Erstellen Sie einen Auslöser, um Antworten auf NTP-Monlist-Anfragen zu überwachen
Maschinen in Ihrer Umgebung synchronisieren Uhren über das Network Time Protocol (NTP), aber NTP weist einige Sicherheitslücken auf, z. B. Amplification-Angriffe, die zu Denial-of-Service führen.
Ein Angreifer kann beispielsweise die IP-Adresse Ihres NTP-Servers fälschen und dann wiederholt einen monlist-Befehl über die gefälschte Adresse senden. Der Befehl monlist fordert eine Liste der letzten 600 Hosts an, die eine Verbindung zum NTP-Server hergestellt haben. Da die anfordernde IP-Adresse jedoch gefälscht ist, sendet der Server die Liste tatsächlich an die gefälschte Adresse. Die Antwort ist erheblich größer als die Anfrage, und der gefälschte Client wird überlastet, was dazu führen kann, dass legitime Anfragen abgelehnt werden.
In dieser exemplarischen Vorgehensweise schreiben Sie einen Auslöser, der den UDP-Verkehr auf Ihrem NTP-Server auf Antworten auf Monlist-Befehle überprüft. Der Auslöser sendet auch eine Meldung auf Warnstufe an einen Remote-Syslog-Server, wenn eine Monlist-Antwort auftritt.
Voraussetzungen
- Sie benötigen Zugriff auf ein ExtraHop-System mit einem Benutzerkonto, das über System- und Zugriffsadministrationsrechte verfügt.
- Sie müssen mindestens einen NTP-Server haben, den Sie überwachen möchten.
- Sie benötigen einen Remote-Syslog-Server, der Daten vom ExtraHop-System empfangen kann.
- Sie müssen vertraut sein mit Javascript.
- Machen Sie sich mit den Konzepten in dieser Komplettlösung vertraut, indem Sie die Offene Datenströme Abschnitt in der ExtraHop Admin-UI-Leitfaden und der Erste Schritte mit Triggern Abschnitt in der ExtraHop System-Benutzerhandbuch .
- Machen Sie sich mit den Prozessen der Erstellung von Triggern und der Konfiguration offener Datenströme vertraut, indem Sie die Komplettlösung für Trigger und der ODS-Komplettlösung .
Einen offenen Datenstrom für ein Syslog-Ziel konfigurieren
In den folgenden Schritten konfigurieren Sie den Host, den Port und das Protokoll für das offene Datenstromziel.
Schreiben Sie einen Auslöser zum Analysieren von NTP-Payloads
In den folgenden Schritten schreiben Sie einen Auslöser, der angibt, welche Daten aus NTP-Serverantworten untersucht werden sollen und ob die Daten an einen Remote-Syslog-Server gesendet werden sollen.
Weisen Sie den UPA-Trigger einem Gerät zu
Bevor der Auslöser UDP-Antwortnutzlasten untersuchen kann, müssen Sie den Auslöser mindestens einem Gerät zuweisen. In dieser exemplarischen Vorgehensweise weisen Sie den Auslöser NTP-Servern in Ihrem Netzwerk zu.
Wichtig: | Weisen Sie Trigger nur den spezifischen Geräten zu, von denen Sie Messwerte sammeln müssen, um die Auswirkungen Ihrer Trigger auf die Leistung des ExtraHop-Systems zu minimieren. |
- klicken Vermögenswerte aus dem oberen Menü.
- Klicken Sie im linken Bereich auf Geräte.
- In der Name Spalte, suchen Sie mindestens einen NTP-Server und aktivieren Sie das Kontrollkästchen.
- klicken Trigger zuweisen oben auf der Seite.
- Klicken Sie auf das Kästchen neben dem UDP-Nutzlast für NTP-Antworten analysieren Auslöser und dann klicken Trigger zuweisen.
Überprüfen Sie Ihren Syslog-Server und das Debug-Log auf Triggerergebnisse
Wenn der NTP-Server eine Antwort auf einen monlist-Befehl sendet, sendet der Auslöser eine Warnmeldung an Ihren Remote-Syslog-Server. Die Nachricht enthält die IP-Adresse des NTP-Servers, der die Antwort gesendet hat, ähnlich der folgenden Nachricht:
1 2017-01-11T22:14:15.003Z mymachine.example.com monlist enabled on 198.51.100.0
Darüber hinaus sendet der Auslöser eine Ausgabe an das Debug-Log, wenn das Debuggen aktiviert ist. Um die Ergebnisse der Debug-Anweisung zu sehen, kehren Sie zurück zu Trigger bearbeiten Fenster, klicken Trigger-Skript bearbeiten, und klicken Sie Debug-Protokoll. Die Ausgabe enthält die IP-Adresse des NTP-Servers, den Monlist-Anforderungscode und den Fehlercode, ähnlich der folgenden Ausgabe:
NTP Server 198.51.100.0 responded to mode 7 command 42 with error code 0.
Wenn die Triggerergebnisse darauf hindeuten, dass Ihr NTP-Server auf einen monlist-Befehl reagiert hat, können Sie eine der folgenden Aktionen ausführen:
- Aktualisieren Sie Ihren NTP-Server auf Version 4.2.7 oder höher, die monlist-Befehle standardmäßig nicht zulässt. Downloads sind erhältlich von NTP-Softwaredownloads Seite bei www.ntp.org.
- Ändern Sie die ntp.conf Datei auf dem NTP-Server, um die Überwachungsfunktion zu deaktivieren, die Monlist-Befehle zulässt. Anweisungen finden Sie auf der Zugangsbeschränkungen Seite bei www.ntp.org.
- Wenn Ihr Sicherheits- und Überwachungsworkflow erfordert, dass Ihr NTP-Server auf Monlist-Befehle reagiert, können Sie diesen Auslöser nutzen, um die Kontrollen rund um NTP-Antworten zu verschärfen. Sie können beispielsweise benutzerdefinierte Metriken auf der Grundlage von Informationen erstellen, die mit dem Auslöser extrahiert wurden. Mit diesen benutzerdefinierten Metriken können Sie ein Dashboard erstellen um die NTP-Serveraktivität zu verfolgen oder eine zu konfigurieren Alarm das benachrichtigt Sie über Antworten auf Monlist-Befehle.
Wenn Ihr NTP-Server bereits so konfiguriert ist, dass er Monlist-Befehle nicht zulässt, erhalten Sie keine Syslog-Meldungen und sehen auch keine Ausgabe im Debug-Log. Sie können immer noch überprüfen, ob der Auslöser eine der folgenden Aktionen ausführt:
- Kehren Sie zurück zum Trigger bearbeiten Fenster und Ansicht der Triggerlast erfassen Diagramm. Das Diagramm zeigt die Aktivität, solange UDP-Verkehr auf dem NTP-Server besteht.
- Sehen Sie sich das an Trigger wird ausgeführt und gelöscht Diagramm auf dem Systemintegritäts-Dashboard. Das Diagramm zeigt Aktivitäten, die darauf hinweisen, dass der Auslöser ausgeführt wird.
- Testen Sie auf der Client-Seite auf Monlist-Befehle. Ändern Sie den Auslöser, indem Sie den buf variabel zu Flow.client.payload, und senden Sie dann einen monlist-Befehl über ein Programm wie ntpdc zum NTP-Server. Diese Codeänderung in Verbindung mit dem Befehl monlist extrahiert die Nutzdaten der Anfrage und der Auslöser sendet eine Nachricht an Syslog und zeigt die Ergebnisse im Ausgabelog an.
Wenn Sie diesen Auslöser ausführen, erfahren Sie, ob Ihre NTP-Server anfällig für Amplification-Angriffe sind und was Sie tun können, um entweder Angriffe zu überwachen oder die NTP-Befehle zu deaktivieren, die Angriffen Tür und Tor öffnen .
Danke für deine Rückmeldung. Dürfen wir Sie kontaktieren, um weitere Fragen zu stellen?