Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Microsoft ISA Server Защита от потоков ISA Server 2006 Flood Mitigation RSS

Защита от потоков ISA Server 2006 Flood Mitigation

Текущий рейтинг: 4.18 (проголосовало 11)
 Посетителей: 5839 | Просмотров: 9175 (сегодня 0)  Шрифт: - +

Начиная с ISA Server 2000, компания Microsoft использовала некоторые элементарные параметры обнаружения и защиты от вторжений и спуфинга (получения доступа путем обмана). ISA Server 2004 имел больше параметров для борьбы с такими атаками. ISA Server 2006 обладает дополнительным параметрами борьбы против спама. К новым технологиям, включенным в ISA Server 2006, относится установка Flood Mitigation (меры по предотвращению потоков), которая создана для защиты от угроз. Данная статья посвящена параметру ISA Server 2006 Flood mitigation.

Угрозы и контрмеры

В нашем мире существуют различные угрозы. В таблице, расположенной ниже, приведены некоторые из этих угроз, а также соответствующие параметры ISA Server 2006 для борьбы с ними.

Таблица 1: Угрозы и параметры
Угроза Параметр
Черви, передающиеся от пользователя пользователю и от сети к сети Предупреждение (IP alert spoofing) Квоты соединения (Connection Quotas) Улучшенная защита потоков (Enhanced Flood Protection) Обнаружение вторжений (Intrusion Detection) Защита против отказа от обслуживания (Denial of Service (DoS)) и распространяемых атак с целью нарушения нормального обслуживания пользователей (Distributed Denial of Service attacks)
Повышающееся количество атак внешних ресурсов (externally facing resources) Возможные атаки посредством заражения DHCP, обнаружение вторжений и IP фрагментация могут быть легко настроены на защиту корпоративных сетей.
Защита против атак IP-подмен (IP spoofing attacks) Защита против IP-подмен в ISA Server 2006. ISA Server 2006 защищает от IP-подмен путем проверки достоверности IP адреса источника в пакете.

Типы атак

Чтобы понять принцип работы хакеров, вам нужно знать об искусстве хакинга и о том, какие типы атак существуют. Следующая таблица дает обзор некоторых типов атак.

Таблица 2: Типы атак
Атака Описание
Внутренняя атака червей через TCP соединение Клиенты заражаются червем, и будут распространять его через различные порты на другие компьютеры в сети.
Средство атаки в виде таблицы соединения (Connection table exploit) Мошенник пытается заполнить таблицу соединения фальшивыми данными, чтобы сервер ISA не смог выполнить подлинные запросы.
Последовательные TCP соединения во время потоковых атак Мошенник пытается последовательно открывать и одновременно закрывать множество TCP соединений, чтобы пройти механизм лимита ресурсов и потреблять большое количество ресурсов ISA.
HTTP распределенная атака типа DDoS с использованием существующих соединений Мошенник посылает большое количество HTTP запросов через существующее TCP соединение, которое использует интервал активности (Keep alive interval).

Настройка параметров защиты от атак (Attack Mitigation)

ISA Server 2006 включает некоторые параметры защиты от атак, которые можно настроить и контролировать с помощью консоли управления.

  • Лимиты HTTP соединения
  • Параметры потоковых атак (Flood Attack) и распространения червя (Worm propagation)
  • Ограничение количества параллельных пользователей
  • Защита от определенных атак типа IP-подмены, DNS переполнение, DHCP заражение и обнаружение вторжений

Защита от потоковых атак и распространения червя

Потоковая атака – это атака, исходящая от вредоносного пользователя, который пытается наводнить машину или сеть бесполезными TCP пакетами. Потоковая (или лавинная) атака может стать причиной одной из следующих реакций:

  • Большая загрузка диска и высокий уровень потребления ресурсов на брандмауэре
  • Высокий уровень загрузки центрального процессора
  • Высокий уровень потребления памяти
  • Высокий уровень потребления пропускной способности сети

На ISA Server 2006 можно устанавливать максимальное количество подключений в течение определенных промежутков времени или максимальное количество подключений для определенного IP адреса. Когда максимальное количество запросов клиента достигнуто, новые запросы клиента отвергаются и соединение прерывается.

Настройки по умолчанию помогают обеспечить работу ISA Server, даже когда он подвергся лавинной атаке.

Таблица 3: Защита ISA
Атака Параметр защиты ISA Mitigation Умолчания
Лавинная атака. Определенный IP адрес пытается открыть множество соединений различным IP адресам. Количество запросов TCP соединений в минуту, для IP адреса. По умолчанию, ISA Server ограничивает количество TCP запросов на клиента до 600 в минуту. Необходимо помнить о том, что существуют определенные законные приложения, которые могут создавать высокое количество попыток соединения.
Лавинная атака. Определенный IP адрес пытается наполнить ISA Server, поддерживая определенное количество TCP соединений параллельно. Количество параллельных TCP соединений на IP адрес. ISA Server ограничивает количество параллельных TCP соединений на клиента до 160.
Синхронная атака (SYN attack). Вредоносный клиент пытается наполнить ISA Sever 2006 большим количеством полуоткрытых TCP соединений. ISA Server снижает синхронные атаки. ISA Server ограничивает количество параллельных полуоткрытых TCP соединений до половины количества параллельных соединений, настроенных для параллельных TCP соединений. Эту настройку нельзя изменить.
Лавинная атака через протокол (User Datagram Protocol (UDP)). IP адрес пытается начать атаку типа «отказ от обслуживания». Количество параллельных UDP сеансов на IP адрес. Когда лавинная атака UDP имеет место, ISA Server закрывает более старые сеансы, поэтому количество разрешенных параллельных соединений не превышает установленного значения. ISA Server ограничивает количество параллельных UDP сеансов на IP адрес до 160. Это значение можно изменять в переделах до 400 параллельных UDP сеансов.

Конфигурация лавинных атак

Можно настроить защиту от атак (Flood Mitigation) с помощью консоли управления ISA Server 2006 Management console.

Все параметры защиты от атак в ISA Server 2006, а также настройки против DNS атак можно найти во вкладке Конфигурация - Общие.

Рисунок 1: Дополнительная политика безопасности ISA Server

Рисунок 1: Дополнительная политика безопасности ISA Server

На странице Настройка параметров защиты от потоковых атак (Flood Mitigation) можно активировать защиту от потоков и распространения червя, а также загрузки заблокированного трафика.

Рисунок 2: Общие параметры защиты

Рисунок 2: Общие параметры защиты

Многие из параметров защиты от потоковых атак позволяют вам устанавливать собственные лимиты для определенных IP адресов. После чего вы можете быть спокойны, что эти IP адреса не подвергаются риску, а трафик легитимный.

Рисунок 3: Собственные лимиты для IP исключений

Рисунок 3: Собственные лимиты для IP исключений

Для определенных параметров, таких как ограничения полуоткрытых TCP соединений, вы не можете назначить исключения.

Рисунок 4: Параметры соединений без исключений

Рисунок 4: Параметры соединений без исключений

IP исключения

Не каждая атака исходит от хакера или вредоносного пользователя. Есть несколько причин, по которым определенные клиенты могут создавать больше соединений в определенное время или для определенного IP адреса. После того, как вы убедились, что клиент имеет законные причины для такого объема трафика, а ISA сервер обладает достаточным количеством ресурсов для дополнительных соединений, вы можете создавать IP исключения, как показано на рисунке.

Рисунок 5: Параметры соединений

Рисунок 5: Параметры соединений

Настройка предупреждений

Как администратору вам нужно знать о возникновении потоковых атак или атак спуфинга. ISA Server 2006 позволяет вам настраивать параметры предупреждений, чтобы предупреждать вас по электронной почте, журналу событий и т.д.

Рисунок 6: Настройка параметров предупреждения

Рисунок 6: Настройка параметров предупреждения

Можно создавать сообщения для нескольких предупреждений, таких как синхронная атака и превышение лимита соединений в секунду или на IP адрес.

Рисунок 7: Настройка предупреждений для превышения TCP соединений в минуту

Рисунок 7: Настройка предупреждений для превышения TCP соединений в минуту

Регистрация потоковых манипуляций (Flood Manipulation)

ISA Server 2006 регистрирует попытки манипуляции потоков, как показано в следующей таблице.

Таблица 4: Регистрация ISA Flood Mitigation (Источник: Microsoft)
Код результата Шестнадцатеричный ID Детали
WSA_RWS_QUOTA 0x80074E23 Соединение было прервано из-за превышения квоты.
FWX_E_RULE_QUOTA_EXCEEDED_DROPPED 0xC0040033 Соединение было прервано, потому что максимальное количество соединений в секунду для этого правила было превышено.
FWX_E_TCP_RATE_QUOTA_EXCEEDED_DROPPED 0xC0040037 Соединение было прервано, потому что максимальный уровень соединений для хоста одного клиента был превышен.
FWX_E_DNS_QUOTA_EXCEEDED 0xC0040035 DNS запрос не может быть выполнен, потому что достигнут лимит запросов.

Заключение

Microsoft ISA Server 2006 обладает новой характеристикой защиты под названием Flood Mitigation. С помощью Flood Mitigation вы можете ограничивать количество текущих TCP и UDP сеансов. Это может помочь ограничить эффект воздействия атак на ISA Server, таких атак как синхронные атаки, атаки червя и многие другие известные типы атак.

Дополнительные ссылки

Автор: Марк Гроут  •  Иcточник: Isadocs.ru  •  Опубликована: 08.04.2008
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:  


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.