Creación de firmas de IPS
Antes de empezar
Lea el tema Descripción de las firmas IPS
Tener una comprensión básica de lo que son los ataques y los patrones.
Revise la página principal de firmas de políticas de IPS para comprender su conjunto de datos actual. Consulte Campos de la página principal de firmas de políticas de IPS para obtener descripciones de campos.
Utilice la página Crear firma IPS para monitorear y prevenir intrusiones. El sistema de prevención de intrusiones (SPI) compara el tráfico con las firmas de amenazas conocidas y bloquea el tráfico cuando se detecta una amenaza.
La base de datos de firmas es uno de los principales componentes de IPS. Contiene definiciones de diferentes objetos, como objetos de ataque, objetos de firma de aplicación y objetos de servicio, que se utilizan para definir reglas de política de SPI. Se cuenta con más de 8,500 firmas para identificar anomalías, ataques, spyware y aplicaciones.
Para mantener las políticas de IPS organizadas y manejables, los objetos de ataque se pueden agrupar. Un grupo de objetos de ataque puede contener uno o más tipos de objetos de ataque. Junos OS admite los siguientes tres tipos de grupos de ataque:
Firma IPS: contiene objetos presentes en la base de datos de firmas.
Dinámico: contiene objetos de ataque en función de ciertos criterios coincidentes.
Estático: contiene grupos de ataque definidos por el cliente y se puede configurar a través de la CLI.
Para configurar una firma SPI:
- Seleccione Configurar > > firmas de política de IPS.
- Haga clic en Crear.
- Seleccione Firma IPS.
- Complete la configuración de acuerdo con las directrices proporcionadas en la Tabla 1.
- Haga clic en Aceptar.
Se crea una nueva firma IPS con las configuraciones predefinidas. Puede usar esta firma en las políticas de SPI.
Configuración |
Directrices |
|---|---|
Nombre |
Ingrese una cadena única de caracteres alfanuméricos, dos puntos, puntos, guiones y guiones bajos. No se permiten espacios y la longitud máxima es de 63 caracteres. |
Descripción |
Ingrese una descripción para la firma IPS; La longitud máxima es de 1024 caracteres. |
Categoría |
Ingrese una categoría predefinida o nueva. Utilice esta categoría para agrupar los objetos de ataque. Dentro de cada categoría, los objetos de ataque se agrupan por gravedad. Por ejemplo: FTP, TROYANO, SNMP. |
Acción |
Seleccione una acción que desee que realice la firma SPI cuando el tráfico supervisado coincida con los objetos de ataque especificados en las reglas:
|
Palabras clave |
Introduzca identificadores únicos que se pueden utilizar para buscar y ordenar registros de registro. Las palabras clave deben estar relacionadas con el ataque y el objeto del ataque. Por ejemplo, Amanda Amindexd Remote Overflow. |
Gravedad |
Seleccione un nivel de gravedad para el ataque que notificará la firma:
El nivel más peligroso es crítico, que intenta bloquear su servidor u obtener el control de su red. La información es el nivel menos peligroso y los administradores de red la utilizan para descubrir agujeros en sus sistemas de seguridad. |
Detalles de la firma |
|
Encuadernación |
Seleccione una opción para detectar el servicio o protocolo que utiliza el ataque para entrar en su red:
|
Protocolo |
Ingrese el nombre del protocolo de red. Por ejemplo: IGMP, IP‐IP. |
Siguiente encabezado |
Ingrese el tipo de protocolo IP para el encabezado que sigue inmediatamente al encabezado IPv6. Por ejemplo, si el dispositivo realiza IPsec en paquetes intercambiados, es probable que el valor del encabezado siguiente sea 50 (encabezado de extensión ESP) o 51 (encabezado de extensión AH). |
Rango(s) de puertos |
Introduzca los intervalos de puertos para los tipos de protocolo TCP y UDP. |
Número de programa |
Ingrese el ID de programa para el protocolo RPC. |
Servicio |
Especifique el servicio que utiliza el ataque para entrar en su red. Puede seleccionar el servicio específico utilizado para perpetrar el ataque como enlace de servicio. Por ejemplo, supongamos que selecciona el servicio DESCARTAR. El protocolo de descarte es un protocolo de capa de aplicación en el que TCP/9, UDP/9 describe el proceso para descartar los datos TCP o UDP enviados al puerto 9. |
Alcance de tiempo |
Seleccione el ámbito en el que se produce el recuento de un ataque:
|
Recuento de tiempo |
Especifique el número de veces que el objeto de ataque debe detectar un ataque dentro del ámbito especificado antes de que el dispositivo considere que el objeto de ataque coincide con el ataque. El rango es de 0 a 4,294,967,295. |
Garantía de coincidencia |
Especifique este filtro para realizar un seguimiento de los objetos de ataque en función de la frecuencia con la que el ataque produce un falso positivo en la red. Seleccione una opción:
|
Impacto en el rendimiento |
Especifique este filtro para filtrar los objetos de ataque de rendimiento lento. Puede usar este filtro para seleccionar solo los ataques adecuados en función de los impactos en el rendimiento. Seleccione una opción:
|
Expresión |
Escriba una expresión booleana de los miembros del ataque que se usa para identificar la forma en que se deben hacer coincidir los miembros del ataque. Por ejemplo: m01 Y m02, donde m01, m02 son los miembros del ataque. |
Alcance |
Especifique si el ataque coincide en una sesión o en transacciones en una sesión:
|
Restablecer |
Active esta opción para generar un nuevo registro cada vez que se detecte un ataque en la misma sesión. Si no se selecciona esta opción, el ataque se registra solo una vez por sesión. |
Ordenado |
Active esta opción para crear un objeto de ataque compuesto que debe coincidir con cada firma de miembro o anomalía de protocolo en el orden que especifique. Si no especifica un orden, el objeto de ataque compuesto debe seguir coincidiendo con todos los miembros, pero las anomalías de patrón o protocolo pueden aparecer en el ataque en cualquier orden. Un objeto de ataque compuesto detecta ataques que utilizan múltiples métodos para explotar una vulnerabilidad. |
Agregar firma |
|
Contexto |
Seleccione una opción para definir la ubicación de la firma. Si conoce el servicio y el contexto de servicio específico, especifique ese servicio y, luego, especifique los contextos de servicio adecuados. Si conoce el servicio, pero no está seguro del contexto específico del servicio, especifique uno de los contextos generales. Por ejemplo: línea: especifique este contexto para detectar una coincidencia de patrón dentro de una línea específica dentro del tráfico de red. |
Dirección |
Especifique la dirección de conexión del ataque:
Usar una sola dirección (en lugar de Cualquiera) mejora el rendimiento, reduce los falsos positivos y aumenta la precisión de la detección. |
Patrón |
Ingrese un patrón de firma del ataque que desea detectar. Una firma es un patrón que siempre existe dentro de un ataque; Si el ataque está presente, también lo está la firma. Para crear el patrón de ataque, primero debe analizar el ataque para detectar un patrón (como un segmento de código, una dirección URL o un valor en el encabezado de un paquete) y, luego, crear una expresión sintáctica que represente ese patrón. Por ejemplo: Use \[<character-set>\] para coincidencias que no distinguen entre mayúsculas y minúsculas. |
Expresiones regulares |
Ingrese una expresión regular para definir reglas que coincidan con comportamientos maliciosos o no deseados en la red. Por ejemplo: Para la sintaxis \[hello\], el patrón esperado es hello, que distingue entre mayúsculas y minúsculas. Las coincidencias de ejemplo pueden ser: hElLo, HEllO y heLLO. |
Negado |
Seleccione esta opción para excluir el patrón especificado de la coincidencia. La negación de un patrón significa que el ataque se considera coincidente si el patrón definido en el ataque no coincide con el patrón especificado. |
Agregar anomalía |
|
Anomalía |
Seleccione una opción para detectar mensajes anormales o ambiguos dentro de una conexión de acuerdo con el conjunto de reglas para el protocolo particular que se esté utilizando. La detección de anomalías de protocolo funciona al encontrar desviaciones de los estándares de protocolo, definidos con mayor frecuencia por RFC y extensiones de RFC comunes. |
Dirección |
Especifique la dirección de conexión del ataque:
Usar una sola dirección (en lugar de Cualquiera) mejora el rendimiento, reduce los falsos positivos y aumenta la precisión de la detección. |
Detectores compatibles |
Haga clic en el vínculo Detectores compatibles para mostrar una tabla que muestra las plataformas del dispositivo y el número de versión del detector de protocolo IPS que se ejecuta actualmente en el dispositivo. Por ejemplo:
|