В нашей виртуальной лаборатории присутствует топология, с настроенным МСЭ и атакующим устройством. В ней можно посмотреть как работают запрещающие правила при разных видах атак, доступность веб-интерфейса внутри сети и через МСЭ снаружи.
Схема сети
Для проверки блокировки каждого типа атаки можно использовать несколько инструментов, таких как hping3, nmap, и fping.
В тестовой лаборатории используются следующие устройства:
Имя Ноды
IP Адрес
Описание
Client
1.2.3.20
Debian с GUI для доступка к веб-интерфейсу при DDoS.
DDoS_node
1.2.3.30
Debian с CLI для симуляции атак.
Server
1.2.3.40
Debian с CLI для тестирования ssh доступа.
Internet
1.2.3.200
Debian с CLI с адресами DNS на lo-интерфейсах.
WEB-Server
192.168.10.200
NumaEdge с настроенным доступом к веб-интерфейсу, используется для примера как внутренний сервис.
LocalWebClient
192.168.10.33
Debian с GUI для проверки работы веб-интерфейса внутри сети.
DDoS_node
1.2.3.30
Debian с CLI для симуляции атак.
Ниже пошаговые инструкции по созданию симуляций атак и проверке работы правил.
admin@edge-fw:~$ policy show firewall WAN-IN
Политика МЭ IPv4 WAN-IN:
Политика задействована для интерфейсов (eth1: in)
rule pkts bytes target filter
---- ---- ----- ------ ------
100 0 0 DROP Bogon
110 0 0 DROP UncomMSS
120 0 0 ACCEPT SYN-Flood_1
130 966.33K 251.24M DROP TCP-Flood_1
140 0 0 DROP TCP-Flood_2
150 0 0 ACCEPT TCP-Flood_3
160 8 536 ACCEPT UDP-flood_1
170 0 0 DROP HTTP-flood
500 0 0 ACCEPT WEB-SERV
default 0 0 ACCEPT
Для более подробного анализа правила, где сразу видно условия фильтра, можно использовать следующую команду policy show firewall WAN-IN rule 130 filter detail.
Такая атака попадает под фильтр ограничения скорости ICMP пакетов, пинг проходит только в ограниченном, разрешённом количестве, остальной поток отсекается действием по умолчанию.
Благодаря настроенному правилу 10 мы отсекаем трафик от IP-адресов которые выходят из списка доверенных DNS-серверов который определили в фильтре, а 20 правило отсекает флуд, если атака будет содержать адреса, которые мы выбрали доверенными.
Поскольку мы уже атаковали с адресов непригодных для маршрутизации на счётчике правила по блокированию таких пакетов уже могут быть некоторые значения. Для прямой проверки используем следующую команду.
admin@edge-fw:~$ policy show firewall WAN-LOCAL
Политика МЭ IPv4 WAN-LOCAL:
Политика задействована для интерфейсов (eth1: local)
rule pkts bytes target filter
---- ---- ----- ------ ------
100 0 0 DROP SSH-flood
110 50.04K 2.00M DROP Bogon
120 0 0 DROP DNS_flood_1
130 0 0 ACCEPT DNS_flood_2
140 0 0 DROP UncomMSS
150 0 0 DROP UnusedPorts
160 0 0 DROP SSH-flood
170 0 0 ACCEPT SYN-Flood_1
180 0 0 DROP TCP-Flood_1
190 0 0 ACCEPT UDP-flood_1
200 0 0 DROP ICMP_1
210 0 0 ACCEPT ICMP_2
500 0 0 ACCEPT SSH
default 0 0 DROP
В итоге любые пакеты пришедшие на внешний интерфейс с адресов которые не должны маршрутизироваться (входящие в список Bogon, который мы определили) будут отброшены.
Отправка TCP пакетов с малым значением MSS для проверки фильтрации пакетов с уязвимым MSS#