Questo è il comando flow-tools-examples che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre numerose workstation online gratuite come Ubuntu Online, Fedora Online, l'emulatore online di Windows o l'emulatore online di MAC OS
PROGRAMMA:
NOME
esempi di strumenti di flusso — Esempio di utilizzo di flow-tools.
ESEMPIO - Configurazione Cisco IOS router
NetFlow viene configurato su ciascuna interfaccia di input, quindi vengono utilizzati comandi globali per specificare
la destinazione di esportazione. Per garantire un indirizzo sorgente coerente, l'indirizzo Loopback0 è
configurato come origine dell'esportazione.
ip cef distribuito
ip flow-export versione 5 origin-as
destinazione di esportazione del flusso IP 10.0.0.100 5004
ip flow-export source Loopback0
interfaccia Loopback0
indirizzo IP 10.1.1.1 255.255.255.255
interfaccia FastEthernet0/1/0
indirizzo IP 10.0.0.1 255.255.255.0
nessuna trasmissione diretta IP
flusso della cache di percorso IP
cache di percorso IP distribuita
Esistono molte altre opzioni come NetFlow aggregato e NetFlow campionato che sono dettagliate
at (link a URL http://www.cisco.com) .
ESEMPIO - Configurazione Cisco CatIOS Interruttore
Alcuni switch Cisco Catalyst supportano un'implementazione diversa di NetFlow che è
eseguito sul supervisore. Con il modello di inoltro basato sulla cache implementato
nel Catalyst 55xx con Route Switch Module (RSM) e NetFlow Feature Card (NFFC), il
RSM elabora il primo flusso e i pacchetti rimanenti nel flusso vengono inoltrati dal
Supervisore. Questo è implementato anche nelle prime versioni del 65xx con MSFC. Il
il modello di inoltro deterministico utilizzato nel 65xx con MSFC2 non utilizza NetFlow per determinare
il percorso di inoltro, la cache di flusso viene utilizzata solo per le statistiche come nell'attuale IOS
implementazioni. In tutte le configurazioni di cui sopra le esportazioni di flusso arrivano da entrambi i
RSM/MSFC e i motori Supervisor come flussi distinti. Nel cast peggiore, RSM
esporta nella versione 5 e il Supervisor esporta nella versione 7. Fortunatamente la cattura del flusso
e flow-receive può risolvere tutto questo elaborando i flussi da entrambe le fonti e
convertendoli in un formato di esportazione comune.
Il lato router che esegue IOS è configurato in modo identico all'esempio fornito sopra. Il
Di seguito è riportata la configurazione di CatIOS NetFlow Data Export:
imposta flusso mls completo
imposta mls nde versione 7
imposta mls nde 10.0.0.1 9800
imposta mls nde abilita
Quando il 65xx è in esecuzione in modalità nativa, dal punto di vista dell'utente lo switch è solo
con iOS.
Esempi più dettagliati possono essere trovati sul sito web di Cisco
(link a URL http://www.cisco.com) .
ESEMPIO - Configurazione Juniper router
Juniper supporta le esportazioni di flusso tramite il motore di routing che campiona le intestazioni dei pacchetti e
aggregandoli in flussi. Il campionamento dei pacchetti viene effettuato definendo un filtro firewall per
accettare e campionare tutto il traffico, applicando quella regola all'interfaccia, quindi configurando il
opzione di inoltro del campionamento.
interfacce {
ge-0/3/0 {
unità 0 {
famiglia inet {
filtro {
inserisci tutto;
emetti tutto;
}
indirizzo 10.0.0.1/24;
}
}
}
muro di protezione
filtra tutto {
termine tutto {
poi {
campione;
accettare;
}
}
}
}
opzioni di inoltro {
campionamento {
ingresso {
famiglia inet {
tasso 100;
}
}
produzione {
cflowd 10.0.0.100 {
porta 9800;
versione 5;
}
}
}
}
Esistono altre opzioni come i flussi aggregati che sono dettagliati a (link a URL
http://www.juniper.net) .
ESEMPIO - Network topologia e flusso.acl
La topologia di rete e flow.acl verranno utilizzati per molti degli esempi che seguono.
I flussi vengono raccolti e memorizzati in /flussi/R.
ISP-A ISP-B
++
++
IP=10.1.2.1/24 + + IP=10.1.1.1/24
seIndice=2 + + seIndice=1
interfaccia=serial1/1 + + interfaccia=serial0/0
-----
| R | Router del campus
-----
++
IP=10.1.4.1/24 + + IP=10.1.3.1/24
seIndice=4 + + seIndice=3
interfaccia=Ethernet1/1 + + interfaccia=Ethernet0/0
++
Vendite e marketing
ip access-list standard sales permit 10.1.4.0 0.0.0.255
ip access-list standard not_sales deny 10.1.4.0 0.0.0.255
ip access-list standard marketing permit 10.1.3.0 0.0.0.255
ip access-list standard not_marketing deny 10.1.3.0 0.0.0.255
ip access-list standard campus permit 10.1.4.0 0.0.0.255
ip access-list standard campus permit 10.1.3.0 0.0.0.255
ip access-list standard not_campus deny 10.1.4.0 0.0.0.255
ip access-list standard not_campus deny 10.1.3.0 0.0.0.255
ip access-list standard evil_hacket permit host 10.6.6.6
host di permesso standard spoofer dell'elenco di accesso IP 10.9.9.9
elenco di accesso IP standard multicast 224.0.0.0 15.255.255.255
ESEMPIO - Trovare falsificato indirizzi
Un problema comune su Internet è l'uso di indirizzi "falsificati" (non assegnati
a un'organizzazione) per l'uso in attacchi DoS o per compromettere i server che si basano sulla fonte
Indirizzo IP per l'autenticazione.
Visualizza tutti i record di flusso che provengono dal campus e vengono inviati a Internet ma
non utilizzano indirizzi legali.
flusso-cat /flussi/R | filtro di flusso -Snot_campus -I1,2 | flusso di stampa
Riepilogo delle destinazioni degli indirizzi falsificati internamente, ordinati per ottetti.
flusso-cat /flussi/R | filtro di flusso -Snot_campus -I1,2 | stato di flusso -f8 -S2
Riepilogo delle origini degli indirizzi falsificati internamente, ordinati per flussi.
flusso-cat /flussi/R | filtro di flusso -Snot_campus -I1,2 | stato di flusso -f9 -S1
Riepilogo delle coppie di origini e destinazioni falsificate internamente, ordinate per pacchetti.
flusso-cat /flussi/R | filtro di flusso -Snot_campus -I1,2 | stato di flusso -f10 -S4
Visualizza tutti i record di flusso che hanno origine esternamente al campus e che hanno indirizzi del campus.
Molte volte possono essere aggressori che cercano di sfruttare i meccanismi di autenticazione basati sull'host
come i comandi r* di Unix. Un'altra fonte comune sono i client mobili che inviano pacchetti con
i loro indirizzi campus prima di ottenere un IP valido.
flusso-cat /flussi/R | filtro di flusso -Scampus -i1,2 | flusso di stampa
Riepilogo delle destinazioni degli indirizzi falsificati esternamente, ordinati per ottetti.
flusso-cat /flussi/R | filtro di flusso -Scampus -i1,2 | stato di flusso -f8 -S2
ESEMPIO - Individuare padroni di casa utilizzando or running servizi
Trova tutti i server SMTP attivi durante il periodo di raccolta che hanno stabilito
connessioni a Internet. Riepilogo ordinato per ottetti.
flusso-cat /flussi/R | filtro di flusso -I1,2 - P25 | stato di flusso -f9 -S2
Trova tutte le connessioni NNTP in uscita verso Internet. Riepiloga con origine e destinazione
IP ordinato per ottetti.
flusso-cat /flussi/R | filtro di flusso -I1,2 - P119 | stato di flusso -f10 -S3
Trova tutte le connessioni NNTP in entrata verso Internet. Riepiloga con origine e destinazione
IP ordinato per ottetti.
flusso-cat /flussi/R | filtro di flusso -i1,2 - P119 | stato di flusso -f10 -S3
ESEMPIO - Multicast uso
Riepilogare Multicast S,G dove le sorgenti sono nel campus.
flusso-cat /flussi/R | filtro di flusso -Dmulticast -I1,2 | stato di flusso -f10 -S3
Riepilogare Multicast S,G quando le sorgenti sono fuori dal campus.
flusso-cat /flussi/R | filtro di flusso -Dmulticast -i1,2 | stato di flusso -f10 -S3
ESEMPIO - Trovate scanner
Trova gli scanner SMTP con flow-dscan. Questo troverà anche i client SMTP che tentano di contattare
molti server. Questo comportamento è caratterizzato da un recente worm Microsoft.
toccare dscan.suppress.src dscan.sopprimere.dst
flusso-cat /flussi/R | filtro di flusso - P25 | flusso-dscan -b
Utilizzare flow-tools-examples online utilizzando i servizi onworks.net