亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        利用端口跟蹤追捕惡意AP

        2019-12-23 15:21:38河南劉京義
        網(wǎng)絡(luò)安全和信息化 2019年9期
        關(guān)鍵詞:有線列表交換機(jī)

        ■ 河南 劉京義

        編者按: PI(Cisco Prime Infrastructure)是思科企業(yè)級的網(wǎng)管軟件,在思科SDN架構(gòu)中的最底層(數(shù)據(jù)層面)可以對支持SDN的網(wǎng)絡(luò)設(shè)備進(jìn)行管理,這些設(shè)備采用的大都是IOS-XE的系統(tǒng),在第二層(控制層面)使用的是APIC-EM企業(yè)級控制器,在第三層(管理層面)使用PI進(jìn)行管理操作,PI支持應(yīng)用層的接口,允許基于PI執(zhí)行高級應(yīng)用的開發(fā)。PI提供對無線設(shè)備高效的管理功能,這里就談?wù)勅绾卫肧PT(端口跟蹤)功能來有效發(fā)現(xiàn)惡意AP的蹤跡。

        端口跟蹤工作機(jī)制及實(shí)現(xiàn)條件

        PI提供惡意AP的信息是從WLC無線控制器上檢索的。當(dāng)一個(gè)惡意AP接入網(wǎng)絡(luò)后,會被正常AP探測到,之后會通過CAPWAP隧道將相關(guān)信息發(fā)送給WLC控制器。PI主機(jī)通過SNMP拉取或WLC的SNMP Trap機(jī)制,來獲取惡意AP信息。之后PI會在有線端發(fā)現(xiàn)惡意AP來防止其進(jìn)一步的攻擊。

        具體實(shí)現(xiàn)方法是,PI根據(jù)獲取的惡意AP的MAC地址,利用Port Tracing進(jìn)行檢索,在相關(guān)交換機(jī)的CAM表中進(jìn)行查詢,即可發(fā)現(xiàn)該惡意AP連接到哪個(gè)端口,然后將該接口進(jìn)行Shutdown操作,該惡意AP就無法接入網(wǎng)絡(luò)了。在默認(rèn)情況下,PI的Port Tracing功能僅限于惡意AP而非惡意客戶端。

        要想實(shí)現(xiàn)PI的SPT功能,存在一些先決條件。例如,如果想利用SNMP v3來實(shí)現(xiàn)SPT,那么 SNMPv3 Group需要有相應(yīng)的權(quán)限,即需要給PI所在的SNMP組放行對應(yīng)的權(quán)限。惡意AP需要被發(fā)現(xiàn)并報(bào)告給PI主機(jī),在交換機(jī)上,AP的CDP鄰居需要被看到。因?yàn)镻I不僅要查看惡意AP對應(yīng)MAC地址表,還會查看CDP鄰居表,如果看不到,就會認(rèn)為其不在該交換機(jī)上。默認(rèn)情況下,SPT不會檢測Trunk接口,所以Trunk接口需要正確配置,同時(shí)接口安全特性需關(guān)閉。

        PI的SPT支持的交換機(jī)包 括Catalyst1960/3560/2560-E/3750-E/3850/4500等較新的型號,對于所有被跟蹤的交換機(jī)來說,需要擁有管理IP和SNMP的管理權(quán)限。在配置權(quán)限時(shí),可以添加網(wǎng)絡(luò)地址段(例如10.1.1.0/24),而不能是單獨(dú)的地址。

        對于SPT來說,讀取的權(quán)限就足夠了。在設(shè)置全局的SNMP的身份設(shè)置時(shí),32位的子網(wǎng)掩碼是不許可的。對于交換機(jī)來說,其VLAN需要被精確設(shè)置,PI只是通過CDP的鄰居信息得到交換機(jī)的IP地址的。

        之后通過交換機(jī)的VLAN信息來讀取設(shè)備的CAM表,如果VLAN信息沒有正確配置,那么PI就無法讀取CAM表,這會出現(xiàn)跟蹤失敗的情況。在所有的交換機(jī)上要啟用CDP,在惡意AP和交換機(jī)之間必須存在一個(gè)以太網(wǎng)連接,對于有些惡意AP來說,其射頻接口和實(shí)際以太網(wǎng)接口的MAC地址之間存在1或2的數(shù)值變化,如果不符合這一特點(diǎn),那么必須有客戶端連接到該惡意AP,并且在惡意AP和交換機(jī)之間產(chǎn)生流量,PI才可以發(fā)現(xiàn)此類惡意AP。惡意AP和交換機(jī)的連接必須在最大跳數(shù)范圍內(nèi)。

        端口跟蹤運(yùn)行模式

        對于SPT來說,可以使用Auto SPT和Manual SPT兩種方式,前者是基于警告自動(dòng)進(jìn)行檢測,也可以在設(shè)置好的時(shí)間段進(jìn)行檢測。后者是基于每個(gè)單獨(dú)的AP警告,必須手動(dòng)對應(yīng)的按鈕,才可以進(jìn)行SPT跟蹤,而且必須啟用了CDP的AP和在交換上啟用了SNMP方可。

        注意,同手動(dòng)SPT相比,自動(dòng)SPT會花費(fèi)更長時(shí)間。這是因?yàn)樽詣?dòng)SPT是基于有線客戶端的發(fā)現(xiàn)過程,當(dāng)接口剛剛no shutdown后,就會執(zhí)行一個(gè)Minor拉取操作,只有進(jìn)行了兩次Minor拉取之后,才會調(diào)用一個(gè)Major的拉取。有了一個(gè)Major拉取,才會執(zhí)行一次Auto SPT。

        而手動(dòng)SPT可以隨時(shí)手工執(zhí)行檢測,即使有線的惡意AP是連接到交換機(jī)的。只有有線的惡意AP是關(guān)聯(lián)狀態(tài)時(shí),才會被PI才會發(fā)現(xiàn)。PI總是檢測有線的客戶端是否存在關(guān)聯(lián)狀態(tài),如果有線客戶端是沒有關(guān)聯(lián)的,那么PI會顯示沒有找到對應(yīng)接口。SPT是成批工作的,發(fā)現(xiàn)有線AP的時(shí)間長短是基于PI的工作工程決定的,如果一個(gè)特定的惡意AP在之前已經(jīng)處于工作狀態(tài),就會需要更長的時(shí)間來發(fā)現(xiàn)。發(fā)現(xiàn)有線AP的時(shí)間取決于PI上惡意警告的個(gè)數(shù),以及有線客戶端Major拉取的時(shí)間間隔。

        配置簡單實(shí)驗(yàn)環(huán)境

        這里使用簡單的例子來說明SPT的工作機(jī)制。

        在SW1上通過F0/24接口和SW2的G1/0/20接口通過Trunk連接,通過F0/9接口和AP1的G0接口連接,AP1是胖AP。充當(dāng)惡意AP的角色。在SW上的F0/6接口和PI主機(jī)的Port1接口通 過Trunk連 接,PI主 機(jī)的管理IP為10.1.1.20,在SW1上通過G0/1接口和某款WLC的Port1接口連接,WLC的管理IP為10.1.1.100。在SW1上存在VLAN10,VLAN 20和 VLAN 30,SVI分別為10.1.1.254,20.1.1.254 和30.1.1.254。

        VLAN10用于設(shè)備管理,其余的VLAN用于客戶端,為VLAN10/20/30創(chuàng)建地址池,設(shè)置默認(rèn)的網(wǎng)關(guān),其均和SVI地址相同。

        在SW1上 執(zhí) 行“ip routing”命令,啟用路由功能。

        在SW2上通過G1/0/1接口和AP2的G0接口連接,通過G1/0/2接口和AP3的G0接口連接。在SW2上存在 VLAN 20和 VLAN 30,分別提供給AP2和AP3使用,SVI分別為20.1.1.253和30.1.1.253,,AP2和 AP3為瘦AP,將其關(guān)聯(lián)到WLC上,這兩個(gè)AP發(fā)揮著發(fā)現(xiàn)惡意AP的作用。WLC將發(fā)現(xiàn)的惡意AP的信息發(fā)送給PI,PI就可以執(zhí)行SPT的跟蹤。

        配置惡意AP參數(shù)

        在AP1上執(zhí)行:

        config t

        dot11 ssid RougeAP

        vlan 10

        authentication open

        authentication keymanagement wpa version 2

        gust-mode

        end

        創(chuàng)建名為“RougeAP”的SSID,其屬于 VLAN10,認(rèn)證方式為開放狀態(tài),密鑰管理采用WPA2類型,允許用戶接收該SSID。執(zhí)行:

        interface Dot11Radio0

        encryption vlan 10 mode cipers aes-ccm

        ssid RougeAP

        no shutdown

        interface Dot11Radio0.10

        encapsulation dot1q 10 native

        在2.4Ghz頻段將該SSID發(fā)射出去。

        執(zhí)行:

        interface Dot11Radio1

        encryption vlan 10 mode cipers aes-ccm

        ssid RougeAP

        no shutdown

        interface Dot11Radio1.10

        encapsulation dot1q 10 native

        在5Ghz頻段將該SSID發(fā)射出去。執(zhí)行“interface GigabitEthernet 0.14”,“encapsulation dot1Q 10 native”,“no shutdown”命令,在物理接口下對Dot1Q 10進(jìn)行封裝。

        為網(wǎng)絡(luò)設(shè)備配置SNMP參數(shù)

        在SW1和SW2上分別執(zhí)行:

        snmp-server group pizu v3 priv read piread write piwrite

        snmp-server user piuser pizu v3 auth sha 123456789012 priv aes 123456789012

        snmp-server view piread iso include

        snmp-server view piwrite iso include

        snmp-server host 10.1.1.20 ver 3 auth piuser

        snmp-server group pizu v3 priv content vlan match prefix

        snmp-server enable traps

        ip domain name xxx.com

        crypto key generate rsa general-key modulus 1024

        enable secret xxx

        username piuser privilege 15 password qytang

        line vty 0 15

        login local

        創(chuàng)建SNMP管理參數(shù)。其中的SNMP V3組名為“pizu”,創(chuàng)建名為“piuser”的用戶加入到該組,并為其設(shè)置加密和認(rèn)證方式及密碼,這里密碼為“123456789012”。啟用了SNMP陷阱功能,允許該組擁有讀取VLAN的權(quán)限,并將信息發(fā)送到PI主機(jī)上。為了便于管理,為SW1和SW2開啟SSH登錄功能,并設(shè)置所需的用戶名和密碼,注意其級別為15,所以在之后具體管理時(shí)無需使用Enable密碼。這里的“xxx.com”為具體的域名。

        登錄到WLC的管理界面,點(diǎn)擊工具欄上的“MANAGEMENT”項(xiàng),在左側(cè)選擇“SNMP”、“SNMP V3 Users”項(xiàng),在右側(cè)點(diǎn)擊“New”按鈕,在“User Profile Name”欄中輸入SNMP用戶名(如“wlcsnmp”), 在“Access Mode”中選擇“Read/Write”項(xiàng), 在“Authentication Protocol”中 選 擇“HMACSHA”項(xiàng),輸入認(rèn)證密碼。在“Privacy Protocol”列表中選擇“CFB-AES-128”項(xiàng),在其下輸入加密密碼。

        在PI主機(jī)中添加網(wǎng)絡(luò)設(shè)備

        進(jìn) 入PI界 面,點(diǎn) 擊工 具 欄 中 的“Inventory”→“Network Devices” 項(xiàng),點(diǎn) 擊“Add Device”按 鈕,輸入WLC的管理IP地址,在“Version”列表中選擇“V3”項(xiàng),在“Auth.Type”列表中選擇“HMAC-SHA”項(xiàng),在“Privacy Type”列表中選擇“CFB-AES-128”項(xiàng),輸入SNMP用戶名,加密和認(rèn)證密碼。點(diǎn)擊“Add”按鈕添加該設(shè)備。同理,在PI中添加SW1和SW2交換機(jī)。點(diǎn)擊工具欄中的“Inventory”→“Network Devices” 項(xiàng),點(diǎn) 擊“Add Device”按鈕,可以看到已經(jīng)添加的設(shè)備。

        在WLC上激活檢測功能,配置檢測規(guī)則

        在工具欄上點(diǎn)擊“WIRELESS”項(xiàng),在左側(cè)選擇“ALL APs”項(xiàng),在右側(cè)顯示AP2和AP3已經(jīng)關(guān)聯(lián)上了,點(diǎn)擊對應(yīng)的AP名稱,在其屬性窗口中的“Advanced”面板中選擇“Rogue Detection”項(xiàng),激活其惡意檢查AP檢查功能。在工具欄上點(diǎn)擊“SECURITY”項(xiàng),在左側(cè)選擇“Wireless Protection Policies” →“Rogue Policies”→“General”項(xiàng),在右側(cè)的“Rogue Detection Security Level”欄 中 選擇“Custom”項(xiàng),在“Rogue Location Discovery Protocol”列表中選擇“Allaps” 項(xiàng), 在“Auto Containment only for Monitor mode APs”欄中選擇“Enabled”項(xiàng),讓其可以定位惡意AP。

        在左側(cè)選擇“Rogue Policies”→“Rogue Rules”項(xiàng),在右側(cè)點(diǎn)擊“Add Rule”按鈕,新建一條規(guī)則,輸入規(guī)則的名稱(如“rule1”),在“Rule Type”列表中選擇“Malicious”項(xiàng),在“State”列 表中 選擇“Alert”項(xiàng),點(diǎn)擊“Add”按鈕添加該規(guī)則。在該規(guī)則屬性窗口中選擇“Enable Rule”項(xiàng)并激活。在“Conditions”欄中選擇“SSID”項(xiàng),點(diǎn)擊“Add Condition”按鈕,輸入具體SSID 名 稱(如“RougeAP”),點(diǎn)擊“Add SSID”按鈕添加該條件。

        當(dāng)惡意用戶連接帶AP1后,產(chǎn)生流量后會被監(jiān)控到。點(diǎn)擊工具欄的“MONITOR”項(xiàng),選擇“Rogues”→“Malicious APs”項(xiàng),在右側(cè)會顯示探測到的惡意AP信息,包括MAC地址、SSID、信道、連接的用戶數(shù)量等信息。

        在PI上激活檢測機(jī)制及惡意AP檢測功能

        登錄到PI主機(jī),在管理界 面 點(diǎn) 擊“Configuration”→“Wireless”項(xiàng),在左側(cè)選擇“Access Points”→“All APs”項(xiàng),在右側(cè)顯示已關(guān)聯(lián)的AP,選擇對應(yīng)AP,在屬性窗口中選擇“Advanced”→“Rogue Detetion”,激活惡意 AP 檢測功能。點(diǎn)擊“Configuration”→“Security” 項(xiàng),選 擇“Wireless Protection Policies” →“Rogue Policies”項(xiàng),在 右 側(cè) 的“Rogue Location Discovery Protocol”列表中選擇“Allaps” 項(xiàng),選 擇“Auto Containment only for Monitor mode APs”。 點(diǎn) 擊“Applying”按鈕保存保存。

        在左側(cè)選擇“Rogue AP Rules”項(xiàng),在 右 側(cè) 點(diǎn)擊“Add Rule”按鈕,輸入策 略 名 稱(如“Pirule1”),在“Rule Type”列表中選擇“Malicious” 項(xiàng),點(diǎn) 擊“Add”按鈕添加該規(guī)則,在屬性窗口中選擇“Enable Rule”,激活該規(guī)則。在“Add condition”中選擇“ssid”項(xiàng),點(diǎn) 擊“Add condition”按鈕,輸入具體的SSID名稱(如“Rouge”),點(diǎn) 擊“Add SSID”添加該條件。點(diǎn)擊工具欄的“Monitor”項(xiàng),在左側(cè)選擇“Malicious”,在右側(cè)顯示發(fā)現(xiàn)的惡意AP信息。

        配置端口跟蹤功能

        登 錄 到PI主 機(jī),在其管理界面工具欄上點(diǎn)擊“Administration”→“System Settings” 項(xiàng),在左側(cè)選擇“Switch Port Trace”項(xiàng),在 右 側(cè) 窗 口選 擇“MAC address+2/-2(including +1/-1)search”項(xiàng),表示檢測目標(biāo)AP射頻接口和實(shí)際以太網(wǎng)接口的MAC地址之間是否存在存在1或者2的數(shù)值變化。選擇“Rouge client MAC address search”項(xiàng),表示當(dāng)惡意AP有客戶端存在的話,客戶端的MAC地址也會加入到查詢列表中。

        選 擇“Bendor(OUI)search”項(xiàng),表示通過MAC地址的前面三段的OUI來檢測惡意AP的廠商信息,這樣便于啟用排除列表。取消“Exclude search trunk ports”項(xiàng),表示檢測Trunk接口。因?yàn)閻阂釧P可能使用Trunk和交換機(jī)連接。在“Exclude device list”欄中輸入需要排除的設(shè)備MAC地址,以逗號分隔。這樣,該列表中的的設(shè)備就不會進(jìn)行檢測。在“Max hop count”欄中設(shè)置上述最大跳數(shù)。

        在“Exclude vendor list”欄中設(shè)置排除的廠商列表,表示這些廠商的AP不是惡意AP,最好將其清空。在“TraceRougeAP task max thread”欄中設(shè)置在一次并行檢查中允許的惡意AP的數(shù)量,默認(rèn)為2。在“TraceRougeAP max queue size”欄中設(shè)置當(dāng)最大隊(duì)列的尺寸,在其中定義一個(gè)隊(duì)列中最多有多少個(gè)惡意AP的 條 目。 在“SwitchTask max thread”欄中設(shè)置在一次并行查找中最大的交換機(jī)的數(shù)量。

        在左側(cè)選擇“SNMP Credentials”項(xiàng),在右側(cè)的的“Network Address”列中默認(rèn)顯示“0.0.0.0”項(xiàng),表示對所有的設(shè)備均使用名為“cisco”的團(tuán)體名。在該頁面允許為SPT設(shè)置SNMP身份信息,當(dāng)一個(gè)設(shè)備的身份信息沒有加入到PI,可以使用該頁面頁面中SNMP信息來連接交換機(jī)。

        當(dāng)然,可以選擇“Add SNMP Entries”項(xiàng),在打開窗口中輸入合適的IP范圍(如“10.1.1.0”)和掩碼,選擇“SNMP v2 Parameters”項(xiàng),輸入合適的團(tuán)體名。選擇“SNMP v3 Parameters”可以設(shè)置合適的用戶名、認(rèn)證方式、認(rèn)證密碼、加密類型和加密密碼,創(chuàng)建所需SNMP項(xiàng)目。

        使用SPT追捕惡意AP

        在左側(cè)選擇“Rouge AP Settings”項(xiàng),在右側(cè)選擇“Enable Auto Search Port Tracing”表示啟用SPT檢測功能。選擇“Major”表示選擇PI跟蹤客戶端發(fā)現(xiàn)在所有的設(shè)備端口,通過各種數(shù)據(jù)同步基本的客戶端信息,選擇“Minor”表示PI跟蹤客戶端發(fā)現(xiàn)只有在設(shè)備接口剛剛變成Active時(shí),PI可以查看設(shè)備的UpTime來識別接口是不是剛剛添加和刪除客戶端。

        開啟了SPT功能后,可以發(fā)現(xiàn)存在的惡意AP,在PI管理窗口右下角的提示欄中顯示警告信息,點(diǎn)擊該信息,在打開的“Alarm Summary”面板中的“major”列中顯示發(fā)現(xiàn)的惡意AP的數(shù)量,點(diǎn)擊該值在打開的窗口中顯示報(bào)告窗口,選擇目標(biāo)告警項(xiàng)目,在其詳細(xì)信息窗口中顯示SPT已經(jīng)激活,但是端口沒有發(fā)現(xiàn)。在打開窗口中點(diǎn)擊“Show Detail Status”按鈕,顯示狀態(tài)信息。

        點(diǎn) 擊“Trace Switch Port(s)”,執(zhí) 行 端 口 跟 蹤操作,在“Status”欄中顯示已發(fā)現(xiàn)對應(yīng)的端口,在“Switch/Ports”中顯示發(fā)現(xiàn)的連接惡意AP的所有交換機(jī)端口號。注意,如果惡意AP是瘦AP且關(guān)聯(lián)到WLC的話,端口會顯示“Capwap0”之類信息。選擇目標(biāo)端口號,點(diǎn) 擊“Enable/Disable SwitchPort(s)”按鈕,禁用選定的交換機(jī)端口,連接的惡意AP就無法使用了。

        猜你喜歡
        有線列表交換機(jī)
        巧用列表來推理
        學(xué)習(xí)運(yùn)用列表法
        擴(kuò)列吧
        修復(fù)損壞的交換機(jī)NOS
        通信工程中有線傳輸技術(shù)的改進(jìn)分析
        使用鏈路聚合進(jìn)行交換機(jī)互聯(lián)
        東方有線點(diǎn)播排行榜
        電影故事(2017年10期)2017-07-18 11:39:14
        通信工程中有線傳輸技術(shù)的改進(jìn)研究
        有線數(shù)字電視網(wǎng)絡(luò)雙向化改造
        PoE交換機(jī)雷擊浪涌防護(hù)設(shè)計(jì)
        人妻无码中文专区久久AV| 一本久久综合亚洲鲁鲁五月天 | 色妺妺视频网| 精品国产91久久久久久久a| 国产诱惑人的视频在线观看| 欧美丰满少妇xxxx性| 大肉大捧一进一出好爽视频| 亚洲人成影院在线无码观看| 狠狠色噜噜狠狠狠888米奇视频| 八戒网站免费观看视频| 国产精品激情综合久久| 国产丝袜一区丝袜高跟美腿| 人人妻人人澡人人爽超污| 中文字幕一区在线观看视频| 国产亚洲AV无码一区二区二三区| 亚洲精品高清av在线播放| 亚洲一区二区三区熟妇| 中文字幕日韩人妻在线视频| 又黄又爽又色的视频| 中文字幕人妻系列一区尤物视频| 国产丝袜美腿嫩模视频诱惑| 无码人妻丰满熟妇啪啪网不卡| 国产精品_国产精品_k频道w| 亚洲av美女在线播放啊| 少妇被搞高潮在线免费观看 | 国产又爽又黄又刺激的视频| 91精品福利一区二区| 国产偷拍盗摄一区二区| 亚洲国产av一区二区三区| 久久精品国产成人| 日韩欧美第一页| 少妇特殊按摩高潮对白| 国产高清精品一区二区| 久久青青草原亚洲av无码麻豆| 色婷婷五月综合亚洲小说| 超级少妇一区二区三区| 99在线视频这里只有精品伊人| 人妻饥渴偷公乱中文字幕| 午夜福利视频合集1000| 亚洲三级在线播放| 最新国产精品国产三级国产av|