Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Varredura de endereços IP e verificação de porta

Uma varredura de endereço ocorre quando um endereço IP de origem envia um número predefinido de pacotes ICMP para vários hosts em um intervalo de tempo predefinido. A digitalização de portas ocorre quando um endereço IP de origem envia pacotes IP contendo segmentos SYN do TCP a um número predefinido de diferentes portas no mesmo endereço IP de destino em um intervalo de tempo predefinido, Para obter mais informações, veja os seguintes tópicos:

Entendendo o reconhecimento de rede usando opções de IP

O padrão IP RFC 791, Protocolo de Internet, especifica um conjunto de opções para fornecer controles especiais de roteamento, ferramentas de diagnóstico e segurança.

A RFC 791 afirma que essas opções são "desnecessárias para as comunicações mais comuns" e, na realidade, raramente aparecem em cabeçalhos de pacotes IP. Essas opções aparecem após o endereço de destino em um cabeçalho de pacote IP, conforme mostrado na Figura 1. Quando eles aparecem, eles são frequentemente colocados em algum uso ilegítimo.

Figura 1: Opções Routing Options de roteamento

Este tópico contém as seguintes seções:

Usos para opções de cabeçalho de pacote IP

A Tabela 1 lista as opções de IP e seus atributos que acompanham.

Tabela 1: Opções e atributos de IP

Tipo

Classe

Número

Comprimento

Uso pretendido

Uso nefasto

Fim das opções

0*

0

0

Indica o fim de uma ou mais opções de IP.

Nenhum.

Sem opções

0

1

0

Indica que não há opções de IP no cabeçalho.

Nenhum.

Segurança

0

2

11 bits

Oferece uma maneira de os hosts enviarem parâmetros de segurança, TCC (grupo de usuário fechado) e códigos de restrição de manuseio compatíveis com os requisitos do Departamento de Defesa (DoD). (Essa opção, conforme especificado na RFC 791, Protocolo de Internet e RFC 1038, Opção de segurança IP revisada, é obsoleta.)

Atualmente, essa opção de tela é aplicável apenas ao IPv4.

Desconhecido. No entanto, por ser obsoleto, sua presença em um cabeçalho IP é suspeita.

Rota de origem frouxa

0

3

Varia

Especifica uma lista parcial de rotas para que um pacote faça sua jornada de origem ao destino. O pacote deve prosseguir na ordem dos endereços especificados, mas ele pode passar por outros dispositivos entre os especificados.

Evasão. O invasor pode usar as rotas especificadas para ocultar a verdadeira fonte de um pacote ou obter acesso a uma rede protegida.

Rota de registro

0

7

Varia

Registra os endereços IP dos dispositivos de rede ao longo do caminho que o pacote IP viaja. A máquina de destino pode então extrair e processar as informações da rota. (Devido à limitação de tamanho de 40 bytes para a opção e espaço de armazenamento, isso só pode registrar até 9 endereços IP.)

Atualmente, essa opção de tela é aplicável apenas ao IPv4.

Reconhecimento. Se o host de destino for uma máquina comprometida no controle do invasor, ele ou ela pode obter informações sobre a topologia e o esquema de endereçamento da rede por meio da qual o pacote passou.

ID de fluxo

0

8

4 bits

(Obsoleto) Forneceu uma maneira para que o identificador de fluxo SATNET de 16 bits fosse transportado por redes que não suportavam o conceito de fluxo.

Atualmente, essa opção de tela é aplicável apenas ao IPv4.

Desconhecido. No entanto, por ser obsoleto, sua presença em um cabeçalho IP é suspeita.

Rota de origem rigorosa

0

9

Varia

Especifica a lista de rotas completa de um pacote para realizar sua jornada da fonte ao destino. O último endereço da lista substitui o endereço no campo de destino.

Atualmente, essa opção de tela é aplicável apenas ao IPv4.

Evasão. Um invasor pode usar as rotas especificadas para ocultar a verdadeira fonte de um pacote ou obter acesso a uma rede protegida.

Timestamp

2**

4

 

Registra o tempo (em tempo universal coordenado [UTC]***) quando cada dispositivo de rede recebe o pacote durante sua viagem do ponto de origem ao seu destino. Os dispositivos de rede são identificados por endereço IP.

Essa opção desenvolve uma lista de endereços IP dos dispositivos ao longo do caminho do pacote e da duração da transmissão entre cada um.

Atualmente, essa opção de tela é aplicável apenas ao IPv4.

Reconhecimento. Se o host de destino for uma máquina comprometida no controle do invasor, ele ou ela pode obter informações sobre o esquema de topologia e endereçamento da rede por meio do qual o pacote passou.

* A classe de opções identificada como 0 foi projetada para fornecer pacotes extras ou controle de rede.

** A classe de opções identificada como 2 foi projetada para diagnóstico, depuração e medição.

O temporizador usa o número de milissegundos desde a meia-noite da UTC. A UTC também é conhecida como Horário Médio de Greenwich (GMT), que é a base para o padrão de tempo internacional.

Opções de tela para detectar opções de IP usadas para reconhecimento

As opções de tela a seguir detectam opções de IP que um invasor pode usar para reconhecimento ou para algum propósito desconhecido, mas suspeito:

  • Rota de registro — o Junos OS detecta pacotes onde a opção IP é 7 (rota de registro) e registra o evento na lista de contadores de tela para a interface de entrada. Atualmente, essa opção de tela é aplicável apenas ao IPv4.

  • Temporizações — o Junos OS detecta pacotes em que a lista de opções de IP inclui a opção 4 (data e hora da Internet) e registra o evento na lista de contadores de tela para a interface de entrada. Atualmente, essa opção de tela é aplicável apenas ao IPv4.

  • Segurança — o Junos OS detecta pacotes onde a opção IP é 2 (segurança) e registra o evento na lista de contadores de tela para a interface de entrada. Atualmente, essa opção de tela é aplicável apenas ao IPv4.

  • ID de fluxo — o Junos OS detecta pacotes onde a opção de IP é 8 (ID de fluxo) e registra o evento na lista de contadores de tela para a interface de entrada. Atualmente, essa opção de tela é aplicável apenas ao IPv4.

Se um pacote com alguma das opções de IP anteriores for recebido, o Junos OS sinaliza isso como um ataque de reconhecimento de rede e registra o evento para a interface de entrada.

Exemplo: Detecção de pacotes que usam opções de tela IP para reconhecimento

Este exemplo mostra como detectar pacotes que usam opções de tela IP para reconhecimento.

Requisitos

Antes de começar, entenda como funciona o reconhecimento de rede. Veja a compreensão do reconhecimento de rede usando opções de IP.

Visão geral

O RFC 791, Protocolo de Internet, especifica um conjunto de opções para fornecer controles especiais de roteamento, ferramentas de diagnóstico e segurança. As opções de tela detectam opções de IP que um invasor pode usar para reconhecimento, incluindo rota de registro, temporização, segurança e ID de fluxo.

Neste exemplo, você configura uma tela de IP-1 e a habilita em uma zona de segurança chamada zona 1.

Nota:

Você pode habilitar apenas uma tela em uma zona de segurança.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para detectar rapidamente os pacotes com as opções de rota de registro, temporização, segurança e ID de tela IP, copie os seguintes comandos e cole-os no CLI.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para detectar pacotes que usam opções de tela IP para reconhecimento:

  1. Configure opções de tela IP.

    Nota:

    Atualmente, essas opções de tela oferecem suporte apenas ao IPv4.

  2. Habilite a tela na zona de segurança.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security screen comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação das telas na zona de segurança

Propósito

Verifique se a tela está habilitada na zona de segurança.

Ação

A partir do modo operacional, entre no show security zones comando.

Verificando a configuração da tela de segurança

Propósito

Exibir as informações de configuração sobre a tela de segurança.

Ação

A partir do modo operacional, entre no show security screen ids-option screen-name comando.

Entendendo as varreduras de endereços IP

Uma varredura de endereço ocorre quando um endereço IP de origem envia um número definido de pacotes ICMP enviados para diferentes hosts em um intervalo definido (5000 microssegundos é o padrão). O objetivo deste ataque é enviar pacotes de ICMP — normalmente solicitações de eco — para vários hosts na esperança de que pelo menos um responda, descobrindo assim um endereço ao alvo.

O Junos OS registra internamente o número de pacotes ICMP em endereços diferentes de uma fonte remota. Usando as configurações padrão, se um host remoto enviar tráfego ICMP para 10 endereços em 0,005 segundos (5000 microssegundos), então o dispositivo sinaliza isso como um ataque de varredura de endereço e rejeita todos os pacotes de ICMP adicionais desse host pelo restante do período de limite especificado. Veja a Figura 2.

Figura 2: Varredura de endereços Address Sweep

Considere habilitar essa opção de tela para uma zona de segurança apenas se houver uma política que permita o tráfego ICMP dessa zona. Caso contrário, você não precisa habilitar a opção de tela. A falta de tal política nega todo o tráfego de ICMP dessa zona, impedindo um invasor de realizar com sucesso uma varredura de endereço IP de qualquer maneira.

Nota:

O Junos OS oferece suporte a essa opção de tela para trafffic ICMPv6 também.

Exemplo: Bloqueio de varreduras de endereços IP

Este exemplo descreve como configurar uma tela para bloquear uma varredura de endereço IP originária de uma zona de segurança.

Requisitos

Antes de começar:

Visão geral

Você precisa habilitar uma tela para uma zona de segurança se tiver configurado uma política que permita o tráfego ICMP a partir dessa zona. Se você não tiver configurado tal política, então seu sistema nega todo o tráfego ICMP dessa zona, e o invasor não pode realizar uma varredura de endereço IP com sucesso de qualquer maneira.

Neste exemplo, você configura uma 5000-ip-sweep tela para bloquear as varreduras de endereço IP originadas na zona de segurança da zona 1.

Topologia

Configuração

Procedimento

Procedimento passo a passo

Para configurar uma tela para bloquear as varreduras de endereço IP:

  1. Configure uma tela.

  2. Habilite a tela na zona de segurança.

  3. Se você terminar de configurar o dispositivo, confirme a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação das telas na zona de segurança

Propósito

Verifique se a tela está habilitada na zona de segurança.

Ação

A partir do modo operacional, entre no show security zones comando.

Verificando a configuração da tela de segurança

Propósito

Exibir as informações de configuração sobre a tela de segurança.

Ação

A partir do modo operacional, entre no show security screen ids-option screen-name comando.

Entendendo a digitalização das portas do TCP

Uma verificação de porta ocorre quando um endereço IP de origem envia pacotes IP contendo segmentos SYN do TCP a 10 portas de destino diferentes em um intervalo definido (5000 microssegundos é o padrão). O objetivo deste ataque é escanear os serviços disponíveis na esperança de que pelo menos uma porta responda, identificando assim um serviço ao alvo.

O Junos OS registra internamente o número de diferentes portas digitalizadas de uma fonte remota. Usando as configurações padrão, se um host remoto escanear 10 portas em 0,005 segundos (5000 microssegundos), o dispositivo sinalizará isso como um ataque de verificação de porta e rejeitará todos os pacotes adicionais da fonte remota, independentemente do endereço IP de destino, pelo restante do período de tempo limite especificado. Veja a Figura 3.

Figura 3: Verificação de Port Scan porta
Nota:

O Junos OS oferece suporte à digitalização de portas para tráfego IPv4 e IPv6.

Entendendo a digitalização de portas UDP

A verificação de porta UDP oferece informações estatísticas sobre um limite de sessão. À medida que os pacotes de entrada atravessam a tela, as sessões são estabelecidas. O número de limite de sessões aplicado é baseado em ip de zona, origem e o período limite e não permite mais de 10 novas sessões no período de limiar configurado, para cada zona e endereço IP de origem. A verificação da porta UDP é desativada por padrão. Quando a verificação da porta UDP é habilitada, o período limite padrão é de 5000 microssegundos. Esse valor pode ser definido manualmente para um intervalo de 1000-1.000.000 microssegundos. Esse recurso protege alguns serviços públicos de UDP expostos contra ataques de DDoS. Veja a Figura 4.

Figura 4: Verificação UDP Port Scan da porta UDP

Aprimorando o gerenciamento de tráfego bloqueando as verificações de portas

Este exemplo mostra como melhorar o gerenciamento de tráfego configurando uma tela para bloquear as verificações de porta originárias de uma zona de segurança específica.

Requisitos

Antes de começar, entenda como funciona a digitalização de portas. Veja como entender a digitalização da porta TCP.

Visão geral

Você pode usar uma verificação de porta para bloquear pacotes IP que contenham segmentos SYN TCP ou segmentos UDP enviados para diferentes portas a partir do mesmo endereço de origem em um intervalo definido. O objetivo deste ataque é escanear os serviços disponíveis na esperança de que pelo menos uma porta responda. Assim que uma porta responde, ela é identificada como um serviço a ser direcionado.

Neste exemplo, você configura uma tela de verificação de porta 5000 para bloquear as verificações de porta originárias de uma zona de segurança específica e, em seguida, atribuir a tela à zona chamada zona-1.

Topologia

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar uma tela para bloquear verificações de porta:

  1. Configure a tela.

  2. Habilite a tela na zona de segurança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security screen ids-option 5000-port-scan comandos e show security zones os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação das telas na zona de segurança

Propósito

Verifique se a tela está habilitada na zona de segurança.

Ação

A partir do modo operacional, entre no show security zones comando.

Significado

A saída de amostra mostra que a tela para a zona 1 está habilitada para o bloqueio de verificação de portas.

Verificando a configuração da tela de segurança

Propósito

Verifique as informações de configuração sobre a tela de segurança.

Ação

A partir do modo operacional, entre no show security screen ids-option screen-name comando.

Significado

A saída de amostra mostra que o bloqueio de verificação de portas está operacional com o limite de TCP e UDP.