互联网蠕虫的泛滥在最近几年造成了巨大的损失,让很多服务运营商和企业网络的管理员甚为头疼的不仅是其不断的发展变种,而且发作造成的损害也越来越严重。尽管蠕虫本身通常并不破坏任何的数据,但它所带来的直接和间接的破坏使得网络和系统拥塞。受感染的端系统的计算资源会受到严重影响,而病毒的传播则消耗大量的链路带宽,更可怕的是网络基础设备受到影响而造成网络的不稳定甚至瘫痪。以SQL Slammer为例,发生感染传播高峰时造成的平均包丢失率为20%,网络的不稳定引起了银行ATM自动提款机不能工作,航空公司的售票系统瘫痪,仅仅两天的时间,就有30万台主机感染了SQL Slammer,造成的损失达数十亿美元。

  今天的企业越来越多地把关键业务应用、语音、视频等新型应用融合到IP网络上,一个安全、可靠的网络是企业业务成功的关键。而企业网络的内部和外部的界限越来越模糊,用户的移动性越来越强,过去我们认为是安全的内部局域网已经潜伏着威胁。我们很难保证病毒不会被带入我们的企业网络,而局域网的广泛分布和高速连接,也使其很可能成为蠕虫快速泛滥的温床。如何应对现在新的网络安全环境呢?如何在我们的局域网上防范蠕虫,及时地发现、跟踪和阻止其泛滥,是每个网络管理人员所思考的问题。

  也许这是一个非常大的命题,事实上也确实需要一个系统的、协同的安全策略才能实现。从网络到主机,从核心层到分布层、接入层,我们要采取全面的企业安全策略来保护整个网络和其所连接的系统,另外即使当蠕虫发生时我们要有措施将其影响尽量缓解,并保护我们的网络基础设施,保证网络的稳定运行。

  本文将介绍Cisco Catalyst交换机上的一个独特解决方案,以一种非常经济、有效和可扩展的方式来防范蠕虫病毒的危害。

  首先我们要了解蠕虫的异常行为,并有手段来尽早发现其异常行为。发现可疑行为后要能很快定位其来源,即跟踪到其源IP地址、MAC地址、登录用户名、所连接的交换机和端口号等等。要搜集到证据并作出判断,如果确是蠕虫病毒,就要及时做出响应的动作,例如关闭端口,对被感染机器进行处理。

  但是我们知道,接入交换机遍布于每个配线间,为企业的桌面系统提供边缘接入,由于成本和管理的原因,我们不可能在每个接入层交换机旁都放置一台IDS设备。如果是在分布层或核心层部署IDS,对于汇聚了成百上千个百兆/千兆以太网流量的分布层或核心层来说,工作在第7层的软件实现的IDS无法处理海量的数据,所以不加选择地对所有流量都进行监控是不实际的。

  怎么能找到一种有的放矢、行之有效而又经济扩展的解决方案呢?利用Catalyst交换机所集成的安全特性和Netflow,就可以做到!

  发现可疑流量。 我们利用Cisco Netflow所采集和输出的网络流量的统计信息,可以发现单个主机发出超出正常数量的连接请求,这种不正常的大数量的流往往是蠕虫爆发或网络滥用的迹象。因为蠕虫的特性就是在发作时会扫描大量随机IP地址来寻找可能的目标,会产生大量的TCP或ICMP流。流记录里其实没有数据包的载荷(payload)信息。这是Netflow和传统IDS的一个重要区别,一个流记录里不包含高层信息,这样的好处则是可以高速地以硬件方式处理,适合于繁忙的高速局域网环境。通常部署在核心层和分布层的Catalyst 4500和Catalyst 6500交换机都支持基于硬件的Netflow。所以Netflow不能对数据包做出深层分析,但是已经有足够的信息来发现可疑流量,而且不受“0日”的局限。如果分析和利用得当,Netflow记录非常适用于早期的蠕虫或其他网络滥用行为的检测。

  了解流量模式的基线非常重要。例如,一个用户同时有50-100个活动的连接是正常的,但是如果一个用户发起大量的(例如1000个)活动的流就是非正常的了。

  追踪可疑的源头。识别出可疑流量后,同样重要的是追踪到源头(包括物理位置和用户ID)。在今天的移动的环境中,用户可以在整个园区网中随意漫游,仅仅知道源IP地址是很难快速定位用户的。而且我们还要防止IP地址假冒,否则检测出的源IP地址无助于我们追查可疑源头。另外我们不仅要定位到连接的端口,还要定位登录的用户名。

  搜集可疑流量。一旦可疑流量被监测到,我们需要捕获这些数据包来判断这个不正常的流量到底是不是发生了新的蠕虫攻击。正如上面所述,Netflow并不对数据包做深层分析,我们需要网络分析工具或入侵检测设备来做进一步的判断。但是,如何能方便快捷地捕获可疑流量并导向网络分析工具呢?速度是很重要的,否则你就错过了把蠕虫扼杀在早期的机会。除了要很快定位可疑设备的物理位置,还要有手段能尽快搜集到证据。我们不可能在每个接入交换机旁放置网络分析或入侵检测设备,也不可能在发现可疑流量时扛着分析仪跑去配线间。

  有了上面的分析,下面我们就看如何利用Catalyst的功能来满足这些需要!

  检测可疑流量. Cat6500 和 Catalyst 4500 ( Sup IV, Sup V 和 Sup V – 10 GE ) 提供了基于硬件的Netflow 功能,采集流经网络的流量信息。这些信息采集和统计都通过硬件ASCI完成,所以对系统性能没有影响。 Catalyst 4500 Sup V-10GE缺省就带了Netflow卡,所以不需增加投资。

  追踪可疑源头。 Catalyst 集成的安全特性提供了基于身份的网络服务(IBNS),以及DHCP监听、源IP防护、和动态ARP检测等功能。这些功能提供了用户的IP地址和MAC地址、物理端口的绑定信息,同时防范IP地址假冒。这点非常重要,如果不能防范IP地址假冒,那么Netflow搜集到的信息就没有意义了。 用户一旦登录网络,就可获得这些信息。结合ACS,还可以定位用户登录的用户名。在Netflow 收集器(Netflow Collector)上编写一个脚本文件,当发现可疑流量时,就能以email的方式,把相关信息发送给网络管理员。

  在通知email里,报告了有不正常网络活动的用户CITG, 所属组是CITG-1(这是802.1x登录所用的)。接入层交换机的IP地址是10.252.240.10,物理接口是FastEthernet4/1,另外还有客户端IP地址和MAC地址 ,以及其在5分钟内(这个时间是脚本所定义的)发出的flow和packet数量。

  掌握了这些信息后,网管员就可以马上采取以下行动了:

  通过远程SPAN捕获可疑流量。Catalyst交换机上所支持的远程端口镜像功能可以将流量捕获镜像到一个远程交换机上,例如将接入层交换机上某个端口或VLAN的流量穿过中继镜像到分布层或核心层的某个端口,只需非常简单的几条命令即可完成。流量被捕获到网络分析或入侵检测设备(例如Cat6500集成的网络分析模块NAM或IDS模块),作进一步的分析和做出相应的动作。

  整个过程需要多长时间呢?对于一个有经验的网管员来说,在蠕虫发生的5分钟内就能完成,而且他不需要离开他的座位!

  我们可以看到,这个解决方案结合了Catalyst上集成的多种安全特性功能,从扩展的802.1x,到DHCP 监听、动态ARP检测、源IP防护和Netflow。这些安全特性的综合使用,为我们提供了一个在企业局域网上有效防范蠕虫攻击的解决方案,这个方案不需更多额外投资,因
为利用的是集成在Catalyst 上的IOS中的功能特性,也带给我们一个思考:如何利用网络来保护网络?这些我们在选择交换机时可能忽略的特性,会带给我们意想不到的行之有效的安全解决方案!

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-124228/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-124228/

如何利用交换机处理蠕虫病毒的入侵?(转)相关推荐

  1. 蠕虫病毒疯狂传播如何预防

    蠕虫病毒并不是新的病毒品种,很早很早之前就已经存在,那么面对蠕虫病的传播机房该如何防范呢? 蠕虫病这是一种不需要任何人工干预就可以自己传播的恶意软件,这就意味着用户无需打开软件.点击链接就可以被感染, ...

  2. 蠕虫病毒利用永恒之蓝漏洞传播 单位局域网受威胁最大

    一. 概述 日前,火绒安全团队通过"火绒威胁情报系统"发现蠕虫病毒"Worm/Sharp"正在全网传播,其中在政府.企业.学校.医院等单位的局域网具有非常强的传 ...

  3. 黑产上演《三体》剧情:蠕虫病毒入侵手机群发“钓鱼”短信

    "我是这个世界的一个和平主义者,我首先收到信息是你们文明的幸运,警告你们:不要回答!不要回答!不要回答!!!" --<三体> <三体>是国内科幻小说界里程碑 ...

  4. 快速有效地封杀—巧利用Iris来查找蠕虫病毒(转)

    快速有效地封杀-巧利用Iris来查找蠕虫病毒(转) 近些年,蠕虫病毒的每一次大规模爆发,都给网络世界带来了深重的灾害.蠕虫病毒有着很强的破坏性,一个局域网中只要有一台电脑感染了蠕虫病毒,就有可能引起网 ...

  5. 防范勒索蠕虫病毒入侵,3分钟教你快速关闭高危端口445!

    时间:2017年5月12日 关键词:勒索蠕虫病毒 引发危害:120多个国家,20多万用户 最近的勒索蠕虫病毒席卷全球多个国家,不论是机构还是个人都难逃魔掌,就像年初股神巴菲特在股东大会中说的那样:&q ...

  6. Cisco交换机解决网络蠕虫病毒***问题

    Cisco交换机解决网络蠕虫病毒***问题          今年来网络蠕虫泛滥给ISP和企业都造成了巨大损失,截至目前已发现近百万种病毒及***.受感染的网络基础设施遭到破坏,以Sql Slamme ...

  7. incaseformat蠕虫病毒的预防措施及应对措施

    2021年才开始的第一个月,病毒感染事件再起.昨天开始,很多用户开机后发现多数电脑除C盘外,全部格式化了,所有文件夹都被隐藏,只留下一个incaseformat.txt文件.这是incaseforma ...

  8. 最新病毒预警--Prometei 蠕虫病毒

    近日,蠕虫病毒Prometei正在全网传播.该病毒通过横向渗透攻击方式对局域网中的终端进行大面积入侵,并且可以跨平台(Window.Linux.macOS等系统)横向传播.提醒广大用户,尤其是企业.政 ...

  9. 反病毒小知识:深入了解网络中的蠕虫病毒 [多图]

    你知道苹果里面会有虫子,可是你知道电脑里面也会有"虫子"吗?虽然这两种虫子截然不同,可是研究发现,电脑"虫子"在衍生.破坏性等方面却和自然界的虫子有不少类似之处 ...

最新文章

  1. Hive动态分区导致的Jobtracker Hang
  2. 不停刷朋友圈的人_除夕夜!钦州人朋友圈刷爆了年夜饭,简直太丰盛了…
  3. django写原生sql语句
  4. 小程序中字符串转数组如何实现
  5. Open vSwitch(OVS)文档
  6. 基于flask的网页聊天室(四)
  7. ftp 501错误_分享,HTTP协议错误代码大全
  8. im2col函数解析
  9. python--迭代器与生成器
  10. 汇添富基金总经理张晖:以高质量发展打造中国最受认可的资产管理品牌
  11. mysql交叉编译 cmake_cmake交叉编译参数toolchain
  12. oracle10g--使用expdp导出数据和impdp导入数据
  13. 对于PS色彩调整的初步认识
  14. 计算机内存die,从内存时序的角度告诉你 三星B-DIE为何成为高端所用
  15. linux命令清理磁盘空间,Unix/Linux中常用的清理磁盘空间的命令
  16. c++ multiple definition of 问题解决方法
  17. CentOS 7超详细安装与网络配置
  18. 博客项目实现文章评论功能
  19. 计算机五年计划个人,教师个人五年发展规划
  20. Redis入门(2):五大数据类型(key,string,list,set,sortset)将其实战,配置文件详解,发布与订阅

热门文章

  1. python使用继承开发动物和狗
  2. OmniPlan,一款让你无法自拔的项目管理工具(仅适用于MAC系统)
  3. python基础编程小实例2——绝对温标
  4. 利用arcgis-ArcMap手动快速检查重庆三调图斑的方法探讨与自动化检查的想法
  5. WebRTC会成主流吗?P2P流媒体时代到了!
  6. C++ Primer Plus 编程练习ch4
  7. 开源PLM软件Aras详解四 ItemType的概念
  8. 解决电脑上用耳机时声音太小的问题
  9. java 保存file_java保存文件
  10. Java中常见的30道例题代码