Monitoring sieci w systemach BSD


Monitoring sieci w systemach BSD
Aukasz Bromirski
lukasz@bromirski.net
1
1
1
Agenda
" Po co monitorować?
" Monitoring&
wykorzystania zasobów
anomalii sieciowych
" Gdy  wire wcale nie jest  silent &
" Q&A
2
2
2
PO CO MONITORING?
3
3
3
3
3
3
50% administratorów sieci nie wie, co
dzieje się w ich sieci.
Pozostałe 50% nie wie, że jest tą
drugą połową...
4
4
4
Po co monitoring?
" Wiedza o normalnej pracy sieci
" Obserwowanie trendów
" Szybkie identyfikowanie anomalii  być
może jeszcze zanim staną się problemami
" Zdobywanie wiedzy na bieżąco
(niezależnie projekty a la honeypot)
5
5
5
Parę uwag praktycznych
" Jeśli zamierzasz utrzymywać dedykowane
stacje nasłuchujące (sniffery) w swojej
infrastrukturze&
& dobre karty sieciowe (Intel? Broadcom?)
& dobra płyta główna (dedykowany mostek lub
dwa dla PCI/PCI-E)
& procesor i RAM jeśli dodatkowo serwer ma
realizować jakąś pracę (SQL, analiza, raporty,
etc.)
" Uwaga na ilość ruchu przy  SPAN/mirror-
portach
6
6
6
MONITORING
(WYKORZYSTANIA ZASOBÓW)
7
7
7
7
7
7
Monitoring wykorzystania zasobów
Podejście pierwsze  proste i całkiem skuteczne
" Tradycyjne  chce wykresy!
odczyt liczników za pomocą SNMP lub skryptów i
wizualizacja
liczniki nie tylko interfejsów  np. ilości zapytań do
serwera HTTP, ilości połączeń do serwerów pocztowych
na poszczególne porty, ilości trafień w konkretną regułkę
w firewallu, praktycznie nie ma ograniczeń jeśli tylko
cecha daje się zliczyć...
rrdtool
mrtg/Cacti/Nagios/etc.
8
8
8
Przykład 1:
Monitoring ruchu przez SNMP
System
monitoringu
Co dany interwał, dla każdego routera
odpytaj po SNMP o:
- obciążenie CPU
- zajętość RAM
- ifBytes/outBytes na każdym interfejsie
- inne dane (np. licznik trafień w regułę ipfw lub pf, etc.)
9
9
9
Monitoring wykorzystania zasobów
Narzędzia w drzewie ports
" rrdtool 1.2.11
/usr/ports/net/rrdtool
" mrtg-2.12.2
/usr/ports/net-mgmt/mrtg
" net-snmp-5.2.1
/usr/ports/net-mgmt/net-snmp
" +inne skrypty, lub w ogólności  MIBy:
http://oss.oetiker.ch/mrtg/pub/contrib/FreeBSD-DF-
IPFW-LOAD.txt
http://www.packetmischief.ca/openbsd/snmp/
10
10
10
Monitoring wykorzystania zasobów
Przykłady zbieranych informacji
* z http://oss.oetiker.ch/rrdtool/
11
11
11
Monitoring wykorzystania zasobów
Podejście drugie, dokładniejsze
" Trochę bardziej zaawansowane   chce
wykresy z tym, tamtym i jeszcze z tym!
mechanizmy wykorzystujące lub oparte o
NetFlow
dużo dokładniejsze i dające  od razu więcej
informacji niż SNMP
" Mechanizm pozwala zerwać z interwałami
czasowymi i  automatycznie rozbudować
zakres wiedzy pozyskiwanej o ruchu
...działa w czasie rzeczywistym (lub prawie)
12
12
12
Przykład 2:
Monitoring ruchu przez NetFlow
System
monitoringu
Każdy router niezależnie, dla każdego
przechodzącego przez niego potoku
raportuje:
- start i koniec sesji
- ilość pakietów, ilość bajtów
- informacje o IPSRC, IPDST, TCP/UDP SRC i DST
13
13
13
Monitoring wykorzystania zasobów
Format próbki NetFlow (v5)
Ruch od/do
" Ilość pakietów " yródłowy adres IP
Ruch
" Ilość bajtów " Docelowy adres IP
Pora " sysUpTime początku " yródłowy port TCP/UDP
dnia
" sysUpTime końca " Docelowy port TCP/UDP
Aplikacja
Obciążenie " Wejściowy ifIndex
" Adres następnego węzła
portu
" Wyjściowy ifIndex
" Numer zródłowego AS
" Numer docelowego AS
" Type of Service
" Maska prefiksu zródłowego
QoS " Flagi TCP
" Maska prefiksu docelowego
" Protokół
Routing i
Pola-klucze w NetFlow
peering
14
14
14
Monitoring wykorzystania zasobów
Architektura systemu wykorzystującego NetFlow
Generator Kolektor Oprogramowanie
Planowanie
sieci
Rozliczanie
i billing
Specjalizowane
Statystyki
sondy
ruchowe
flow-capture
pfflowd
flowd
flowdumper
ng_netflow
ntop
ntop
softflowd
(+MySQL/PostreSQL, etc...)
cacti+flow plugin
15
15
15
Monitoring wykorzystania zasobów
Jak działa eksport danych przez NetFlow?
Wysłanie pakietu UDP
Router bootuje się
zawierającego 30-50
(sysUpTime
próbek
zaczyna się
zwiększać
Start drugiego Koniec drugiego
potoku potoku
Wygasa drugi
(sysUpTime) (sysUpTime)
potok
15 sekund
nieaktywności
15 sekund
nieaktywności
Czas
Start pierwszego Koniec Export Start trzeciego
Wygasa pierwszy
potoku pierwszego potoku
potok
(sysUpTime) potoku
Export
(sysUpTime)
" SysUptime  aktualny czas z dokładnością do milisekund
16
16
16
MONITORING
(ANOMALII SIECIOWYCH)
17
17
17
17
17
17
Monitoring anomalii sieciowych
arpwatch (/usr/ports/net-mgmt/arpwatch)
" arpwatch binduje się do interfejsu
sieciowego i buduje sobie bazę
wiedzy o mapowaniach MAC<>IP
" W przypadku pojawienia się
nowego mapowania, lub zmiany
starego, informuje o tym
(standardowo mailem)
jestem 000b.6a76.9065 i mam
192.168.0.156!
18
18
18
Monitoring anomalii sieciowych
p0f (/usr/ports/net-mgmt/p0f/)
" p0f pozwala wykryć  dzielenie
łącza, oraz różnego rodzaju
anomalie związane z różnicami w
systemach operacyjnych
" posiada wiele innych ciekawych
mechanizmów (tryby aktywne)
bsd# p0f -i em2 -M -l
192.168.0.62:3123 - Windows 2000 SP4, XP SP1+ -> a.a.a.a:7995
(distance 1, link: ethernet/modem)
192.168.0.62:3122 - Windows 2000 SP4, XP SP1+ -> b.b.b.b:14524
(distance 1, link: ethernet/modem)
192.168.0.62:3120 - Windows 2000 SP4, XP SP1+ -> c.c.c.c:6881
(distance 1, link: ethernet/modem)
192.168.0.62:4293 - Windows 2000 SP4, XP SP1+ -> d.d.d.d:8877
(distance 2, link: ethernet/modem)
>> Masquerade at 192.168.0.62: indicators at 76%.
19
19
19
Monitoring anomalii sieciowych
NetFlow (nie ma niedzieli bez robaka& )
" Obserwowanie  normalnych trendów
ruchowych
np. ~80% ruchu to TCP, 17% to UDP, pozostałe
3% to ICMP, GRE, ESP, etc.
nagły skok  udział np. UDP w ruchu, lub ruch
TCP na dotychczas  słabo interesujący port
rośnie z sekundy na sekundę, pojedyncze
pakiety&
Czy to jest
normalne?
20
20
20
GDY DRUT WCALE&
(& NIE JEST TAKI SILENT)
21
21
21
21
21
21
Stos TCP/IP, model OSI
" L2/L3  połączenia pomiędzy elementami
tworzącymi infrastrukturę sieciową
L2  Spanning Tree (BPDU), ARP/RARP,
protokoły producenckie
L3  IP i ICMP
" L4  aplikacje i ich problemy
& głos po IP
22
22
22
Podstawowy zestaw narzędzi
tcpdstat (/usr/ports/net/tcpdstat)
bsd$ tcpdstat fxp0.dmp
DumpFile: fxp0.dmp
FileSize: 241.63MB
StartTime: Thu Nov 2 19:07:24 2006
EndTime: Sat Nov 25 21:41:40 2006
TotalTime: 1996455.68 seconds
TotalCapSize: 232.20MB CapLen: 1500 bytes
# of packets: 618160 (233.43MB)
AvgRate: 1.74Kbps stddev:40.58K
### IP flow (unique src/dst pair) Information ###
# of flows: 984 (avg. 628.21 pkts/flow)
Top 10 big flow size (bytes/total in %):
18.2% 17.5% 13.9% 12.5% 12.0% 8.9% 4.0% 3.6% 1.2% 1.2%
### IP address Information ###
# of IPv4 addresses: 500
Top 10 bandwidth usage (bytes/total in %):
89.0% 42.3% 32.7% 24.1% 10.8% 0.2% 0.2% 0.2% 0.2% 0.1%
### Packet Size Distribution (including MAC headers) ###
23
23
23
Podstawowy zestaw narzędzi
tcpdstat (/usr/ports/net/tcpdstat)
### Protocol Breakdown ###
protocol packets bytes bytes/pkt
-------------------------------------------------------------------------
[0] total 618160 (100.00%) 244766009 (100.00%) 395.96
[1] ip 373315 ( 60.39%) 230876523 ( 94.33%) 618.45
[2] tcp 371000 ( 60.02%) 230384431 ( 94.12%) 620.98
[3] http(s) 137 ( 0.02%) 8204 ( 0.00%) 59.88
[3] http(c) 138 ( 0.02%) 8802 ( 0.00%) 63.78
[3] squid 198 ( 0.03%) 12150 ( 0.00%) 61.36
[3] smtp 44 ( 0.01%) 2684 ( 0.00%) 61.00
[3] ftp 40 ( 0.01%) 2492 ( 0.00%) 62.30
[3] pop3 20 ( 0.00%) 1212 ( 0.00%) 60.60
[3] imap 10 ( 0.00%) 610 ( 0.00%) 61.00
[3] telnet 829 ( 0.13%) 56106 ( 0.02%) 67.68
[3] ssh 21562 ( 3.49%) 1430578 ( 0.58%) 66.35
[3] bgp 346954 ( 56.13%) 228795761 ( 93.48%) 659.44
[3] icecast 10 ( 0.00%) 618 ( 0.00%) 61.80
[3] other 1002 ( 0.16%) 61854 ( 0.03%) 61.73
[2] udp 861 ( 0.14%) 375668 ( 0.15%) 436.32
[3] other 861 ( 0.14%) 375668 ( 0.15%) 436.32
[2] icmp 1454 ( 0.24%) 116424 ( 0.05%) 80.07
[2] frag 112 ( 0.02%) 88144 ( 0.04%) 787.00
24
24
24
Podstawowy zestaw narzędzi
argus (/usr/ports/net-mgmt/argus)
bsd$ argus -r fxp0.dmp -w fxp0.argus
bsd$ racount -ar fxp0.argus
racount records total_pkts src_pkts dst_pkts total_bytes src_bytes dst_bytes
tcp 14158 371000 180124 190876 230256893 111280432 118976461
udp 804 861 861 0 375668 375668 0
icmp 941 1454 1087 367 116385 85274 31111
arp 10828 45087 44663 424 1901772 1876566 25206
non-ip 33027 199867 199867 0 11994128 11994128 0
sum 59760 618269 426602 191667 244644846 125612068 119032778
25
25
25
Podstawowy zestaw narzędzi
argus (/usr/ports/net-mgmt/argus)
bsd$ wc -l fxp0.argus.hosts
509 fxp0.argus.hosts
bsd$ more fxp0.argus.hosts
0.0.0.0
2.0.0.171
12.183.1.77
18.0.141.137
19.0.0.0
19.0.27.143
[...]
26
26
26
Podstawowy zestaw narzędzi
argus (/usr/ports/net-mgmt/argus)
$ ra -nn -r fxp0.argus -s saddr daddr proto sport dport |
grep 1433 | more
203.199.107.137 193.19.140.250 tcp 2934 1433
69.60.115.221 193.19.140.250 tcp 3698 1433
193.6.7.165 193.19.140.250 tcp 3562 1433
80.191.109.21 193.19.140.250 tcp 3173 1433
193.226.172.218 193.19.140.250 tcp 3929 1433
87.106.49.137 193.19.140.250 tcp 4274 1433
71.156.163.41 193.19.140.250 tcp 4176 1433
27
27
27
Podstawowy zestaw narzędzi
tcpflow (/usr/ports/net/tcpflow)
" tcpflow rozkłada wskazane binarium w
formacie pcap do serii plików o nazwach
wg. wzoru IPSRC:PORT<>IPDST:PORT
bsd$ tcpflow -r /home/test/fxp0.dmp -c port 22 | more
193.019.140.250.00022-202.115.142.158.37088: SSH-1.5-HoneyPotX-1.25
202.115.142.158.37088-193.019.140.250.00022: SSH-2.0-libssh-0.1
193.019.140.250.00022-200.021.174.005.54976: SSH-1.5-HoneyPotX-1.25
200.021.174.005.54976-193.019.140.250.00022: SSH-2.0-libssh-0.1
193.019.140.250.00022-210.188.218.046.45058: SSH-1.5-HoneyPotX-1.25
210.188.218.046.45058-193.019.140.250.00022: SSH-2.0-libssh-0.1
193.019.140.250.00022-220.232.178.252.34244: SSH-1.5-HoneyPotX-1.25
220.232.178.252.34244-193.019.140.250.00022: SSH-2.0-libssh-0.1
28
28
28
Podstawowy zestaw narzędzi
tcpreplay (/usr/ports/net-mgmt/tcpreplay)
" tcpreplay pozwala na odtworzenie
wskazanego zrzutu ruchu sieciowego przez
konkretny interfejs sieciowy
" port zawiera dodatkowo bardzo ciekawe
narzędzia:
tcprewrite  zmiana adresów MAC, IP, portów,
numerów sekwencyjnych, tagów 802.1Q itp. Itd.
we wskazanym pliku w formacie pcap
tcpbridge  pozwala na stworzenie bridge a
pomiędzy dwoma interfejsami a następnie
zapewnia na ruchu funkcjonalność tcprewrite
29
29
29
Podstawowy zestaw narzędzi
ethereal/wireshark (/usr/ports/net/ethereal)
30
30
30
...i tysiące innych narzędzi...
" Ciekawe projekty:
wykorzystanie systemów IDS/IPS inline do
identyfikacji protokołów i anomalii w protokołach
http://freebsd.rogness.net/snort_inline/
 globalne systemy monitorowania i korelacji
zdarzeń
http://www.prelude-ids.org/
31
31
31
GDZIE WARTO RZUCIĆ
OKIEM
32
32
32
32
32
32
Zasoby WWW
" Wireshark
http://www.wireshark.com
" O Reilly  artykuły Michaela W. Lucasa
http://www.onlamp.com/bsd/
" Magazyn INSECURE
http://www.insecuremag.com/
" O Reilly  książki o protokołach
http://www.oreilly.com/pub/topic/protocols
33
33
33
Q&A
34
34
34
34
34
34


Wyszukiwarka

Podobne podstrony:
Dude System monitorowania sieci przy pomocy DUDE v1
Rozproszone systemy monitoringu sieci elektroenergetycznej
Sysadmin Monitorowanie sieci
Sieci w systemie windows nt 2 i Nieznany
Monitorowanie mediów w systemie e FlowNet
monitorowanie sieci
Condition Monitoring OSftware System 1
Zagadnienia sieci i systemy
Sieci w systemie windows nt
Logo w sieci – systemy identyfikacji wizualnej dla biznesów internetowych
Sieci w systemie windows nt 3
Monitor Sieci
06 S Wronka System monitorowania i kontroli wiązki
(Ćw nr 5) PA Lab KOMP SYSTEM MONITORINGU GENIE
Dynamiczny przydział pasma użytkownika sieci z wykorzystaniem usługi QoS w systemie Linux
Konfigurowanie systemu Linux do pracy w sieci IP

więcej podobnych podstron