Bùi Nguyễn Hoàng Long
VnPro
I. Mô tả:
Thực hiện hành động Deny Packet Inline và Produce Alert khi thiết bị nhận gói icmp echo request.
II. Cấu hình:
1. Cấu hình trên ciscoasa
Cấu hình thông tin cổng inside
ciscoasa(config)# interface e0/0
ciscoasa(config-if)# ip address 192.168.2.1 255.255.255.0
ciscoasa(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ciscoasa(config-if)# no shut
Cấu hình thông tin cổng outside
ciscoasa(config)# interface e0/1
ciscoasa(config-if)# ip address 192.168.3.1 255.255.255.0
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# no shut
Tăt tính năng NAT (tùy chọn)
ciscoasa(config)# no nat-control
Định nghĩa ACL cho phép truy cập với icmp
ciscoasa(config)# access-list PING permit icmp any any
ciscoasa(config)# access-group PING in interface outside
Xác định luồng dữ liệu được xử lý bởi sensor
ciscoasa(config)# access-list FILTER permit ip any host 192.168.2.2
Định nghĩa class-map
ciscoasa(config)# class-map IPS
ciscoasa(config-cmap)# match access-list FILTER
Định nghĩa policy-map
ciscoasa(config)# policy-map POLICY
Xác định phương thức xử lý luồng dữ liệu của sensor
ciscoasa(config-pmap-c)# ips inline fail-open
Gán chính sách lên cổng
ciscoasa(config)# service-policy POLICY interface outside
2. Cấu hình trên ASA SSM AIP
Thực hiện Enable cổng Monitor

Gán cổng vào Virtual Sensor

Kích hoạt Sig ID 2004

Chọn hành động là Deny Packet Inline và Procude Alert

Tạo gói icmp echo request

Gói icmp echo request bị loại bỏ bởi hành động Deny Packet Inline và cảnh báo được tạo để cho biết sự vi phạm

Chọn Details để xem thông tin chi tiết gói vi phạm

Ngoài hành động Deny Packet Inline, bạn có thể chọn Deny Attacker Inline với hành động này không những gói vi phạm bị loại bỏ mà tất cả việc truy cập từ địa chỉ vi phạm sẽ đều bị từ chối

Tạo gói icmp echo request


Xem chi tiết cảnh báo

Danh sánh địa chỉ bị từ chối truy cập
VnPro
Lab 5: Thực hiện tính năng IPS với ASA SSM AIP

Thực hiện hành động Deny Packet Inline và Produce Alert khi thiết bị nhận gói icmp echo request.
II. Cấu hình:
1. Cấu hình trên ciscoasa
Cấu hình thông tin cổng inside
ciscoasa(config)# interface e0/0
ciscoasa(config-if)# ip address 192.168.2.1 255.255.255.0
ciscoasa(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ciscoasa(config-if)# no shut
Cấu hình thông tin cổng outside
ciscoasa(config)# interface e0/1
ciscoasa(config-if)# ip address 192.168.3.1 255.255.255.0
ciscoasa(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ciscoasa(config-if)# no shut
Tăt tính năng NAT (tùy chọn)
ciscoasa(config)# no nat-control
Định nghĩa ACL cho phép truy cập với icmp
ciscoasa(config)# access-list PING permit icmp any any
ciscoasa(config)# access-group PING in interface outside
Xác định luồng dữ liệu được xử lý bởi sensor
ciscoasa(config)# access-list FILTER permit ip any host 192.168.2.2
Định nghĩa class-map
ciscoasa(config)# class-map IPS
ciscoasa(config-cmap)# match access-list FILTER
Định nghĩa policy-map
ciscoasa(config)# policy-map POLICY
Xác định phương thức xử lý luồng dữ liệu của sensor
ciscoasa(config-pmap-c)# ips inline fail-open
Gán chính sách lên cổng
ciscoasa(config)# service-policy POLICY interface outside
2. Cấu hình trên ASA SSM AIP
Thực hiện Enable cổng Monitor

Gán cổng vào Virtual Sensor

Kích hoạt Sig ID 2004

Chọn hành động là Deny Packet Inline và Procude Alert

Tạo gói icmp echo request

Gói icmp echo request bị loại bỏ bởi hành động Deny Packet Inline và cảnh báo được tạo để cho biết sự vi phạm

Chọn Details để xem thông tin chi tiết gói vi phạm

Ngoài hành động Deny Packet Inline, bạn có thể chọn Deny Attacker Inline với hành động này không những gói vi phạm bị loại bỏ mà tất cả việc truy cập từ địa chỉ vi phạm sẽ đều bị từ chối

Tạo gói icmp echo request


Xem chi tiết cảnh báo

Danh sánh địa chỉ bị từ chối truy cập

Comment