Cisco Router 에서의 방어 요령
Monitoring
Netflow 활용을 통한 탐지
Defense
Blaster Worm
TCP 135/4444,UDP 69 유입방어
Nachi/Welchia
TCP 135/707,UDP 69 유입방어
외,내부 ICMP 유입방어
내부 ICMP limit – CAR
내부 유해ICMP 선택 방어 - PBR,MQC
########## Cisco Router에서의 방어 요령 Blaster worm Monitoring ##########
Netflow Enable
Router(config)#ip cef
Router(config)#interface fastethernet 0 (Monitoring 하려는 Interface에 적용)
Router(config-if)#ip route-cache flow (Netflow 적용)
Netflow Monitoring
Router#show ip cache flow Netflow에 대한 전체적인 결과값
<Netflow에서의 Service Port 결과물은 16진수로 표기되므로 10진수 변환필요>
Router#show ip cache flow | include 0087 135번 결과물 추출
Router#show ip cache flow | include 115C 4444번 결과물 추출
예제
Router#sh ip cac flow | inc 0087
Gi0/0 192.168.8.177 Null 192.170.40.10 06 07CB 0087 1
Gi0/0 192.168.8.177 Null 192.170.40.9 06 07CA 0087 1
Gi0/0 192.168.8.177 Null 192.170.40.8 06 07C9 0087 1
Gi0/0 192.168.8.177 Null 192.170.40.7 06 07C8 0087 1
########## TCP 135번, 4444번, UDP 69번 차단 ##########
예제
access-list 100 deny udp any any eq 69
access-list 100 deny tcp any any eq 135
access-list 100 deny tcp any any eq 4444
access-list 100 permit ip any any
interface <적용 interface>
ip access-group 100 in
주의 사항 : TCP 135 번 Port 사용용도가 Site 특성상 각각 다르므로 주의해서 Blocking 시켜야 함.
########## TCP 135 번 port 사용용도 ##########
DHCP/WINS Managerservice
Exchange client/server 통신/Administrator service
RPC TCP:135
`````````````````````````
Netflow Enable
Router(config)#ip cef
Router(config)#interface fastethernet 0 (Monitoring 하려는 Interface에 적용)
Router(config-if)#ip route-cache flow (Netflow 적용)
Netflow Monitoring
Router#show ip cache flow Netflow에 대한 전체적인 결과값
<Netflow에서의 Service Port 결과물은 16진수로 표기되므로 10진수 변환필요>
Router#show ip cache flow | include 0000 ICMP 결과 추출
Router#show ip cache flow | include 02C3 707번 결과물 추출
예제
Router#sh ip cac flow | inc 0000 0800
Gi0/0 192.168.8.177 Null 192.170.40.10 01 0000 0800 1
Gi0/0 192.168.8.177 Null 192.170.40.9 01 0000 0800 1
Gi0/0 192.168.8.177 Null 192.170.40.8 01 0000 0800 1
Gi0/0 192.168.8.177 Null 192.170.40.7 01 0000 0800 1
########## TCP 135번, 707번, UDP 69번 차단,ICMP 차단 ##########
MS 권고 사항 : TCP135,139,445,593,UDP135,137,38 차단
http://www.microsoft.com/korea/security/bulletin/VN03 -009.asp
예제
access-list 100 deny udp any any eq 69
access-list 100 deny tcp any any eq 135
access-list 100 deny tcp any any eq 707
access-list 100 deny icmp any any
access-list 100 deny icmp any any echo-reply
<MS 권고안 대로 TCP139,445,593 UDP 135,137,38 추가 가능>
access-list 100 permit ip any any
interface <적용 interface>
ip access-group 100 in
주의 사항
내부 Ethernet Interface 에 ACL 적용시 외부로 ICMP를 차단하게 되므로, Network 진단에 Issue발생할 가능성이 있으므로, 관리자의 정책에 따라 설정해야 함.
########## Cisco Router에서의 방어 요령 ##########
Nachi/Welchai worm Defense – CAR를 통한 Defense 구성 방법 및 모니터링
ACL을 통한 Marking
Router(config)#access-list 177 remark "ICMP_limit_marking"
Router(config)# access-list 177 permit icmp any any
Router(config)# access-list 177 permit icmp any any echo
Router(config)# access-list 177 permit icmp any any echo-reply
해당 Interface 적용(내부 Ethernet Interface)
Router(config-if)#rate-limit input access-group 177 8000 1000 1000 conform-action transmit
exceed-action drop
ACL 177번에 해당하는 Traffic이 8000bps 이상이면 Drop, 즉 ICMP packet이 8Kbps이상이면 Drop
Normal과 Maximum burst Size, Limit 양은 관리자 임의 조정 가능
Monitoring 방법
Router#sh interfaces fastEthernet 0 rate-limit
FastEthernet0 "내부망"
Input
matches: access-group 177
params: 8000 bps, 8000 limit, 8000 extended limit
conformed 599 packets, 151070 bytes; action: transmit
exceeded 527 packets, 623618 bytes; action: drop
last packet: 280ms ago, current burst: 7896 bytes
last cleared 00:02:22 ago, conformed 8000 bps, exceeded 35000 bps
########## Cisco Router에서의 방어 요령 ##########
Nachi/Welchai worm Defense – PBR을 통한 Defense 구성 방법 및 모니터링
ACL을 통한 Marking
Router(config)#access-list 187 remark "ICMP_PBR_marking"
Router(config)# access-list 187 permit icmp any any echo
Router(config)# access-list 187 permit icmp any any echo-reply
PBR Rule setup
Router(config)#route-map worm permit 10
Router(config)#match ip address 187 PBR에 적용시킬 ACL 정의
Router(config)#match length 92 92 적용된 ICMP Packet 중 Ethernet Frame 포함 92Byte에 적용
Router(config)#set interface Null 0 92Byte ICMP Packet은 Null 0 Interface로 보내어짐
해당 Interface 적용
Router(config-if)#ip policy route-map worm
Monitoring 방법
Router#sh route-map worm
route-map worm, permit, sequence 10
Match clauses:
ip address (access-lists): 187
Set clauses:
interface Null0
Policy routing matches: 4165 packets, 440770 bytes
Policy에 적용되어 Null 0로 보내어진 Packet 및 Data 크기
########## Cisco Router에서의 방어 요령 ##########
Nachi/Welchai worm Defense – MQC를 통한 Defense 구성 방법 및 모니터링
ACL을 통한 Marking
Router(config)#access-list 197 remark "ICMP_MQC_marking"
Router(config)# access-list 197 permit icmp any any echo
Router(config)# access-list 197 permit icmp any any echo-reply
PBR Rule setup
Router(config)#class-map match-all class_worm 정책에 포함 시킬 Class Group 정의
Router(config-cmap)#match access-group 187 해당 Class에 적용될 ACL Marking
Router(config-cmap)#match packet length min 92 max 92 Marking된 ACL 가운데 92Byte만 적용
Router(config)#policy-map policy_worm 정책 정의
Router(config-pmap)#class class_worm 정책에 포함될 Class
Router(config-pmap)#drop 해당 Class의 Action
해당 Interface 적용
Router(config-if)#service-policy input policy_worm
Router(config-if)#service-policy output policy_worm
Monitoring 방법
Router#sh policy-map interface fa 0
FastEthernet0
Service-policy input: policy_worm
Class-map: class_worm (match-all)
5 packets, 530 bytes 적용되어 Drop된 Packet,Data 크기
5 minute offered rate 0 bps, drop rate 0 bps
Match: access-group 187
Match: packet length min 92 max 92
drop