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie montre que la protection contre le saturage SYN est activée avec un seuil de source et de destination.

Exemple : Activation de la protection SYN Flood pour les serveurs Web dans la DMZ

Cet exemple montre comment activer la protection contre l’inondation SYN pour les serveurs Web dans la DMZ.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cette fonctionnalité.

Aperçu

Cet exemple montre comment protéger quatre serveurs Web de la DMZ contre les attaques SYN flood provenant de la zone externe, en activant l’option d’écran de protection SYN flood pour la zone externe. Reportez-vous à la figure 3.

Note:

Nous vous recommandons d’augmenter la protection contre les inondations SYN fournie par Junos OS avec une protection contre les inondations SYN au niveau de l’équipement sur chaque serveur Web. Dans cet exemple, les serveurs Web exécutent UNIX, ce qui fournit également des défenses contre le saturation SYN, telles que l’ajustement de la longueur de la file d’attente des demandes de connexion et la modification du délai d’expiration pour les demandes de connexion incomplètes.

Figure 3 : protection contre les inondations SYN au niveau de l’équipement Device-Level SYN Flood Protection

Pour configurer les paramètres de protection contre les inondations SYN avec des valeurs appropriées pour votre réseau, vous devez d’abord établir une base de référence des flux de trafic typiques. Par exemple, pendant une semaine, vous exécutez un renifleur sur Ethernet3 (l’interface liée à zone_external) pour surveiller le nombre de nouvelles demandes de connexion TCP arrivant chaque seconde pour les quatre serveurs Web de la DMZ. L’analyse des données accumulées au cours d’une semaine de surveillance permet d’obtenir les statistiques suivantes :

  • Nombre moyen de nouvelles demandes de connexion par serveur : 250 par seconde

  • Nombre maximum moyen de nouvelles demandes de connexion par serveur : 500 par seconde

Note:

Un renifleur est un dispositif d’analyse réseau qui capture les paquets sur le segment de réseau auquel vous l’attachez. La plupart des renifleurs vous permettent de définir des filtres pour ne collecter que le type de trafic qui vous intéresse. Plus tard, vous pouvez afficher et évaluer les informations accumulées. Dans cet exemple, vous souhaitez que le renifleur collecte tous les paquets TCP avec l’indicateur SYN défini arrivant à Ethernet3 et destinés à l’un des quatre serveurs Web de la DMZ. Vous pouvez continuer à faire fonctionner le renifleur à intervalles réguliers pour voir s’il existe des schémas de trafic en fonction de l’heure de la journée, du jour de la semaine, de la période du mois ou de la saison de l’année. Par exemple, dans certaines organisations, le trafic peut augmenter considérablement lors d’un événement critique. Des changements importants justifient probablement d’ajuster les différents seuils.

Sur la base de ces informations, vous définissez les paramètres de protection contre les inondations SYN suivants pour zone_external comme indiqué dans le tableau 1.

Tableau 1 : Paramètres de protection contre les inondations SYN

Paramètre

Valeur

Raison de chaque valeur

Seuil d’attaque

625 pages

C’est 25 % de plus que le nombre moyen de demandes de nouvelles connexions par seconde et par serveur, ce qui est inhabituel dans cet environnement réseau. Lorsque le nombre de paquets SYN par seconde pour l’un des quatre serveurs Web dépasse ce nombre, l’équipement commence à envoyer de nouvelles demandes de connexion par proxy à ce serveur. (En d’autres termes, à partir du 626e paquet SYN vers la même adresse de destination en une seconde, l’appareil commence à envoyer des demandes de connexion proxy à cette adresse.)

Seuil d’alarme

250 pages

Lorsque l’appareil transmet 251 nouvelles demandes de connexion par proxy en une seconde, il crée une entrée d’alarme dans le journal des événements. En définissant le seuil d’alarme un peu plus haut que le seuil d’attaque, vous pouvez éviter les entrées d’alarme pour les pics de trafic qui ne dépassent que légèrement le seuil d’attaque.

Seuil source

25 pages

Lorsque vous définissez un seuil source, l’équipement suit l’adresse IP source des paquets SYN, quelle que soit l’adresse de destination. (Notez que ce suivi basé sur la source est distinct du suivi des paquets SYN basé sur l’adresse de destination, qui constitue le mécanisme de base de protection contre les inondations SYN.)

Au cours de la semaine d’activité de surveillance, vous avez observé que pas plus de 1/25 des nouvelles demandes de connexion pour tous les serveurs provenaient d’une source à un intervalle d’une seconde. Par conséquent, les demandes de connexion dépassant ce seuil sont inhabituelles et constituent une raison suffisante pour que l’appareil exécute son mécanisme de proxy. (Notez que 25 pps correspond à 1/25 du seuil d’attaque, qui est de 625 pps.)

Si l’appareil suit 25 paquets SYN à partir de la même adresse IP source, alors, à partir du 26e paquet, il rejette tous les autres paquets SYN de cette source pour le reste de cette seconde et pour la seconde suivante également.

Seuil de destination

4000 pages

Lorsque vous définissez un seuil de destination, l’appareil effectue un suivi distinct de l’adresse IP de destination uniquement, quel que soit le numéro de port de destination. Étant donné que les quatre serveurs Web ne reçoivent que du trafic HTTP (port de destination 80) (aucun trafic vers un autre numéro de port de destination ne les atteint), la définition d’un autre seuil de destination n’offre aucun avantage supplémentaire.

Timeout

20 secondes

La valeur par défaut de 20 secondes correspond à une durée raisonnable de mise en attente des demandes de connexion incomplètes.

Topologie

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer les paramètres de protection contre les inondations SYN :

  1. Définissez les interfaces.

  2. Définir les adresses.

  3. Configurez la stratégie.

  4. Configurez les options de l’écran.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , , show security zonesshow security policieset show security screen . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, la sortie de cette commande inclut uniquement la show configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la protection SYN Flood pour les serveurs Web dans la DMZ

But

Vérifiez la protection contre l’inondation SYN pour les serveurs Web dans la DMZ.

Action

À partir du mode opérationnel, entrez les show interfacescommandes , show security zones, show security policieset show security screen ids-option zone_external-syn-flood .

Comprendre les listes d’autorisation pour les écrans SYN Flood

Junos OS fournit l’option d’administration pour configurer une liste d’autorisation d’adresses IP approuvées auxquelles l’écran SYN flood ne répondra pas avec un SYN/ACK. Au lieu de cela, les paquets SYN provenant des adresses sources ou des adresses de destination de la liste sont autorisés à contourner les mécanismes de cookie SYN et de proxy SYN. Cette fonctionnalité est nécessaire lorsque vous disposez d’un service sur votre réseau qui ne peut tolérer les réponses SYN/ACK proxy quelles que soient les conditions, y compris un événement SYN flood.

Les listes d’autorisation IP version 4 (IPv4) et IP version 6 (IPv6) sont prises en charge. Les adresses d’une liste d’autorisation doivent être toutes IPv4 ou toutes IPv6. Dans chaque liste d’autorisation, il peut y avoir jusqu’à 32 préfixes d’adresse IP. Vous pouvez spécifier plusieurs adresses ou préfixes d’adresse sous la forme d’une séquence d’adresses séparées par des espaces et entre crochets.

Une liste d’autorisation peut entraîner une utilisation élevée du processeur sur un point central en fonction du niveau de trafic. Par exemple, lorsqu’aucun écran n’est activé, le nombre de connexions par seconde (cps) est de 492 Ko ; lorsque l’écran est activé et que la liste d’autorisation est désactivée, le cps est de 373 Ko ; Et lorsque l’écran et la liste d’autorisation sont activés, le cps est de 194K. Après avoir activé la liste d’autorisation, le cps chute de 40 %.

Exemple : Configuration des listes d’autorisation pour les écrans SYN Flood

Cet exemple montre comment configurer des listes d’autorisation d’adresses IP pour qu’elles soient exemptées du cookie SYN et des mécanismes de proxy SYN qui se produisent pendant le processus de protection de l’écran SYN flood.

Exigences

Avant de commencer, configurez un écran de sécurité et activez l’écran dans la zone de sécurité. Reportez-vous à la section Exemple : Activation de la protection SYN Flood pour les serveurs Web dans la DMZ.

Aperçu

Dans cet exemple, vous allez configurer des listes d’autorisation nommées wlipv4 et wlipv6. Toutes les adresses sont IP version 4 (IPv4) pour , et toutes les adresses sont IP version 6 (IPv6) pour wlipv4wlipv6. Les deux listes d’autorisation incluent les adresses IP de destination et source.

Plusieurs adresses ou préfixes d’adresse peuvent être configurés sous la forme d’une séquence d’adresses séparées par des espaces et placées entre crochets, comme indiqué dans la configuration des adresses de destination pour wlipv4.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultezUtilisation de l’éditeur CLI en mode de configuration dans les profils de dépôt.

Pour configurer les listes d’autorisation :

  1. Spécifiez le nom de la liste d’autorisation et les adresses IP à exempter du SYN/ACK.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security screen commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la configuration de la liste blanche

But

Vérifiez que la liste d’autorisation est correctement configurée.

Action

À partir du mode opérationnel, entrez la show security screen ids-option commande.

Comprendre la liste d’autorisation pour les écrans d’inondation UDP

Junos OS fournit la possibilité administrative de configurer une liste d’autorisation d’adresses IP approuvées en cas de saturation UDP. Lorsque le saturation UDP est activé, tous les paquets UDP qui se trouvent au-dessus de la valeur seuil sont abandonnés. Certains de ces paquets sont valides et ne doivent pas être supprimés du trafic. Lorsque vous configurez la liste d’autorisation sur l’écran de saturation UDP, seules les adresses sources de la liste sont autorisées à contourner la détection de saturation UDP. Cette fonctionnalité est nécessaire lorsque tout le trafic provenant d’adresses dans les groupes de la liste d’autorisation doit contourner la vérification de saturation UDP.

Les listes d’autorisation IPv4 et IPv6 sont prises en charge. Les adresses d’une liste d’autorisation doivent être toutes IPv4 ou toutes IPv6. Dans chaque liste d’autorisation, il peut y avoir jusqu’à 32 préfixes d’adresse IP. Vous pouvez spécifier plusieurs adresses ou préfixes d’adresse sous la forme d’une séquence d’adresses séparées par des espaces et entre crochets. Vous pouvez configurer une adresse unique ou une adresse de sous-réseau.

Note:

La liste d’autorisation de l’écran d’inondation UDP n’est pas prise en charge sur les appareils SRX5400, SRX5600 et SRX5800.

Exemple : Configuration de la liste d’autorisation pour les écrans d’inondation UDP

Cet exemple montre comment configurer des listes d’autorisation d’adresses IP à exempter de la détection d’inondation UDP qui se produisent pendant le processus de protection de l’écran d’inondation UDP.

Exigences

Avant de commencer, configurez un écran de sécurité et activez l’écran dans la zone de sécurité.

Aperçu

Dans cet exemple, vous allez configurer des listes d’autorisation nommées wlipv4 et wlipv6. Toutes les adresses sont IPv4 pour , et toutes les adresses sont IPv6 pour wlipv4wlipv6. Les deux listes d’autorisation incluent les adresses IP de destination et source.

Plusieurs adresses ou préfixes d’adresse peuvent être configurés sous la forme d’une séquence d’adresses séparées par des espaces et placées entre crochets, comme indiqué dans la configuration des adresses de destination pour wlipv4 et wlipv6.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les listes d’autorisation :

  1. Spécifiez le nom de la liste d’autorisation et les adresses IPv4 pour contourner la détection de saturation UDP.

  2. Spécifiez le nom de la liste d’autorisation et les adresses IPv6 pour contourner la détection de saturation UDP.

  3. Définissez l’option de liste d’autorisation de saturation UDP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security screen commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la configuration de la liste blanche

But

Vérifiez que la liste d’autorisation est correctement configurée.

Action

À partir du mode opérationnel, entrez la show security screen white-list wlipv4 commande et show security screen ids-option jscreen .

Comprendre la liste d’autorisation pour toutes les options d’écran

Junos OS fournit la possibilité administrative de configurer la liste d’autorisation pour toutes les options d’écran IP dans une zone de sécurité. Lorsque l’écran est activé dans une zone de sécurité, tous les paquets IP dépassant la valeur seuil sont abandonnés. Certains de ces paquets sont valides à partir de sources spécifiques et ne doivent pas être supprimés du trafic. Lorsque vous configurez la liste d’autorisation au niveau d’une zone, toutes les adresses IP provenant de sources spécifiques sont autorisées à contourner la vérification de détection d’attaque.

Cette fonctionnalité est nécessaire lorsque toutes les adresses IP d’une source spécifique doivent contourner la vérification de détection d’attaque.

Les listes d’autorisation IPv4 et IPv6 sont prises en charge. Les adresses d’une liste d’autorisation doivent être toutes IPv4 ou toutes IPv6. Dans chaque liste d’autorisation, il peut y avoir jusqu’à 32 préfixes d’adresse IP. Vous pouvez spécifier plusieurs adresses ou préfixes d’adresse sous la forme d’une séquence d’adresses séparées par des espaces et entre crochets. Vous pouvez configurer une adresse unique ou une adresse de sous-réseau.

Avantages

  • La liste d’autorisation IP globale contourne la vérification de filtrage des paquets IP pour autoriser tous les paquets IP provenant de sources spécifiques.

Comprendre les attaques par flooding ICMP

Un flood ICMP se produit généralement lorsque les requêtes d’écho ICMP surchargent la cible de l’attaque avec un nombre de requêtes tel que la cible dépense toutes ses ressources pour répondre jusqu’à ce qu’elle ne puisse plus traiter un trafic réseau valide.

Note:

Les messages ICMP générés en mode flux sont limités à 12 messages toutes les 10 secondes. Cette limite de débit est calculée par processeur. Une fois le seuil atteint, aucun autre message d’accusé de réception n’est envoyé à l’appareil.

Lors de l’activation de la fonctionnalité de protection contre les inondations ICMP, vous pouvez définir un seuil qui, une fois dépassé, appelle la fonctionnalité de protection contre les attaques contre les inondations ICMP. (La valeur seuil par défaut est de 1000 paquets par seconde.) Si le seuil est dépassé, Junos OS ignore les demandes d’écho ICMP supplémentaires pour le reste de cette seconde plus la seconde suivante. Reportez-vous à la figure 5.

Note:

Un flood ICMP peut être constitué de n’importe quel type de message ICMP. Par conséquent, Junos OS surveille tous les types de messages ICMP, et pas seulement les requêtes d’écho.

Figure 5 : Inondation ICMP Flooding ICMP
Note:

Junos OS prend en charge la protection contre les inondations ICMP pour le trafic IPv4 et IPv6.

Protéger votre réseau contre les attaques par inondation ICMP en activant la protection contre les inondations ICMP

Cet exemple montre comment protéger votre réseau contre les attaques par inondation ICMP en activant la protection contre les inondations ICMP.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant d’activer la protection contre les inondations ICMP.

Aperçu

Dans cet exemple, vous activez la protection contre les inondations ICMP. L’unité de valeur est le nombre de paquets ICMP par seconde, ou pps. La valeur par défaut est de 1000 pps. Vous spécifiez la zone d’origine d’une inondation.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI. Pour activer la protection contre les inondations ICMP :

  1. Spécifiez la valeur du seuil d’inondation ICMP.

  2. Définissez la zone de sécurité pour l’écran de zone.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la protection contre les inondations ICMP

But

Vérifier la protection contre les inondations ICMP

Action

Entrez les commandes et show security screen ids-option 1000-icmp-flood show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie montre que la protection contre les inondations ICMP est activée et que le seuil est défini.

Comprendre les attaques par saturation UDP

Semblable à un flood ICMP, un flood UDP se produit lorsqu’un attaquant envoie des paquets IP contenant des datagrammes UDP dans le but de ralentir la victime au point que celle-ci ne puisse plus gérer des connexions valides.

Après avoir activé la fonctionnalité de protection contre les attaques contre les inondations UDP, vous pouvez définir un seuil qui, une fois dépassé, appelle la fonction de protection contre les attaques contre les inondations UDP. (La valeur seuil par défaut est de 1000 paquets par seconde, ou pps.) Si le nombre de datagrammes UDP provenant d’une ou de plusieurs sources vers une destination unique dépasse ce seuil, Junos OS ignore les autres datagrammes UDP vers cette destination pour le reste de cette seconde plus la seconde suivante. Reportez-vous à la figure 6.

Note:

Les périphériques SRX5400, SRX5600 et SRX5800 n’abandonnent pas le paquet dans la seconde qui suit.

Figure 6 : inondation UDP Flooding UDP
Note:

Junos OS prend en charge la protection contre le saturation UDP pour les paquets IPV4 et IPv6.

Protection de votre réseau contre les attaques par inondation UDP en activant la protection contre les inondations UDP

Cet exemple montre comment protéger votre réseau contre les attaques par saturation UDP en activant la protection contre les attaques par saturation UDP.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant d’activer la protection contre les inondations UDP.

Aperçu

Dans cet exemple, vous activez la protection contre les inondations UDP. L’unité de valeur est le nombre de paquets UDP par seconde, ou pps. La valeur par défaut est de 1000 pps. Vous spécifiez la zone d’origine d’une inondation.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode de configuration dans les profils de dépôt. Pour activer la protection contre les inondations UDP :

  1. Spécifiez la valeur du seuil de saturation UDP.

  2. Définissez la zone de sécurité de l’écran externe.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la protection contre les inondations UDP

But

Vérifiez la protection contre les inondations UDP.

Action

Entrez les commandes et show security screen ids-option 1000-udp-flood show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie montre que la protection contre les inondations UDP est activée et que le seuil est défini.

Comprendre les attaques terrestres

En combinant une attaque SYN avec l’usurpation d’adresse IP, une attaque terrestre se produit lorsqu’un attaquant envoie des paquets SYN usurpés contenant l’adresse IP de la victime comme adresse IP de destination et l’adresse IP source.

Le système de réception répond en envoyant le paquet SYN-ACK à lui-même, créant ainsi une connexion vide qui dure jusqu’à ce que la valeur du délai d’inactivité soit atteinte. L’inondation d’un système avec de telles connexions vides peut submerger le système et provoquer un déni de service (DoS). Reportez-vous à la figure 7.

Figure 7 : Attaque Land Attack terrestre

Lorsque vous activez l’option d’écran pour bloquer les attaques terrestres, Junos OS combine des éléments de la défense contre le saturation SYN et de la protection contre l’usurpation d’adresse IP pour détecter et bloquer toute tentative de cette nature.

Note:

Junos OS prend en charge la protection contre les attaques terrestres pour les paquets IPv4 et IPv6.

Protéger votre réseau contre les attaques terrestres en activant la protection contre les attaques terrestres

Cet exemple montre comment protéger votre réseau contre les attaques en activant la protection contre les attaques terrestres.

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant d’activer la protection contre les attaques terrestres.

Aperçu

Cet exemple montre comment activer la protection contre une attaque terrestre. Dans cet exemple, vous définissez le nom de l’objet de l’écran de sécurité sur land et la zone de sécurité sur zone.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI. Pour activer la protection contre une attaque terrestre :

  1. Spécifiez le nom de l’objet écran.

  2. Définissez la zone de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security screen commandes et show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la protection contre une attaque terrestre

But

Vérifiez la protection contre une attaque au sol.

Action

Entrez les commandes et show security screen ids-option land show security zones à partir du mode opérationnel.

Sens

L’exemple de sortie montre que la protection contre une attaque terrestre est activée.