НА MIKROTIK
конспект к видеокурсу
Версия 1.03
support@kursy-po-it.ru
Оглавление
Обозначения в курсе ................................................................................................................................... 5
Обозначения в графическом интерфейсе ............................................................................................. 5
Обозначения в консоли .......................................................................................................................... 5
Модуль 1. Схема прохождения трафика ................................................................................................... 5
Схемы прохождения пакетов ................................................................................................................. 5
Простейшая схема прохождения пакетов............................................................................................. 6
Содержимое цепочек.............................................................................................................................. 7
Простая схема прохождения трафика ................................................................................................... 8
Трафик адресован маршрутизатору .................................................................................................. 8
Трафик исходит из маршрутизатора .................................................................................................. 9
Трафик проходит через маршрутизатор ........................................................................................... 9
Этапы обработки ...............................................................................................................................10
Распространенные ошибки ..................................................................................................................10
Модуль 2. Брандмауэр..............................................................................................................................10
=== Тема: Отслеживание соединений === ..........................................................................................10
Назначение ............................................................................................................................................10
=== Тема: Брандмауэр === ....................................................................................................................11
Что не умеет брандмауэр MikroTik ......................................................................................................11
Теория сетей ..........................................................................................................................................11
Установление соединения TCP .........................................................................................................11
Сокет ...................................................................................................................................................11
Порт.....................................................................................................................................................12
Принцип действия .................................................................................................................................12
Firewall Filter, описание опций .............................................................................................................13
Вкладка “General” ..............................................................................................................................13
Вкладка “Advanced”...........................................................................................................................14
Вкладка “Extra” ..................................................................................................................................15
Вкладка “Action” ................................................................................................................................17
Firewall Filter и Connection Tracker .......................................................................................................18
Настройка правил для оптимизации производительности ...............................................................18
Брандмауэр в реальной жизни ............................................................................................................18
Рекомендации по настройкам .........................................................................................................19
Гостевая сеть ..........................................................................................................................................19
Обозначения в консоли
Лиловым цветом выделяются команды, которую надо ввести в консоли.
красным цветом (возможно с курсивом) указываются аргументы для которых надо указать
реальные значения.
С помощью вертикальной черты (|) разделяются альтернативные, взаимоисключающие
элементы.
В квадратных скобках ([ ]) указываются необязательные элементы.
В фигурных скобках ({ }) указываются обязательные элементы.
В фигурных скобках, помещенных в квадратные скобки ([ { } ]), указываются обязательные
элементы в пределах необязательного элемента.
Схема прохождения пакетов нужна для понимания того, как трафик движется в маршрутизаторе.
Существует большое количество разных схем прохождения трафика от разных авторов. Эти схемы
содержат одну и ту же информацию в разных разрезах.
Написание сложных конфигураций возможно только при понимании Traffic Flow диаграммы.
INPUT INTERFACE – входная точка в которой пакеты начинают маршрут. Интерфейс может
быть физическим или виртуальным.
OUTPUT INTERFACE – выходная точка в которой пакеты заканчивают маршрут. Интерфейс
может быть физическим или виртуальным.
Local Process IN – финальная точка на пути пакетов, адресованных маршрутизатору.
Local Process OUT – начальная точка пакетов, которые сгенерировал маршрутизатор.
Routing Decision – решение о маршрутизации.
Цепочки:
Несмотря на то, что эта схема не является полной ее понимание дает возможность правильного
написание сложных конфигураций в более чем в 95% случаев.
Изначально схема была разработана для 5-ой версии RouterOS польскими тренерами Jaromir
Cihak и Valens Riyadi. Позже доработана тренером из Санкт-Петербурга Князевым Ильей.
Распространенные ошибки
Самыми распространённые ошибки, связанные со схемой прохождения трафика, являются:
Модуль 2. Брандмауэр
=== Тема: Отслеживание соединений ===
Назначение
Connection Tracker:
new – новое;
established – установленное;
related – связанное;
invalid – не идентифицированное;
notrack – не передавать в Connection Tracker и не фрагментировать пакеты.
Соединение RELATED может быть признано таковым, когда оно относится к уже имеющемуся
ESTABLISHED соединению. Соединение ESTABLISHED создаст новое соединение вне основного
соединения. Новое ответвленное соединение будет признано RELATED, если Connection Tracker
будет в состоянии признать его таковым.
Теория сетей
Установление соединения TCP
Для протокола TCP соединение устанавливается после 3-х уровневого рукопожатия (3 Way
Handshake), которое состоит из следующих этапов:
1. SYN (синхронизация);
2. SYN-ACK (синхронизация/подтверждение);
3. ACK (подтверждение).
Сокет
Со́ кет (англ. socket — разъём) — название программного интерфейса для обеспечения
обмена данными между процессами.
Сокет = IP-адрес + номер порта.
Формат записи: IP-адрес:номер_порта.
Например: 192.168.34.15:443.
Количество портов 65536 (это 216, начало — «0»). Порты разделены на три диапазона:
протокол;
два IP-адреса (адрес хоста-отправителя и адрес хоста-получателя для построения
маршрута между ними);
два номера порта (порт процесса-отправителя и порт получателя).
Принцип действия
Слова: файрвол, брандмауэр и межсетевой экран являются синонимами.
Назначение брандмауэра: на основе правил разрешать или запрещать передачу данных из одной
сети в другую и на оборот.
Вкладка “Advanced”
Src. Address List – адресный список в котором указаны адреса источники пакета.
Dst. Address List – адресный список в котором указаны адреса назначения пакета.
Layer7 Protocol – совпадение с фильтром, указанным в L7-фильтре (/ip firewall layer7-
protocol).
Content – пакет содержит определенный текст.
Connection Bytes – совпадение с пакетами после того, как через соединение прошло
заданное количество Байт. 0 – бесконечность. Например, connection-bytes=2000000-0
значит, что правило начнет работать после того, как через соединение пройдет более 2Мб
трафика. Т. к. речь идет о соединении, которое является двунаправленным, то
учитываются данные, проходящие в обе стороны. Работает только с протоколами TCP и
UDP.
Connection Rate – совпадение на основании заданной скорости соединения. Например,
connection-rate=0-256000, значит, что правило сработает, когда скорость соединения будет
менее 256 Кб/с. При задании значения через WinBox могут использоваться только цифры.
Аббревиатуры – k и M могут использоваться только при задании значений через консоль.
Т. к. речь идет о соединении, которое является двунаправленным, то учитываются данные,
проходящие в обе стороны. Работает только с протоколами TCP и UDP.
Per Connection Classifier – позволяет разделить трафик на несколько потоков с
возможностью держать пакеты с определенным набором опций в одном потоке.
Числитель – суммарное количество потоков, знаменатель – конкретный субпоток. Отсчет
знаменателя начинается с 0.
Конспект к видеокурсу «Управление трафиком на MikroTik» Курсы-по-ИТ.рф
Страница 14 из 68
Src. MAC Address – MAC-адрес источника. Применимо, только если источник находится в
одном Ethernet-сегменте с маршрутизатором.
Out. Bridge Port – интерфейс типа “bridge” с которого пакет должен уйти, если исходящий
интерфейс это bridge. Применимо только, если опция “use-ip-firewall” включена в
настройках Bridge.
In. Bridge Port – интерфейс типа “bridge” на который пакет должен прийти, если входящий
интерфейс это bridge. Применимо только, если опция “use-ip-firewall” включена в
настройках Bridge.
In. Bridge Port List – список интерфейсов типа “bridge” с которых пакет должен уйти, если
входящий интерфейс это bridge.
Out. Bridge Port List – список интерфейсов типа “bridge” на которые пакет должен прийти,
если исходящий интерфейс это bridge.
IPsec Policy – совпадение с политикой IPSec. Задается в формате: направление, политика.
Направление используется для выбора совпадения с политикой, которая используется для
декапсуляции или политикой, которая используется для инкапсуляции.
o in – применимо для цепочек Prerouting, Input и Forward;
o out – применимо для цепочек Postrouting, Output и Forward;
o ipsec – совпадает, если пакет является предметом обработки IPSec;
o none – совпадает, если пакет не является предметом IPSec обработки. Например,
транспортный IPSec пакет.
Ingress Priority – приоритет пакета, который может быть получен из VLAN, WMM или MPLS
EXP bit.
Priority – приоритет пакета.
DSCP (TOS) – DSCP, указанный в заголовке пакета.
TCP MSS – значение MSS пакета TCP.
Packet Size – размер пакета.
Random – совпадение в случайном порядке. Может иметь значение от 1 до 99. Что
соответствует вероятности срабатывания правила от 1% до 99%. Обычно используется,
когда надо изобразить случайную потерю пакетов.
TCP Flags – флаги TCP соединения.
ICMP Options – типы сообщений ICMP.
o IPv4 Options – IPv4 опции.
o TTL – значение TTL.
Вкладка “Extra”
Для активации условий на этой вкладке достаточно развернуть их. Для правил с использованием
некоторых условий с вкладки “Extra” рекомендуется делать исключения для «белого списка»
адресов. Так же рекомендуется блокировать не сразу, а через список адресов для того, чтобы
можно было отследить каким правилом и какие узлы были заблокированы.
Connection Limit – максимальное количество соединений для адреса или подсети. Условие
срабатывает при превышении заданного значения. Рекомендуется использовать вместе с
connection-state=new и/или с tcp-flags=syn потому, что правило является очень
ресурсоемким.
o Limit – значение максимально количества соединений.
o Netmask – маска подсети. Для одного адреса надо указать 32.
Limit – максимальное количество передаваемых пакетов или бит. Условие работает до тех
пор, пока не будет достигнуто заданное значение. Может быть указано значение пакетов
или бит. В консоли параметр указывается в следующем формате: count[/time],burst:mode.
o rate – значение (count) пакетов или бит за заданный временной интервал (time).
o burst – количество не учитываемых пакетов (пакетов не входящих в packet rate).
Значение обнуляется каждые 10 мс. Таким образом значение должно быть не
менее 1/100 значения rate в секунду.
o mode – режим «пакеты» или «биты».
Dst. Limit – максимальное количество передаваемых пакетов или бит. В отличие от
параметра “Limit” учет ведется для каждого соединения в отдельности. Условие работает
до тех пор, пока не будет достигнуто заданное значение. В отличии от “Limit”, учитываются
пакеты для каждого адреса или адреса/порта в зависимости от выбранных опций. В
консоли параметр указывается в следующем формате: count[/time],burst,mode[/expire].
o rate – значение (count) пакетов за заданный временной интервал (time). По
умолчанию time=1s.
o burst – количество неучитываемых пакетов (пакетов не входящих в packet rate).
Значение обнуляется каждые 10 мс. Таким образом значение должно быть не
менее 1/100 значения “rate” в секунду.
o limit By (mode) – критерий по которому будут учитываться пакеты (addresses-and-
dst-port | dst-address | dst-address-and-port | src-address | src-and-dst-addresses).
o expire – промежуток времени через который запомненный адрес/порт будут
удалены.
Nth – совпадение с каждым N-ым пакетом. Параметр часто используют при балансировке
нагрузки между каналами.
o Every – из какого числа пакетов (числитель дроби)
o Packet – сколько пакетов (знаменатель дроби)
Например, Every=10, Packet=3 (nth=10,3 в консоли) значит, каждый 3-ий пакет из 10-ти.
Именно третий из десяти, а не 3 из 10.
Time – период работы правила. Можно указать время и дни недели. Для корректной
работы правила на маршрутизаторе должны быть правильно настроены часы.
o Time – время.
o Days – дни недели.
Src. Address Type – тип адреса источника. Возможные значения:
o unicast – IP-адрес используется для передачи типа точка-точка.
o local – один из интерфейсов маршрутизатора.
o broadcast – пакет отправлен всем устройствам в сети.
o multicast – пакет перенаправлен определенной группе устройств.
Dst. Address Type - тип адреса назначения. Возможные значения такие же, как и у “Src.
Address Type”.
PSD (Port Scan Detect) – попытка определить сканирование портов TCP и UDP. Условие
срабатывает при достижении заданного значения. В консоли указывается в формате:
WeightThreshold, DelayThreshold, LopPortWeight, HighPortWeight
o Weight Threshold – количество TCP/UDP пакетов от одного хоста с различающимся
портом назначения после которого будет считаться, что производится
сканирование портов.
Hotspot – опции ((auth | from-client | http | local-dst | to-client), связанные с hotspot, если он
используется.
IP Fragment – пакет является фрагментом другого пакета. Первый фрагмент не
учитывается. Если отслеживание соединений (Connection Tracking) включено, то
фрагментированных пакетов не будет, т. к. система автоматически собирает все пакеты.
Вкладка “Action”
Для всех действий возможны следующие опции:
Рекомендации по настройкам
Цепочка “Output”: ничего не запрещать.
Цепочка “Input”:
С помощью такого правила можно запретить все, что не из LAN (WAN, гостевая сеть и др. сети,
если они есть):
Цепочка “Forward”:
С помощью такого правила можно запретить все из WAN кроме трафика dst-nat:
Гостевая сеть
Как правило при использовании гостевой сети запрещается прохождение адреса из рабочей сети
в гостевую и наоборот. Хотя бывают случаи, когда запрещено прохождение трафика из гостевой
сети в рабочую, а из рабочей в гостевую разрешено.
Для создания правил для блокировки трафика между гостевой и основной сетью необходимо
создать два правила, которые будут блокировать трафик из основной сети в гостевую и обратно
(LAN => Guest и Guest => LAN). В качестве условия можно использовать адреса подсетей либо
интерфейсы.
chain=forward
action=drop
in-interface или src-address
out-interface или dst-address
Пример:
Bridge Firewall
Bridge Firewall и Transparent Firewall – это синонимы. Для того, чтобы Bridge Firewall работал
требуется включение на уровне Bridge’а. Bridge Firewall не требует IP-адрес.
DMZ
DMZ (англ. Demilitarized Zone — демилитаризованная зона, ДМЗ) — сегмент сети, содержащий
общедоступные сервисы и отделяющий их от частных. В качестве общедоступного может
выступать, например, веб-сервис: обеспечивающий его сервер, который физически размещён в
локальной сети (Интранет), должен отвечать на любые запросы из внешней сети (Интернет), при
этом другие локальные ресурсы (например, файловые серверы, рабочие станции) необходимо
изолировать от внешнего доступа.
Системы, открытые для прямого доступа из внешних сетей, как правило, являются главными
целями злоумышленников и потенциально подвержены проявлению угроз. Как следствие, эти
системы не могут пользоваться полным доверием. Поэтому необходимо ограничить доступ этих
систем к компьютерам, расположенным внутри сети.
Предоставляя защиту от внешних атак, ДМЗ, как правило, не имеет никакого отношения к атакам
внутренним, таким как перехват трафика.
Как правило трафик между DMZ и гостевой сетью запрещают. Если нужно сделать исключения, то
есть следующие варианты:
Пример:
Конфиденциальность. Есть два вида данных: данные, которые перемещаются по сети и данные,
которые находятся на одном месте (файлы на файловом хранилище, в облаке и др.).
Конфиденциальность значит, что только люди, имеющие на это полномочия, имеют доступ к
важной или классифицированной информации. Как результат неавторизованные люди не должны
иметь никакой доступ к такой информации. Информация, которая перемещается по сети должна
быть зашифрована перед передачей. Так же можно разделить сети, предназначенные для
передачи разной конфиденциальной информации.
Уязвимость – это слабое место в системе или ее дизайне. Уязвимость может быть найдена в
протоколах, операционных системах, приложениях и других объектах. Каждый день открываются
новые уязвимости.
Угроза – это потенциальная опасность для актива. Если имеется уязвимость, которая до сих пор не
была использована или до сих пор не известна, то такая уязвимость называется скрытой
(латентной). Неизвестная уязвимость является более опасной чем известная. Если кто-то успешно
атаковал систему и получил доступ к чему-либо или скомпрометировал безопасность актива, то
такая угроза является реализованной.
Контрмера – это способ защиты с помощью которого уменьшается потенциальный риск. Это
может быть достигнуто с помощью уменьшения либо полного удаления уязвимости или хотя бы
снижения вероятности использования уязвимости.
Классификация активов
Правительство:
Не классифицированная
Чувствительная, но не классифицировано
Частное применение:
Публичная
Чувствительная
Частная
Конфиденциальная
Критерии классификации:
Значение
Возраст
Стоимость замены
Время полезного использования
Роли классификации:
Классификация уязвимостей
Понимание мест потенциальной угрозы – это большой шаг на пути к их исправлению.
Классификация контрмер
Административные контрмеры состоят из письменных политик (правил безопасности) процедур,
стандартов и др.
Потенциальные атакующие
Террористы
Преступники
Силовые структуры
Хакеры
Рассерженные сотрудники
Конкуренты
Любой, кто имеет доступ к ПК
Методы атак
Разведка
Социальный инжиниринг
Повышение полномочий
Задняя дверь (backdoor)
Выполнение кода
Направление атаки
Извне
Изнутри (bring your own device (BYOD)
Распространенные атаки
Классификация атак
По характеру воздействия
пассивное
активное
По цели воздействия
нарушение функционирования системы (доступа к системе)
нарушение целостности информационных ресурсов (ИР)
нарушение конфиденциальности ИР
Этот признак, по которому производится классификация, по сути есть прямая проекция трех
базовых разновидностей угроз — отказа в обслуживании, раскрытия и нарушения целостности.
Возможность подмены информации следует понимать либо как полный контроль над потоком
информации между объектами системы, либо возможность передачи различных сообщений от
чужого имени. Следовательно, понятно, что подмена информации приводит к нарушению её
целостности. Такое информационное разрушающее воздействие есть характерный пример
активного воздействия. Примером же удалённой атаки, предназначенной для нарушения
целостности информации, может послужить удалённая атака (УА) «Ложный объект РВС».
Атаки без обратной связи характерны тем, что им не требуется реагировать на изменения на
атакуемом объекте. Такие атаки обычно осуществляются при помощи передачи на атакуемый
объект одиночных запросов. Ответы на эти запросы атакующему не нужны. Подобную УА можно
назвать также однонаправленной УА. Примером однонаправленных атак является типовая УА
«DoS-атака».
Воздействие со стороны атакующего начнётся при условии, что потенциальная цель атаки
передаст запрос определённого типа. Такую атаку можно назвать атакой по запросу от атакуемого
объекта. Данный тип УА наиболее характерен для РВС. Примером подобных запросов в сети
Интернет может служить DNS- и ARP-запросы, а в Novell NetWare — SAP-запрос.
Некоторые определения:
С точки зрения удалённой атаки крайне важным является взаимное расположение субъекта и
объекта атаки, то есть находятся ли они в разных или в одинаковых сегментах. Во время
внутрисегментной атаки, субъект и объект атаки располагаются в одном сегменте. В случае
межсегментной атаки субъект и объект атаки находятся в разных сетевых сегментах. Этот
классификационный признак дает возможность судить о так называемой «степени удалённости»
атаки.
Далее будет показано, что практически внутрисегментную атаку осуществить намного проще, чем
межсегментную. Отметим так же, что межсегментная удалённая атака представляет куда
большую опасность, чем внутрисегментная. Это связано с тем, что в случае межсегментной атаки
объект её и непосредственно атакующий могут находиться на расстоянии многих тысяч
километров друг от друга, что может существенно воспрепятствовать мерам по отражению атаки.
Международной организацией по стандартизации (ISO) был принят стандарт ISO 7498, который
описывает взаимодействие открытых систем (OSI), к которым принадлежат также и РВС. Каждый
сетевой протокол обмена, также, как и каждую сетевую программу, удаётся так или иначе
спроецировать на эталонную 7-уровневую модель OSI. Такая многоуровневая проекция даёт
возможность описать в терминах модели OSI использующиеся в сетевом протоколе или
программе функции. УА — сетевая программа, и логично рассматривать её с точки зрения
проекции на эталонную модель ISO/OSI [2].
Программа ping посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его
идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO
REPLY. Получив его, ping выдает скорость прохождения пакета.
При стандартном режиме работы пакеты высылаются через некоторые промежутки времени,
практически не нагружая сеть. Но в «агрессивном» режиме поток ICMP echo request/reply-пакетов
может вызвать перегрузку небольшой линии, лишив её способности передавать полезную
информацию.
Атака smurf
Атака smurf заключается в передаче в сеть широковещательных ICMP запросов от имени
компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты,
отвечают компьютеру-жертве, что приводит к существенному снижению пропускной способности
канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно
эффективна и широко распространена.
Атака IP spoofing
Большое количество атак в сети Интернет связано с подменой исходного IP-адреса. К таким
атакам относится и syslog spoofing, которая заключается в передаче на компьютер-жертву
сообщения от имени другого компьютера внутренней сети. Поскольку протокол syslog
используется для ведения системных журналов, путём передачи ложных сообщений на
компьютер-жертву можно навязать информацию или замести следы несанкционированного
доступа.
Навязывание пакетов
Злоумышленник отправляет в сеть пакеты с ложным обратным адресом. С помощью этой атаки
злоумышленник может переключать на свой компьютер соединения, установленные между
другими компьютерами. При этом права доступа злоумышленника становятся равными правам
того пользователя, чье соединение с сервером было переключено на компьютер
злоумышленника.
WinNuke
Наряду с обычными данными, пересылаемыми по TCP-соединению, стандарт предусматривает
также передачу срочных (Out Of Band) данных. На уровне форматов пакетов TCP это выражается в
ненулевом urgent pointer. У большинства ПК с установленным Windows присутствует сетевой
протокол NetBIOS, который использует для своих нужд три IP-порта: 137, 138, 139. Если
соединиться с Windows машиной по 139 порту и послать туда несколько байт OutOfBand данных,
то реализация NetBIOS-а, не зная, что делать с этими данными, попросту вешает или
перезагружает машину. Для Windows 95 это обычно выглядит как синий текстовый экран,
сообщающий об ошибке в драйвере TCP/IP, и невозможность работы с сетью до перезагрузки ОС.
NT 4.0 без сервис-паков перезагружается, NT 4.0 с ServicePack 2 паком выпадает в синий экран.
Судя по информации из сети подвержены такой атаке и Windows NT 3.51 и Windows 3.11 for
Workgroups.
Посылка данных в 139-й порт приводит к перезагрузке NT 4.0, либо выводу «синего экрана
смерти» с установленным Service Pack 2. Аналогичная посылка данных в 135 и некоторые другие
порты приводит к значительной загрузке процесса RPCSS.EXE. На Windows NT WorkStation это
приводит к существенному замедлению работы, Windows NT Server практически замораживается.
Syn-flood
SYN-флуд — одна из разновидностей сетевых атак типа отказ от обслуживания, которая
заключается в отправке большого количества SYN-запросов (запросов на подключение по
протоколу TCP) в достаточно короткий срок (RFC 4987).
Статистический метод
Основные преимущества статистического подхода — использование уже разработанного и
зарекомендовавшего себя аппарата математической статистики и адаптация к поведению
субъекта.
Сначала для всех субъектов анализируемой системы определяются профили. Любое отклонение
используемого профиля от эталонного считается несанкционированной деятельностью.
Статистические методы универсальны, поскольку для проведения анализа не требуется знания о
возможных атаках и используемых ими уязвимостях. Однако при использовании этих методик
возникают и проблемы:
«статистические» системы могут быть с течением времени «обучены» нарушителями так, чтобы
атакующие действия рассматривались как нормальные.
Следует также учитывать, что статистические методы не применимы в тех случаях, когда для
пользователя отсутствует шаблон типичного поведения или, когда для пользователя типичны
несанкционированные действия.
Экспертные системы
Экспертные системы состоят из набора правил, которые охватывают знания человека-эксперта.
Использование экспертных систем представляет собой распространенный метод обнаружения
атак, при котором информация об атаках формулируется в виде правил. Эти правила могут быть
Конспект к видеокурсу «Управление трафиком на MikroTik» Курсы-по-ИТ.рф
Страница 30 из 68
записаны, например, в виде последовательности действий или в виде сигнатуры. При выполнении
любого из этих правил принимается решение о наличии несанкционированной деятельности.
Важным достоинством такого подхода является практически полное отсутствие ложных тревог.
Основным недостатком является невозможность отражения неизвестных атак. При этом даже
небольшое изменение уже известной атаки может стать серьёзным препятствием для
функционирования системы обнаружения атак.
Нейронные сети
Большинство современных методов обнаружения атак используют некоторую форму анализа
контролируемого пространства на основе правил или статистического подхода. В качестве
контролируемого пространства могут выступать журналы регистрации или сетевой трафик. Анализ
опирается на набор заранее определённых правил, которые создаются администратором или
самой системой обнаружения атак.
Любое разделение атаки во времени или среди нескольких злоумышленников является трудным
для обнаружения при помощи экспертных систем. Из-за большого разнообразия атак и хакеров
даже специальные постоянные обновления БД правил экспертной системы никогда не дадут
гарантии точной идентификации всего диапазона атак.
История
Сам термин "социальная инженерия" является социологическим и обозначает совокупность
подходов прикладных социальных наук, которые ориентированы на целенаправленное
изменение организационных структур, определяющих человеческое поведение и
обеспечивающих контроль за ним. В сфере информационной безопасности данный термин был
популяризован в начале 21 века бывшим компьютерным преступником, ныне консультантом по
безопасности, Кевином Митником, который утверждал, что самое уязвимое место любой системы
безопасности - человеческий фактор.
Техники
Все техники социальной инженерии основаны на когнитивных искажениях. Эти ошибки в
поведении используются социальными инженерами для создания атак, направленных на
получения конфиденциальной информации, часто с согласия жертвы.
Так, одним из простых примеров является ситуация, в которой некий человек входит в здание
компании и вешает на информационном бюро объявление, выглядящее как официальное, с
информацией об изменении телефона справочной службы интернет-провайдера. Когда
сотрудники компании звонят по этому номеру, злоумышленник может запрашивать личные
пароли и идентификаторы для получения доступа к конфиденциальной информации.
Фишинг
Пример фишингового письма, отправленного от почтового сервиса, запрашивающего
«реактивацию счета»
Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание) — это вид интернет-
мошенничества, целью которого является получение доступа к конфиденциальным данным
пользователей — логинам и паролям. Это самая популярная схема социальной инженерии на
сегодняшний день. Ни одна крупная утечка персональных данных не обходится без волны
фишинговых рассылок, предшествующих ей. Целью фишинга является незаконное получение
конфиденциальной информации. Наиболее ярким примером фишинговой атаки может служить
сообщение, отправленное жертве по электронной почте, и подделанное под официальное письмо
— от банка или платёжной системы — требующее проверки определённой информации или
совершения определённых действий. Причины могут называться самые различные. Это может
Конспект к видеокурсу «Управление трафиком на MikroTik» Курсы-по-ИТ.рф
Страница 32 из 68
быть утеря данных, поломка в системе и прочее. Такие письма обычно содержат ссылку на
фальшивую веб-страницу, в точности похожую на официальную, и содержащую форму,
требующую ввести конфиденциальную информацию.
Несуществующие ссылки
Атака, которая заключается в отправлении письма с соблазнительной причиной посетить сайт и
прямой ссылкой на него, которая лишь имеет сходство с ожидаемым сайтом, например,
www.PayPai.com. Выглядит это, будто это ссылка на PayPal, мало кто заметит, что буква "l"
заменена на "i". Таким образом, при переходе по ссылке жертва увидит сайт, максимально
идентичный ожидаемому, и при вводе данных своей кредитной карты эта информация сразу
направляется к злоумышленнику.
Одним из наиболее известных примеров глобальной фишинговой рассылки может служить афера
2003 года, во время которой тысячи пользователей eBay получили электронные письма, в которых
утверждалось, что их учетная запись была заблокирована, и для её разблокировки требуется
обновить данные о кредитных картах. Во всех этих письмах присутствовала ссылка, ведущая на
поддельную веб-страницу, в точности похожую на официальную. Впрочем, по подсчетам
экспертов, убытки от этой аферы составили менее миллиона долларов (несколько сотен тысяч).
Подложные лотереи
Пользователь может получить сообщения, в которых говорится о том, что он выиграл в лотерею,
которая проводилась какой-либо известной компанией. Внешне эти сообщения могут выглядеть
так, как будто они были отправлены от лица одного из высокопоставленных сотрудников
корпорации.
Телефонный фишинг — Вишинг (англ. vishing — voice fishing) назван так по аналогии с фишингом.
Данная техника основана на использовании системы предварительно записанных голосовых
сообщений, с целью воссоздать «официальные звонки» банковских и других IVR систем. Обычно,
жертва получает запрос (чаще всего через фишинг электронной почты) связаться с банком и
подтвердить или обновить какую-либо информацию. Система требует аутентификации
пользователя, посредством ввода PIN-кода или пароля. Поэтому, предварительно записав
ключевую фразу, можно выведать всю нужную информацию. Например, любой может записать
типичную команду: «Нажмите единицу, чтобы сменить пароль. Нажмите двойку, чтобы получить
ответ оператора» и воспроизвести её вручную в нужный момент времени, создав впечатление
работающей в данный момент системы предварительно записанных голосовых сообщений.
Телефонный фрикинг
Телефонный фрикинг (англ. phreaking) — термин, описывающий эксперименты и взлом
телефонных систем с помощью звуковых манипуляций с тоновым набором. Эта техника появилась
в конце 50-х в Америке. Телефонная корпорация Bell, которая тогда покрывала практически всю
территорию соединенных штатов, использовала тоновый набор для передачи различных
служебных сигналов. Энтузиасты, попытавшиеся повторить некоторые из этих сигналов, получали
возможность бесплатно звонить, организовывать телефонные конференции и администрировать
телефонную сеть.
Претекстинг
Претекстинг (англ. pretexting) — атака, в которой злоумышленник представляется другим
человеком и по заранее подготовленному сценарию выуживает конфиденциальную информацию.
Эта атака подразумевает должную подготовку: день рождения, ИНН, номер паспорта либо
последние цифры счета, для того, чтобы не вызвать подозрений у жертвы. Обычно реализуется
через телефон или электронную почту.
«Дорожное яблоко»
Этот метод атаки представляет собой адаптацию троянского коня, и состоит в использовании
физических носителей. Злоумышленник подбрасывает «инфицированные» носители информации
в местах общего доступа, где эти носители могут быть легко найдены, такими как туалеты,
Конспект к видеокурсу «Управление трафиком на MikroTik» Курсы-по-ИТ.рф
Страница 34 из 68
парковки, столовые, или на рабочем месте атакуемого сотрудника. Носители оформляются как
официальные для компании, которую атакуют, или сопровождаются подписью, призванной
вызвать любопытство. К примеру, злоумышленник может подбросить CD, снабжённый
корпоративным логотипом и ссылкой на официальный сайт компании, снабдив его надписью:
«Заработная плата руководящего состава». Диск может быть оставлен на полу лифта или в
вестибюле. Сотрудник по незнанию может подобрать диск и вставить его в компьютер, чтобы
удовлетворить своё любопытство.
Показательным примером может стать история о похищении сына Евгения Касперского. В ходе
следствия было установлено, что преступники узнали расписание дня и маршруты следования
подростка из его записей на странице в социальной сети.
Плечевой серфинг
Плечевой серфинг (англ. shoulder surfing) включает в себя наблюдение личной информации
жертвы через её плечо. Этот тип атаки распространен в общественных местах, таких как кафе,
торговые центры, аэропорты, вокзалы, а также в общественном транспорте.
Исключения
Для некоторых правил возможны ложные срабатывания. В таких случаях возможна блокировка
доверенных ресурсов, т. к. они будут засчитаны правилами, как «плохие».
Для того, чтобы избежать такую ситуацию рекомендуется делать исключения для «белого списка»
адресов. Блокировку желательно делать не сразу, а через список адресов, что бы можно было
отследить, какое именно правило заблокировало ресурс. Возможные исключения:
DNS-серверы
Серверы обновлений
Сайт компании
Прочее
Определение атакующего:
Активировать SynCookies:
Пользовательские цепочки
С помощью пользовательских цепочек уменьшают нагрузку на процессор и упрощают структуру
правил файервола. Нельзя использовать рекурсию, т. е. перенаправление из пользовательской
цепочки на саму же себя. Перенаправление в пользовательскую цепочку осуществляется с
помощью правила action=jump. Если в пользовательской цепочке не было совпадений, то пакет
переходит к правилу, которое следует за правилом перенаправления в пользовательскую
цепочку.
Возможные параметры:
Лучшие практики:
WHOIS и IP Lookup
WHOIS —просмотр информации о домене
RAW Filter
Назначение RAW Filter пропускать или отклонять пакеты до их попадания в Connection Tracker. За
счет этого может быть снижена нагрузка на ЦП во время DoS-атак.
FastPath - позволяет пропускать пакеты без дополнительной обработки в ядре Linux. Требуется
поддержка со стороны интерфейса и специальные настройки. Поддержку можно проверить с
помощью команды /interface print detail .
Включение FastPath:
Layer 7 Filter
L7-filter классификатор для подсистемы Netfilter в ОС Linux. Ищет совпадения в ICMP/TCP/UDP и не
работает с шифрованным трафиком. Преимущество: блокирует именно тип соединения, а не порт.
Недостаток: потребляет много ресурсов. Собирает первые 10 пакетов или 2КБ соединения и ищет
совпадение.
Способы обхода:
Анонимайзеры
Tor
Просмотр сайтов с личных устройств
Эффективного способа защиты от анонимайзеров нет. Для этого нужна блокировка по категориям
сайтов, которую MikroTik не поддерживает.
Эффективного способа защиты от Tor нет. Есть только вариант заблокировать все корневые
серверы Tor и/или заблокировать все ближайшие узлы Tor. Список ближайших узлов:
https://check.torproject.org/cgi-bin/TorBulkExitList.py . Проблема в том, что эти списки регулярно
изменяются.
или
Причины:
Алгоритм:
Отключить все разрешающие правила всех цепочек кроме правил для управления
маршрутизатором.
или
Отключить все разрешающие правила одной цепочки кроме правил для управления
маршрутизатором.
Если проблема ушла:
o Поочередно включать правила до повторения проблемы.
o Правило на котором проблема повторилась – проблемное.
Если проблема не ушла:
o Либо отсутствует блокирующее правило.
o Либо разрешающее правило среди не отключенных.
Произвести перенастройку правил.
Безопасность L2:
Преимущества NAT это экономия «белых» IP-адресов и повышение безопасности сети за счет
ограничения обращения к внутренним адресам снаружи и возможности скрыть внутренние
сервисы с помощью подмены портов.
«Базовый» NAT:
«Классический» NAT:
Возможные цепочки:
Dst-nat
Src-nat
Пользовательская цепочка
Возможные настройки
NAT на MikroTik:
Только два вида NAT: dst-nat и src-nat. Все остальные действия – производные от dst-nat и
src-nat
Преобразование адреса получателя (dst-address) называется dst-nat
Преобразование адреса источника (src-address) называется src-nat
NAT обрабатывает только первый пакет соединения (connection-state=new)
Вкладка “Gerenal”
Аналогично вкладке “General” в IP => Firewall => Filter. Различия:
Вкладка “Advanced”
Аналогично вкладке “Advanced” в IP => Firewall => Filter.
Различия:
Вкладка “Extra”
Аналогично вкладке “Extra” в IP => Firewall => Filter. Различия отсутствуют.
Вкладка “Action”
Для всех действий возможны следующие опции:
Destination NAT
Назначение - изменение IP-адреса и/или порта назначения и выполнение обратной функции для
ответа.
Варианты применения:
Стандартные действия:
Заблуждение:
Если используется более 1-го внешнего интерфейса, то для проброса портов есть два варианта:
Распространенной ошибкой при пробросе портов является то, что не указывают входящий
интерфейс.
Назначение - изменение IP-адреса и/или порта источника и выполнение обратной функции для
ответа. Разные вендоры могут использовать разное название технологии: source NAT, statefull
NAT, static NAT, secure NAT и др. Самое распространенное применение – это выход множества ПК
в Интернет через 1 «белый» IP-адрес.
Стандартные действия:
Masquerade – это частный случай src-nat для ситуаций, когда внешний IP-адрес может
динамически изменяться. Использование “masquerade” вместо src-nat может вызвать проблемы.
Практическое применение:
Заблуждение:
Hairpin NAT
Назначение – доступ из LAN к ресурсу в LAN по IP-адресу WAN.
Необходимо учитывать:
Netmap
Назначение - Создание связки из IP-адресов (1:1 NAT).
Практическое применение:
Офис №1:
офис №2:
NAT helpers
Некоторые протоколы требуют дополнительную обработку. Эта задача решается с помощью NAT
helpers. Каждый helper следит за трафиком к/от порта по умолчанию и донастраивает файрвол
для временного соединения. Нельзя добавлять новые протоколы, но можно изменять порты и
часть настроек.
NAT и IP-телефония
Термины:
SIP клиент выдаёт запросы, с указанием того, что он хочет получить от сервера
SIP сервер принимает и обрабатывает запросы, выдаёт ответы, содержащие уведомление
об успешности выполнения запроса, уведомление об ошибке или информацию,
запрошенную клиентом
SIP прокси-сервер состоит из клиентской и серверной частей, поэтому может принимать
вызовы, инициировать запросы и возвращать ответы. Представляет интересы
пользователя в сети
9 возможных сценариев:
1. Сервер как SIP клиент за NAT, подключается к SIP прокси-серверу на публичном IP-адресе.
2. Сервер как SIP клиент за NAT, подключается к SIP прокси-серверу на внутреннем IP-адресе.
3. Сервер как SIP сервер за NAT, клиент на публичном IP-адресе подключается к другому
серверу.
4. Сервер как SIP сервер за NAT, клиент снаружи подключается к серверу из-за другого NAT.
5. Сервер как SIP сервер за NAT, клиент изнутри подключается к серверу.
6. Сервер как SIP клиент на публичном IP- адресе, подключается к SIP прокси-серверу на
публичном IP-адресе.
7. Сервер как SIP клиент на публичном IP-адресе, подключается к SIP прокси-серверу за NAT.
8. Сервер как SIP сервер на публичном IP- адресе, клиент на публичном IP-адресе
подключается к серверу.
9. Сервер как SIP сервер на публичном IP- адресе, клиент из-за NAT подключается к серверу.
Также возможен вариант решения с помощью применения скрипта для сброса соединения.
Назначение:
Вкладка «General»
Аналогично вкладке “General” в IP => Firewall => Filter. Различия:
Вкладка «Advanced»
Аналогично вкладке “Advanced” в IP => Firewall => Filter.
Вкладка «Action»
Для всех действий возможны следующие опции:
Виды маркировки:
адрес источника;
адрес назначения;
порт;
входящий интерфейс;
исходящий интерфейс;
многое другое.
Схема маркировки:
Обработка правил:
Выбор цепочки
Для маркировки можно использовать 5 цепочек:
Внутри компании.
o В т. ч. сложный случай, когда сервер это «все в одном».
Снаружи компании.
Connection-type=sip
Порт источника
Применимость
Сервер снаружи компании:
Модуль 3. QOS
Введение в QoS
QoS (англ. quality of service) — качество обслуживания. Основное назначение QoS это
приоритезация трафика и ограничение скорости.
В MikroTik QoS реализовано с помощью Simple Queue и Queue Tree. При этом играет роль
последовательность прохождения логических блоков по Traffic Flow.
Одним правилом можно настроить входящий Одним правилом можно настроить только
и исходящий трафик одно направление
Больше опций, есть вкладка Traffic Меньше опций, нет вкладки Traffic
Возможен конфликт правил с Queue Tree Возможен конфликт правил с Queue Simple
Общие принципы:
Определение потока:
Queue Tree
Основные принципы:
Манипуляции со скоростью
Основные принципы:
Виды ограничения:
Параметры:
Limit At – скоростью не должна упасть ниже этого значения. Если ресурс не используется,
то он доступен другим устройствам.
Max Limit – скорость не должна превысить это значение.
Burst Limit – временное разрешение превышения Max Limit.
o Burst Threshold – порог включения/выключения «вспышки».
o Burst Time – время за которое рассчитывается значение для Burst Limit.
Цвет иконок:
Параметры:
Математика Burst:
Limit At < Burst Threshold < Max Limit < Burst Limit
Burst Threshold может быть > Max Limit
Burst Limit < = Max Limit родительской очереди
Приоритезация трафика
Назначение приоритезации:
Качество связи:
Приоритезация на MikroTik:
Значение: 1 – 8.
1 – самый высокий приоритет.
8 – самый низкий приоритет.
Достаточно приоритета ниже на 1.
Возможности:
Терминология:
Расчеты в HTB
1. Limit-at конечных очередей (leaf).
2. Limit-at родительских очередей (inner).
3. Конечные очереди с более высоким приоритетом. Распределяется трафик, оставшийся
между limit-at и max-limit. При условии одинакового приоритета трафик распределяется
равномерно.
4. Конечные очереди с более низким приоритетом с учетом max-limit. При условии
одинакового приоритета трафик распределяется равномерно.
Чек-лист:
Действующие параметры:
Типы очередей
Принципы ограничения скорости:
Типы очередей:
FIFO:
RED:
Конспект к видеокурсу «Управление трафиком на MikroTik» Курсы-по-ИТ.рф
Страница 61 из 68
Random Early Drop (Detect) – произвольное раннее отбрасывание (обнаружение).
Механизм – управление средним размером очереди на основе статистической
вероятности.
Средний размер очереди (avgq) сравнивается с двумя порогами: минимальным (minth) и
максимальным (maxth).
Если avgq < minth , то пакеты не отбрасываются.
Если avgq > maxth , то пакеты отбрасываются.
Если minth < avgq < maxth , то пакеты отбрасываются в случайном порядке с вероятностью
Pd.
Pd = Pmax (avgq - minth) / (maxth - minth).
SFQ:
PCQ:
PCQ
PCQ (Per Connection Queuing) – это проприетарный механизм MikroTik. При использовании
этого типа очередей скорость делится равномерно между подпотоками. Если ресурс не нужен
подпотоку, то он доступен другим подпотокам. Внутри одного подпотока скорость делится
условно равномерно. Механизм аналогичен SFQ, но с рядом дополнительных возможностей:
Параметры:
Практика классификации:
загрузка – dst-address;
выгрузка – src-address;
Конспект к видеокурсу «Управление трафиком на MikroTik» Курсы-по-ИТ.рф
Страница 62 из 68
Возможно добавление порта.
Распространенные ошибки
Не верно подсчитываются значения max-limit, limit-at и др.
Не используется правило для no-mark.
Ошибки маркировки.
Не учитывается специфика правил для многоядерных процессоров.
DSCP
ToS (Type of Service) — байт, содержащий набор критериев, определяющих тип обслуживания IP-
пакетов. Имеет 6 bit поля DiffServ Code Point (DSCP) и 2-bit поля Explicit Congestion Notification
(ECN). В большинстве реализаций протокола IP поле ToS почти всегда равно 0.
DSCP (Differentiated Services Code Point, точка кода дифференцированных услуг) - элемент
архитектуры компьютерных сетей, описывающий механизм классификации трафика. В
терминологии IPv6 называется Traffic Class. Стандарты RFC не устанавливают метод реализации
пересылок данных через каждый узел, перенося всю ответственность за это на производителя
оборудования. Обеспечивает классификацию, а не приоритезацию. Значение поля может быть
передано другому маршрутизатору и может быть обнулено провайдером. Практическое
применение - маркировка трафика на одном устройстве с передачей другому без потери.
0 1 2 3 4 5 6 7
Приоритет D T R ECN
0, 1 и 2 — приоритет (precedence)
3 — требование ко времени задержки (delay) (0 — нормальная, 1 — низкая)
4 — требование к пропускной способности (throughput) маршрута, по которому должен
отправляться IP-сегмент (0 — низкая, 1 — высокая)
5 — требование к надежности (reliability) (0 — нормальная, 1 — высокая)
6-7 — ECN — явное сообщение о задержке
Порядок обработки:
Разное:
Приоритет DSCP
CS3 Класс 3
CS2 Класс 2
Пример битов сброса: XXX 110 – высокие требования к пропускной способности и задержке.
Гарантированная переадресация
Assured Forwarding (AF)
Классы с 1 по 4 относятся к AF-классам
Существует четыре AF-класса — обозначаемых как AF1x – AF4x
Class 1 Class 4
Class 2 Class 3
(наименьший) (наивысший)
Низкий приоритет AF11 (DSCP 10) AF21 (DSCP 18) AF31 (DSCP 26) AF41 (DSCP 34)
отбрасывания пакетов 001010 010010 011010 100010
Средний приоритет AF12 (DSCP 12) AF22 (DSCP 20) AF32 (DSCP 28) AF42 (DSCP 36)
отбрасывания пакетов 001100 010100 011100 100100
Высший приоритет AF13 (DSCP 14) AF23 (DSCP 22) AF33 (DSCP 30) AF43 (DSCP 38)
отбрасывания пакетов 001110 010110 011100 100110
Быстрая переадресация
Стандарт RFC 2598 определяет следующим образом срочную переадресацию (EF) при пересылке
данных: "С помощью срочной переадресации при пересылке данных можно реализовать
сквозное обслуживание с низким уровнем потерь, низкими задержками, низким дрожанием и
гарантированной пропускной способностью через все домены DiffServ. Подобная служба
реализуется в оконечных устройствах при двухточечном соединении или в "виртуальной
арендуемой линии". Эта служба также считается привилегированной службой". Для срочной
переадресации при пересылке данных рекомендуется кодовое значение 101110.
Кроме того, для реализации этих пересылок данных необходимо настраивать механизмы
обработки данных определяемые производителем. Дополнительные сведения о срочной
переадресации при пересылке данных см. в стандарте RFC 2598.
Routing
Input Forward Output
Decision
OUTPUT
Local Process IN Postrouting
INTERFACE
Содержимое цепочек
PREROUTING
= HOTSPOT-IN
RAW
PREROUTING
CONNECTION
TRACKING
MANGLE
PREROUTING
DST-NAT
INPUT
= MANGLE INPUT FILTER INPUT
HTB GLOBAL
(QUEUE TREE)
SIMPLE QUEUES
FORWARD
= BRIDGE
DECISION
TTL=TTL-1
MANGLE
FORWARD
FILTER
FORWARD
ACCOUNTING
OUTPUT
= BRIDGE
DECISION
RAW OUTPUT
CONNECTION
TRACKING
MANGLE
OUTPUT
FILTER OUTPUT
ROUTING
ADJUSTMENT
POSTROUTING
= MANGLE
POSTROUTING
SRC-NAT HOTSPOT-OUT
HTB GLOBAL
(QUEUE TREE)
SIMPLE QUEUES
Input Forward
Local Process
OUT
Mangle
Output Forward
Filter
Forward
Interface Queue
Tree Postrouting