المقدمة
هذه المقالة هي جزء من سلسلة مقالات توضح كيفية أستكشاف مسار البيانات في أنظمة FirePOWER وإصلاحها بشكل منهجي لتحديد ما إذا كانت مكونات FirePOWER قد تؤثر على حركة المرور. يرجى الرجوع إلى مقالة "نظرة عامة" للحصول على معلومات حول بنية الأنظمة الأساسية FirePOWER وارتباطاتها بمقالات "أستكشاف أخطاء مسارات البيانات وإصلاحها" الأخرى.
تغطي هذه المقالة المرحلة السابعة من أستكشاف أخطاء مسار بيانات FirePOWER وإصلاحها، وهي ميزة "سياسة التسلل".
المتطلبات الأساسية
- تنطبق هذه المقالة على جميع منصات FirePOWER التي تقوم بتشغيل سياسة الاختراق
- لا تتوفر ميزة التتبع إلا في الإصدار 6.2 وما بعده للنظام الأساسي للدفاع عن تهديد FirePOWER (FTD) فقط
- معرفة مصدر الشخر المفتوح مفيدة، على الرغم من أنها غير مطلوبة
أستكشاف أخطاء مرحلة سياسة الاقتحام وإصلاحها
إستخدام أداة "التتبع" لاكتشاف حالات إسقاط سياسة الاقتحام (في وضع FTD فقط)
يمكن تشغيل أداة تتبع دعم النظام من واجهة سطر أوامر FTD (CLI). وهذا مشابه لأداة تصحيح أخطاء محرك الحماية المذكورة في مقال مرحلة سياسة التحكم بالوصول، باستثناء أنها تنغرس بشكل أعمق في طرق العمل الداخلية لتقنية Snort. قد يكون هذا مفيدا لمعرفة ما إذا كان هناك أي قواعد لسياسة الاقتحام سيتم تشغيلها على حركة المرور المثيرة للاهتمام.
في المثال التالي، يتم حظر حركة المرور من المضيف بعنوان IP 192.168.62.6 بواسطة قاعدة سياسة التسلل (في هذه الحالة، 1:2311)
لاحظ أن الإجراء المطبق من قبل الشخير كان إسقاطا. عندما كشفت عملية إسقاط بواسطة الشخير، فإن تلك الجلسة الخاصة عندئذ يتم وضعها في القائمة السوداء حتى أن أي حزم إضافية يتم إسقاطها أيضا.
يتمثل السبب وراء قدرة المشخر على تنفيذ إجراء الإسقاط في تمكين خيار "الإسقاط عندما يكون مضمنا" ضمن نهج التسلل. يمكن التحقق من هذا الإجراء في صفحة الإنزال الأولية ضمن نهج الاقتحام. في مركز إدارة Firepower (FMC)، انتقل إلى السياسات > التحكم في الوصول > التطفل وانقر فوق رمز التحرير الموجود بجوار السياسة المعنية.
إذا تم تعطيل "الإسقاط عندما يكون مضمنا"، لم يعد الشخير يقوم بإسقاط الحزم المسيئة، ولكنه يظل ينبه بنتيجة مضمنة ل "كان سيسقط" في أحداث التسلل.
مع تعطيل "الإسقاط عندما يكون السطر مضمنا"، يظهر إخراج التتبع إجراء سيسقط لجلسة مرور البيانات المعنية.
تحقق من وجود حالات قمع في نهج التطفل
من الممكن أن يقوم الشخر بإسقاط حركة المرور دون إرسال أحداث التطفل إلى FMC (إسقاط بصمت). ويتحقق ذلك من خلال تكوين عمليات القمع. للتحقق مما إذا تم تكوين أي قمع في "نهج التسلل"، يمكن فحص "طبقة الخبراء" على الطرف الخلفي، كما هو موضح أدناه.
لاحظ أن سياسة التطفل التي تسمى "سياسة التطفل الخاصة بي" تحتوي على قمع لقاعدة 1:2311. لذلك، يمكن إسقاط حركة المرور بسبب هذه القاعدة، دون أي أحداث. وهذا سبب آخر يجعل أداة التتبع مفيدة، حيث أنها لا تزال تظهر حالات الهبوط التي تحدث.
لحذف القمع، يمكن تصفية القاعدة المعنية ضمن طريقة عرض قواعد سياسة التسلل. وهذا يطرح خيارا لحذف القمع، كما هو موضح أدناه.
إنشاء سياسة أختراق مستهدفة
إذا تم إسقاط حركة المرور بواسطة قاعدة معينة من قواعد نهج الاقتحام، فقد لا ترغب في إسقاط حركة المرور المعنية ولكن قد لا ترغب أيضا في تعطيل القاعدة. الحل هو إنشاء سياسة إقتحام جديدة مع تعطيل القاعدة (القواعد) المخالفة ثم جعلها تقيم حركة مرور البيانات من الأجهزة المضيفة المستهدفة.
وفيما يلي مثال على كيفية إنشاء سياسة الاقتحام الجديدة (ضمن السياسات > التحكم في الوصول > الاقتحام).
وبعد إنشاء سياسة الاقتحام الجديدة، يمكن إستخدامها بعد ذلك ضمن قاعدة جديدة لسياسة التحكم بالوصول تستهدف المضيفين المعنيين، الذين تم إسقاط حركة المرور الخاصة بهم من قبل سياسة الاقتحام الأصلية.
أستكشاف الأخطاء وإصلاحها بشكل إيجابي خاطئ
أحد السيناريوهات الشائعة هي التحليل الإيجابي الكاذب لأحداث الاختراق. هناك عدة أشياء يمكن فحصها قبل فتح قضية إيجابية خاطئة.
1. من صفحة عرض جدول أحداث التسلل، انقر فوق خانة الاختيار الخاصة بالحدث المعني
2. انقر فوق تنزيل الحزم للحصول على الحزم التي تم التقاطها بواسطة الشخير عند تشغيل حدث الاقتحام.
3. انقر بزر الماوس الأيمن فوق اسم القاعدة في عمود الرسالة ثم وثائق القاعدة، للاطلاع على صياغة القاعدة والمعلومات الأخرى ذات الصلة.
فيما يلي صياغة القاعدة للقاعدة التي أدت إلى تشغيل الحدث في المثال أعلاه. تكون أجزاء القاعدة التي يمكن التحقق منها مقابل ملف التقاط الحزمة (PCAP) الذي تم تنزيله من FMC لهذه القاعدة غامقة.
تنبيه TCP$EXTERNAL_NET أي -> $HOME_NET$HTTP_PORTS \
(msg:"محاولة حقن متغير بيئة OS-OTHER BASH CGI"؛ \
التدفق:to_server، تم إنشاؤه؛ \
المحتوى:() {"؛ fast_pattern:فقط؛ http_header؛ \
بيانات التعريف:policy balanced-ipsdrop، policy max-detect-ipsdrop، policy security-ipsdrop، ruleEt community، service http؛ \
المرجع:CVE،2014-6271؛ المرجع:CVE،2014-6277؛ المرجع:CVE،2014-6278؛ المرجع:CVE،2014-7169؛ \
classtype:attempted-admin؛ \
sid:31978؛ rev:5؛ )
ويمكن بعد ذلك اتباع هذه الخطوات الأولية لإجراء عملية التحليل، لمعرفة ما إذا كان يجب أن تتطابق حركة المرور مع القاعدة التي تم تشغيلها.
1. تحقق من قاعدة التحكم في الوصول التي تطابقت معها حركة المرور. يتم العثور على هذه المعلومات كجزء من الأعمدة الموجودة في علامة التبويب "أحداث التسلل".
2. العثور على مجموعة المتغيرات المستخدمة في قاعدة التحكم بالوصول المذكورة. يمكن عندئذ مراجعة مجموعة المتغيرات تحت الكائنات > إدارة الكائن > مجموعات المتغيرات
3. تأكد من أن عناوين IP في متغيرات ملف PCAP (في هذه الحالة، مضيف مضمن في متغير $EXTERNAL_NET متصل بمضيف مضمن في تكوين متغير $HOME_NET)
4. بالنسبة للتدفق، قد يلزم التقاط جلسة عمل/اتصال كامل. لن يلتقط الشخير التدفق الكامل لأسباب تتعلق بالأداء. ومع ذلك، في معظم الحالات، من الآمن افتراض أنه إذا تم تأسيس قاعدة مع flow:enabled triggered، فإنه تم إنشاء الجلسة في الوقت الذي تم فيه تشغيل القاعدة، لذلك لا يكون ملف PCAP الكامل ضروريا للتحقق من هذا الخيار في قاعدة شخير. ولكن قد يكون من المفيد أن نفهم بشكل أفضل السبب وراء إطلاق النار.
5. للحصول على http للخدمة، راجع ملف PCAP في Wireshark لترى ما إذا كان يبدو كحركة مرور HTTP. إذا تم تمكين اكتشاف الشبكة للمضيف وشهد التطبيق "HTTP" من قبل، فقد يؤدي ذلك إلى مطابقة الخدمة في جلسة عمل.
مع وضع هذه المعلومات في الاعتبار، يمكن إعادة النظر في الحزمة (الحزم) التي تم تنزيلها من وحدة التحكم في إدارة اللوحة الأساسية (FMC) في Wireshark. يمكن تقييم ملف PCAP لتحديد ما إذا كان الحدث الذي تم تشغيله إيجابيا خاطئا أم لا.
في الرسم التوضيحي أعلاه، المحتوى الذي تكشف عنه القاعدة كان موجودا في ملف PCAP - "() {"
ومع ذلك، تحدد القاعدة أنه يجب الكشف عن المحتوى في رأس HTTP الخاص بالحزمة - http_header
في هذه الحالة، تم العثور على المحتوى في نص HTTP. لذلك هذا موجب خاطئ. لكنه ليس موجبا باطلا بمعنى ان القاعدة تكتب بطريقة غير صحيحة. القاعدة صحيحة ولا يمكن تحسينها في هذه الحالة. من المحتمل أن يكون هذا المثال في مواجهة خطأ غير متوقع يتسبب في حدوث إرتباك في المخزن المؤقت في الشخر. هذا يعني أن Snort قد عرف http_headers بشكل غير صحيح.
في هذه الحالة، يمكنك التحقق من وجود أي أخطاء لمحرك snort/IPS في الإصدار الذي يقوم الجهاز بتشغيله، وإذا لم يكن هناك أي أخطاء، يمكن فتح حالة مع مركز المساعدة التقنية (TAC) من Cisco. يلزم التقاط جلسة العمل الكاملة للتحقيق في مشكلة مثل أن فريق Cisco يحتاج إلى مراجعة كيفية دخول Snort إلى هذه الحالة، والذي لا يمكن القيام به باستخدام حزمة واحدة.
مثال إيجابي حقيقي
يوضح الرسم التوضيحي التالي تحليل الحزمة لنفس حدث الاختراق. هذه المرة، يكون الحدث موجبا حقيقيا لأن المحتوى لا يظهر في رأس HTTP.
البيانات التي سيتم تقديمها إلى TAC
الخطوات التالية
إذا تم تحديد أن مكون سياسة الاقتحام ليس هو سبب المشكلة، فإن الخطوة التالية ستكون أستكشاف ميزة "سياسة تحليل الشبكة" وإصلاحها.
انقر هنا للمتابعة إلى المقالة الأخيرة.