Autopsie de routeurs

Documents pareils
Configuration du matériel Cisco. Florian Duraffourg

Kerberos en environnement ISP UNIX/Win2K/Cisco

Mise en service d un routeur cisco

Introduction aux routeurs CISCO

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

RESEAUX MISE EN ŒUVRE

Master d'informatique. Réseaux. Supervision réseaux

Gestion et Surveillance de Réseau

(In)sécurité de la Voix sur IP [VoIP]

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

TP Configuration de l'authentification OSPF

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Les réseaux /24 et x0.0/29 sont considérés comme publics

Travaux pratiques IPv6

Administration Switch (HP et autres)

Travaux pratiques : collecte et analyse de données NetFlow

(In)sécurité de la Voix sur IP (VoIP)

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

LAB : Schéma. Compagnie C / /24 NETASQ

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

INTRUSION SUR INTERNET

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Fiche descriptive de module

Travaux pratiques Gestion des fichiers de configuration de périphérique via TFTP, Flash et USB

Chap.9: SNMP: Simple Network Management Protocol

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Note d Application. Bascule d ALOHA via injection de route en BGP

Sécurité des réseaux sans fil

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Au cours de cette étude de cas, l étudiant doit accomplir les étapes suivantes :

NetCrunch 6. Superviser

Groupe Eyrolles, 2004, ISBN :

Présentation et portée du cours : CCNA Exploration v4.0

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Administration Réseau

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Modélisation Hiérarchique du Réseau. F. Nolot

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Guide sommaire d installation matérielle Avaya IG550 Integrated Gateway

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Supervision de réseau

CISCO ASR 1000 : routeurs d agrégation haut débit

TCP/IP, NAT/PAT et Firewall

U.E. ARES - TD+TME n 1

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Administration de Réseaux d Entreprises

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Figure 1a. Réseau intranet avec pare feu et NAT.

FORMATION CN01a CITRIX NETSCALER

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Topologies et Outils d Alertesd

Documentation : Réseau

ALOHA Load Balancer Guide de démarrage

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Test d un système de détection d intrusions réseaux (NIDS)

comment paramétrer une connexion ADSL sur un modemrouteur

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Protection de l infrastructure réseau IP en environnement Cisco (routeurs et commutateurs)

VTP. LAN Switching and Wireless Chapitre 4

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Contrôle d accès Centralisé Multi-sites

La supervision des services dans le réseau RENATER

Sécurisation des routeurs Cisco

Présentation et portée du cours : CCNA Exploration v4.0

Les Virtual LAN. F. Nolot 2008

Gestion des journaux

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Table des matières Nouveau Plan d adressage... 3

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Gestion des incidents de sécurité. Une approche MSSP

Catalogue des formations 2015

Les logos et marques cités dans ce document sont la propriété de leurs auteurs respectifs

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Spécialiste Systèmes et Réseaux

IKare Guide utilisateur

Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT

Dispositif sur budget fédéral

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réalisation d un portail captif d accès authentifié à Internet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

Installation et mise à jour des IOS sur les routeurs ou les switchs Cisco

Retour d expérience sur Prelude

Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans

Réseaux Locaux Virtuels

Métrologie des réseaux IP

Travaux pratiques : configuration de base de la sécurité

Sécurité de la VoIP. Nicolas FISCHBACH Senior Manager, Network Engineering Security, COLT Telecom -

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Transcription:

Autopsie de routeurs Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom nico@securite.org - http://www.securite.org/nico/ version 1.01

Agenda» Architecture d un routeur > Physique et mémoire > IOS» Configuration pré-déploiement > Journalisation > Vérification d intégrité» En cas d incident > Informations disponibles > Environnement» Les dénis de service» Conclusion 2

Architecture d un routeur (1)» Architecture physique d un routeur > En fonction des modèles (au minimum) - carte mère - processeur (RISC de type MIPS ou Motorola) - mémoire - bus - interface E/S > Complexité grandissante (GSR par exemple) - distribution des fonctions (CPU uniquement en charge de la maintenance système et non du routage/forwarding) - ASICs 3

Architecture d un routeur (2)» Architecture mémoire d un routeur > Mémoire Flash (non volatile) - contient l image IOS (compressée) ainsi que d autres fichiers > Mémoire DRAM/SRAM (volatile) - contient l IOS en cours d éxécution - stocke également les tables de routage, les statistiques, les journaux locaux, etc. - divisée en régions (processor, I/O, I/O 2). > Mémoire NVRAM (non volatile) - contient la configuration de démarrage (startup-config) - boot config <système de fichier><config> indique un emplacement alternatif pour la configuration à charger > Mémoire BootROM - contient le code ROMMON (POST, chargement d IOS, etc.) 4

Architecture d un routeur (3)» Architecture IOS > Système propriétaire fonctionnant sur processeurs RISC > Closed source mais proche d un port (plutôt qu un fork ) de (BSD) Unix (bugs zlib, ssh, SNMP, etc.) > Format ELF 32-bit MSB, édition des liens statique > IPCs pour les communications entre le RP (Route Processor et les LCs (Line Cards) sur les architectures GSR Inside Cisco IOS software architecture - Cisco Press : - In general, the IOS design emphasizes speed at the expense of extra fault protection - To minimize overhead, IOS does not employ virtual memory protection between processes - Everything, including the kernel, runs in user mode on the CPU and has full access to system resources 5

Architecture d un routeur (4)» Cisco IOS rootkit/bof/fs : problèmes et questions > Aucune commande/outils documentés pour interagir avec le noyau, la mémoire, les processus, etc. > Possibilités avec l accès à gdb {kernel pid pid-num}? > La ROMMON est-elle un point de départ intéressant (gdb local)? > Possibilités en mode enable engineer (Catalyst)? > Possibilité de charger une image IOS modifiée et de l éxécuter sans redémarrer le routeur? > Le grand nombre d image disponible rend la tâche difficile et un outil pour modifier les images est requis > Nouvelles possibilités avec l IOS-NG (support de modules dynamiques)? 6

Préparation d un routeur (1)» Avant la mise en production > Beaucoup de données sont volatiles: journaliser un maximum d informations (impact CPU et/ou mémoire) - synchronisation (authentifiée) NTP - exports syslog (tampon circulaire pour les journaux locaux) - journalisation des événements générés par les services (protocoles de routage par exemple) - traps/poll SNMP - journaux et événements AAA - flux Netflow - core dump (téléchargement automatique) - ACLs (filtrage, accès aux applications/services) - config-register (Configuration Register) - 0x2102 - debug sanity (vérifications malloc/free, impact sur les perf.) 7

Préparation d un routeur (2)» Eléments et données disponibles - Syslog - ACLs avec log[-input] (ACLs de filtrage, urpf, ) - Informations systèmes (interface flaps, errors, BGP session flap/md5 failure, configuration change) - Traps et polls SNMP - Journaux AAA - Core dump Exporté/mis à disposition - Netflow accounting - Informations de routage - Telnet/expect/Perl scripté Besoins Routeur Stocké localement + Configuration (TFTP) + Image IOS locale ou téléchargée - Synchronisation NTP - DHCP/BOOTP - (Running) IOS - running and startup-config Flash/NVRAM (non volatile) - Running IOS & processus - Informations de routage - Journaux (debug) - Historique, etc. (D)RAM (volatile) 8

Vérification d intégrité du routeur (1)» 4 étapes pour construire un outil de vérification d integrité pour IOS/CatOS > 1. Stockez les configurations des routeurs et commutateurs dans un environnement sûr (CVS par exemple) > 2. Téléchargez la configuration depuis l équipement: - script perl ou expect, telnet, ssh/scp, tftp, etc. - téléchargement via SNMP (accès RW nécessaire) snmpset -c <communauté> <IP routeur>.1.3.6.1.4.1.9.2.1.55.<ip serveur TFTP> s <fichier> > 3. Vérification : automatique (batch/cron) ou lorsque la configuration est modifiée (message configured by <xyz> dans les logs ou le trap SNMP configuration changed ) > 4. Comparez les configurations à l aide d un script ou utilisez CVS (ou Rancid) 9

Vérification d intégrité du routeur (2)» Limitations > Confiance dans le système (toujours pas de rootkit Cisco) et dans le réseau utilisé (attaques par interception) > Configuration transmise en clair sur le réseau (sauf si chiffrement via scp ou IPsec) > Il y a deux fichiers : startup-config et running-config > Sauvergardez également les images IOS/CatOS > MIBs Cisco : CISCO-CONFIG* 10

En cas d incident (1)» Décisions > En fonction de l architecture: effet sur la disponibilité du réseau - inhibition des fonctions de routage/forwarding - disponibilité de spare (carte flash, carte mère/rp, LC, etc) > Comment se connecter? - Telnet/SSH ou via la console/port série? > Que faire avant/après le redémarrage - journaux locaux et commandes à éxécuter - quel mode (config-register)? > S il n est plus possible d accéder au routeur/mode enable? - remise à zéro du mot de passe - nmap, snmpwalk, etc. - environnement réseau 11

En cas d incident (2)» Commandes à éxécuter > Pensez à sauvergarder toutes les informations! > Evitez de passer en mode configuration > Mode enable / user EXEC? Configuration et utilisateurs show clock detail show version show running-config show startup-config show reload show users/who Journaux locaux, processus et mémoire show log/debug show stack : état de la pile show context : informations sur la pile show tech-support : incomplet show processes {cpu, memory} contenu du fichier bootflash:crashinfo Informations réseaux show ip route show ip ospf {summary, neighbors, etc) show ip bgp summary show cdp neighbors : Cisco Discovery Protocol show ip arp show {ip} interfaces show tcp brief all show ip sockets show ip nat translations verbose show ip cache flow : Netflow show ip cef : Cisco Express Forwarding show snmp {user, group, sessions} Système de fichiers show file descriptors: lsof limité show file information <url>: file limité 12

En cas d incident (3)» Mode debug» Mémoire flash > Informations sur le contenu (fichiers, état, type, CRC, etc) - show <système de fichier> > Ciscoflash: ftp://ftp.bbc.co.uk/pub/ciscoflash/» Mémoire DRAM/SRAM > Informations sur les zones mémoire - show buffers - show memory - show region» Mémoire NVRAM > Informations sur l environnement de démarrage - show bootvar 13

En cas d incident (4)» Environnement > Journaux applicatifs - syslog, TACACS, NMS, etc. > Effet de bord sur le trafic réseau et sur les informations de routage? > Traces réseaux - IDS - Port mirroir sur un commutateur (en fonction de l architecture) - exports Netflow» Recommandations générales > Horodatage et annotations détaillées de chaque action > Communication hors-bande, etc. 14

Les dénis de service» Détection et réduction de l attaque (mitigation) > Data-center ( in-line ) > Infrastructure (Netflow) > ACLs, (re)routage [dans Null0] via BGP, rate-limits» Tendance > Attaques contre les élements d infrastructure (routeurs) > Les réseaux de bots et les communications > Supervision grâce à un honeybot net» Impact des attaques sur l Internet > Rapidité de propagation > Stabilité du routage > Capacités de filtrage: approche réseau de transit / pare-feu géant 15

Conclusion» Conclusion» Voir également > MISC 5: Protection de l infrastructure réseau IP - l autopsie de routeurs (http://www.miscmag.com/)» Présentation > http://www.securite.org/presentations/secip/» Questions/Réponses Image: http://www.inforamp.net/~dredge/funkycomputercrowd.html 16