TCP SYN flood

Problemy z zakresu security (VPN, firewall, IDS/IPS itp.)
Wiadomość
Autor
lukaszbw
CCIE
CCIE
Posty: 516
Rejestracja: 23 mar 2008, 11:41

#16

#16 Post autor: lukaszbw »

TCP intercept na 6500 nie chodzi za dobrze, nie wszystkie rzeczy są obsługiwane sprzętowo, mogą dobić CPU ma RP. Cisco generalnie odchodzi już od tej funkcjonalności więc nie wiem nawet czy nowych softach jest.

Oprócz optymalizacji firewall sugeruje odpalić UBRL. Policy-map zapiąć od strony internetu i użyć maski SRC. W ACL pod class-map oznaczyć pakiety syn. Przyciąć w oparciu o flow do niskiej przepustowości (UBRL nie obsługuje przycinania w pps)

Generalnie będzie następujący efekt - 6500 będzie dynamicznie tworzył niezależną kolejke dla każdego klienta łączącego do serwera określonego w ACL. Czyli jak ci jeden delikwent da flood pakietami syn to wytnie go do przepustowości jaką ustawisz. Musisz oczywiście ustawić taką aby zaufanym klientom nie pogorszyć obsługi (możesz np. ustawić większy burst - Bc).

Zaleta jest taka, że wszystko masz robione sprzętowo więc mogą sobie walić w usługe. Wadą to możliwość przeciążenia tablicy netflow jak masz setki tysięcy adresów łączących się do sieci (najwazniejsze abyś dał flow mask jako interface-source). No i jak DDos masz z botnetu to i tak sporo tych SYN dojdzie. W końcu jak używasz aktualnie netflow w 6500 to pamiętaj o konfliktach z flow mask przy UBRL i NDE.

Tutaj prosty przykład:

Kod: Zaznacz cały

mls flow ip interface-source
mls qos
!
ip access-list extended ubrl
 permit tcp any host 192.168.0.100 syn
!
!
class-map match-all ubrl
  match access-group name ubrl
!
!
policy-map ubrl
  class ubrl
     police flow mask src-only 32000 64000 conform-action transmit exceed-action drop

Pozdr.
Lukasz Wisniowski MSc CCNA CCNP CCIE #20319
Tandem Networks
ul. Sztormowa 34
94-117 Łódź
NIP: 727-257-72-37
tel: +48 (42) 2091825

mabes
member
member
Posty: 43
Rejestracja: 23 wrz 2012, 09:01

#17

#17 Post autor: mabes »

lbromirs pisze:TCP Intercept nie jest dobrym pomysłem na 6500, ruch trafia do CPU.

Sugeruje raczej na wejściu ustawić sobie za pomocą MQC dobry QoS na wejściu dla poszczególnych klas ruchu. W szczególności np. ograniczyc ilość TCP SYNów (ACL+MQC) do 20kppsów, etc - daje się to wszystko elegancko zrobić na wejściu, a ponieważ idzie to sprzętowo, nawet nie czujesz jak bardzo próbują zrobić Ci krzywdę.
To w przypadku ataku SYN flood rzedu 1Mpps praktycznie odcinamy usluge dla nowych polaczen podczas ataku. Jezeli atakujacy generuje losowe source IP ze sporego botneta to zaden limit nie pomoze.

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

#18

#18 Post autor: PatrykW »

lbromirs pisze:TCP Intercept nie jest dobrym pomysłem na 6500, ruch trafia do CPU.

Sugeruje raczej na wejściu ustawić sobie za pomocą MQC dobry QoS na wejściu dla poszczególnych klas ruchu. W szczególności np. ograniczyc ilość TCP SYNów (ACL+MQC) do 20kppsów, etc - daje się to wszystko elegancko zrobić na wejściu, a ponieważ idzie to sprzętowo, nawet nie czujesz jak bardzo próbują zrobić Ci krzywdę.

Do tego warto dorzucić inny ruch o znanych charakterystykach, np. UDP, ICMP, GRE, etc.

Dopiero do wyższych warstw warto zainwestować coś w L4-L7 z dynamicznymi progami, typu Radware, Arbor, czy nawet usługi chmurowe - w stylu CloudFlare.
Hej Lukasz,

Dzieki za hint. Czy jestes w stanie jakis przyklad podeslac konfiguracji ?
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

mzb
wannabe
wannabe
Posty: 163
Rejestracja: 16 cze 2009, 14:14

#19

#19 Post autor: mzb »

lukaszbw pisze: Oprócz optymalizacji firewall sugeruje odpalić UBRL. Policy-map zapiąć od strony internetu i użyć maski SRC. W ACL pod class-map oznaczyć pakiety syn. Przyciąć w oparciu o flow do niskiej przepustowości (UBRL nie obsługuje przycinania w pps)

Generalnie będzie następujący efekt - 6500 będzie dynamicznie tworzył niezależną kolejke dla każdego klienta łączącego do serwera określonego w ACL. Czyli jak ci jeden delikwent da flood pakietami syn to wytnie go do przepustowości jaką ustawisz. Musisz oczywiście ustawić taką aby zaufanym klientom nie pogorszyć obsługi (możesz np. ustawić większy burst - Bc).
Swoją drogą ciekawe ile wytrzyma QoS TCAM... I czy atakowany ma PFC4 =)

-- M.

michaliwanczuk
wannabe
wannabe
Posty: 187
Rejestracja: 17 kwie 2010, 21:48
Kontakt:

#20

#20 Post autor: michaliwanczuk »

zawsze można wykupić usługę ant ddos w F5 - mają usługę na pokazie w F5 Forum wyglądało to fajnie, jest bardziej elastyczne niż to arbor oferowanego przez operatora jak dla mnie
Michał

lukaszbw
CCIE
CCIE
Posty: 516
Rejestracja: 23 mar 2008, 11:41

#21

#21 Post autor: lukaszbw »

mzb pisze: Swoją drogą ciekawe ile wytrzyma QoS TCAM... I czy atakowany ma PFC4 =)

-- M.
Prędzej łącze zapcha. Stosuje w wielu miejscach tylko jako generalne zabezpieczenie przed DoS (match IP a nie TCP syn) i prędkości >10GE nie są problemem. Nie wiem jak PFC4 ale na PFC3cxl masz do 230K połączeń z różnych adresów IP.

Jak weźmiesz source-interface (czyli jak np. ktoś robi ci scan na 65K portów i różne IP z twojej puli to masz 1 wpis flow) to naprawde musisz mieć spory ruch żeby wysycić TCAM.

Poza tym wysycenie nie powoduje problemu poza oczywiście niepełnym przycinaniem ale i tak wtedy switch weźmie ci mase ruchu "na klate".

Pozdr.
Lukasz Wisniowski MSc CCNA CCNP CCIE #20319
Tandem Networks
ul. Sztormowa 34
94-117 Łódź
NIP: 727-257-72-37
tel: +48 (42) 2091825

Awatar użytkownika
grze
wannabe
wannabe
Posty: 419
Rejestracja: 09 cze 2008, 23:15
Lokalizacja: Warsaw

#22

#22 Post autor: grze »

lbromirs pisze:TCP Intercept nie jest dobrym pomysłem na 6500, ruch trafia do CPU.

Sugeruje raczej na wejściu ustawić sobie za pomocą MQC dobry QoS na wejściu dla poszczególnych klas ruchu. W szczególności np. ograniczyc ilość TCP SYNów (ACL+MQC) do 20kppsów, etc - daje się to wszystko elegancko zrobić na wejściu, a ponieważ idzie to sprzętowo, nawet nie czujesz jak bardzo próbują zrobić Ci krzywdę.

Do tego warto dorzucić inny ruch o znanych charakterystykach, np. UDP, ICMP, GRE, etc.

Dopiero do wyższych warstw warto zainwestować coś w L4-L7 z dynamicznymi progami, typu Radware, Arbor, czy nawet usługi chmurowe - w stylu CloudFlare.
Myślę, że to może być dobry temat np na kolejne spotkanie ccie.pl
It doesn't matter how many certs you've got... it's really all about the pure knowledge behind them...

Awatar użytkownika
PatrykW
wannabe
wannabe
Posty: 1742
Rejestracja: 31 paź 2008, 16:05
Lokalizacja: UI.PL / Ubiquiti Polska.pl
Kontakt:

#23

#23 Post autor: PatrykW »

grze pisze:
lbromirs pisze:TCP Intercept nie jest dobrym pomysłem na 6500, ruch trafia do CPU.

Sugeruje raczej na wejściu ustawić sobie za pomocą MQC dobry QoS na wejściu dla poszczególnych klas ruchu. W szczególności np. ograniczyc ilość TCP SYNów (ACL+MQC) do 20kppsów, etc - daje się to wszystko elegancko zrobić na wejściu, a ponieważ idzie to sprzętowo, nawet nie czujesz jak bardzo próbują zrobić Ci krzywdę.

Do tego warto dorzucić inny ruch o znanych charakterystykach, np. UDP, ICMP, GRE, etc.

Dopiero do wyższych warstw warto zainwestować coś w L4-L7 z dynamicznymi progami, typu Radware, Arbor, czy nawet usługi chmurowe - w stylu CloudFlare.
Myślę, że to może być dobry temat np na kolejne spotkanie ccie.pl
Jak tylko jest mozliwosc, bardzo chcialbym zaglebic wiedze w tym temacie...
.ılı..ılı.

http://www.linkedin.com/in/pwojtachnio
Potrzebujesz projektu na studia z zakresu Cisco Packet Tracer & GNS ? Just give me call :)

Integrujemy i wspieramy IT :)
https://www.ui.pl | https://facebook.com/UIPolska

Jedyne rozwiązania Ubiquiti Networks w Polsce!
https://ubiquitipolska.pl | https://www.facebook.com/groups/Ubiquiti.Polska

martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

#24

#24 Post autor: martino76 »

Witam,

Możesz sobie obejrzeć sesje z Cisco Live Berlin o DDoS BRKSEC-3009

Pozdro,

ODPOWIEDZ