이 문서에서는 Cisco ASA(Adaptive Security Appliance)의 위협 탐지 기능의 기능 및 기본 컨피그레이션에 대해 설명합니다. Threat Detection은 방화벽 관리자가 내부 네트워크 인프라에 도달하기 전에 공격을 식별, 이해, 차단하는 데 필요한 툴을 제공합니다.이를 위해 이 기능은 여러 가지 트리거 및 통계에 의존하며, 이 섹션에서는 이에 대해 자세히 설명합니다.
위협 감지는 소프트웨어 버전 8.0(2) 이상을 실행하는 모든 ASA 방화벽에서 사용할 수 있습니다.위협 감지는 전용 IDS/IPS 솔루션을 대체하지는 않지만, ASA의 핵심 기능에 대한 보호 계층을 추가하는 데 IPS를 사용할 수 없는 환경에서 사용할 수 있습니다.
위협 탐지 기능에는 세 가지 주요 구성 요소가 있습니다.
이러한 각 구성 요소는 이 섹션에서 자세히 설명합니다.
기본 위협 감지는 8.0(2) 이상을 실행하는 모든 ASA에서 기본적으로 활성화됩니다.
기본 위협 감지는 ASA가 전체적으로 다양한 이유로 패킷을 삭제하는 속도를 모니터링합니다.즉, 기본 위협 탐지에 의해 생성된 통계는 전체 어플라이언스에만 적용되며 일반적으로 위협의 소스 또는 특정 특성에 대한 정보를 제공할 만큼 세분화되지 않습니다.대신 ASA는 다음과 같은 이벤트에 대해 삭제된 패킷을 모니터링합니다.
이러한 각 이벤트에는 위협을 식별하는 데 사용되는 특정 트리거 집합이 있습니다.일부 syslog 및 검사 작업도 고려되지만 대부분의 트리거는 특정 ASP 삭제 사유에 연결됩니다.일부 트리거는 여러 위협 범주에 의해 모니터링됩니다.가장 일반적인 트리거 중 일부는 이 테이블에 요약되어 있지만, 전체 목록은 아닙니다.
기본 위협 | 트리거/ASP 삭제 이유 |
---|---|
acl-drop | acl-drop |
bad packet-drop | invalid-tcp-hdr-length 잘못된 ip 헤더 inspect-dns-pak-too-long inspect-dns-id-not-matched |
conn-limit-drop | conn-limit |
dos-drop | sp-security 실패 |
fw-drop | inspect-icmp-seq-num-not-matched inspect-dns-pak-too-long inspect-dns-id-not-matched sp-security 실패 acl-drop |
icmp-drop | inspect-icmp-seq-num-not-matched |
inspect-drop | 검사 엔진에 의해 트리거된 프레임 삭제 |
interface-drop | sp-security 실패 경로 없음 |
스캐닝 위협 | tcp-3whs 실패 tcp-not-syn sp-security 실패 acl-drop inspect-icmp-seq-num-not-matched inspect-dns-pak-too-long inspect-dns-id-not-matched |
syn 공격 | "SYN Timeout"의 분해 이유가 있는 %ASA-6-302014 syslog |
각 이벤트에 대해 기본 위협 감지는 구성된 기간 동안 이러한 삭제가 발생하는 속도를 측정합니다.이 기간을 평균 속도 간격(ARI)이라고 하며 600초~30일 범위 내에서 사용할 수 있습니다.ARI 내에서 발생하는 이벤트 수가 구성된 속도 임계값을 초과하면 ASA는 이러한 이벤트를 위협으로 간주합니다.
기본 위협 탐지는 이벤트를 위협으로 간주할 때 두 가지 구성 가능한 임계값을 가집니다.평균 속도 및 버스트 속도.평균 속도는 구성된 ARI의 기간 내에 초당 평균 삭제 수입니다.예를 들어 ACL 삭제의 평균 속도 임계값이 ARI가 600초인 400에 대해 구성된 경우 ASA는 지난 600초 동안 ACL에 의해 삭제된 평균 패킷 수를 계산합니다.이 수가 초당 400보다 큰 것으로 확인되면 ASA는 위협을 로깅합니다.
마찬가지로 버스트 속도는 매우 유사하지만 버스트 속도 간격(BRI)이라고 하는 스냅샷 데이터의 더 작은 기간을 살펴봅니다. BRI는 항상 ARI보다 작습니다.예를 들어, 이전 예제를 기반으로 하면 ACL 삭제에 대한 ARI는 여전히 600초이고 버스트 속도는 800입니다. 이 값을 사용하여 ASA는 지난 20초 동안 ACL에 의해 삭제된 평균 패킷 수를 계산하며, 여기서 20초는 BRI입니다.이 계산된 값이 초당 800회 삭제를 초과하면 위협이 기록됩니다.BRI가 사용되는 값을 확인하기 위해 ASA는 ARI의 1/30의 값을 계산합니다.따라서 이전에 사용한 예에서 600초의 1/30은 20초입니다.그러나 위협 탐지는 최소 BRI가 10초이므로 ARI의 1/30이 10보다 작으면 ASA는 10초를 BRI로 사용합니다.또한 이 동작은 ARI의 1/30이 아닌 1/60의 값을 사용하는 8.2(1) 이전 버전에서 달랐다는 점에 유의해야 합니다.최소 BRI 10초가 모든 소프트웨어 버전에 대해 동일합니다.
기본 위협이 탐지되면 ASA는 syslog %ASA-4-733100을 생성하여 잠재적 위협이 식별되었음을 관리자에게 알립니다.각 위협 범주에 대한 평균, 현재 및 총 이벤트 수는 show threat-detection rate 명령을 사용하여 확인할 수 있습니다. 총 누적 이벤트 수는 최근 30개의 BRI 샘플에 표시된 이벤트 수의 합계입니다.
기본 위협 감지는 문제가 되는 트래픽을 중지하거나 향후 공격을 방지하기 위해 어떤 조치도 취하지 않습니다.이러한 점에서 기본 위협 감지는 순전히 정보이며 모니터링 또는 보고 메커니즘으로 사용될 수 있습니다.
Basic Threat Detection과 달리 Advanced Threat Detection은 더욱 세분화된 객체에 대한 통계를 추적하는 데 사용할 수 있습니다.ASA는 호스트 IP, 포트, 프로토콜, ACL 및 TCP 가로채기로 보호되는 서버에 대한 추적 통계를 지원합니다.Advanced Threat Detection은 ACL 통계에 대해서만 기본적으로 활성화됩니다.
호스트, 포트 및 프로토콜 객체의 경우 Threat Detection은 특정 기간 내에 해당 객체가 전송하고 수신한 패킷, 바이트 및 삭제 수를 추적합니다.ACL의 경우 위협 탐지는 특정 기간 내에 가장 많이 적중된 상위 10개의 ACE(허용 및 거부 모두)를 추적합니다.
이러한 모든 경우에 추적되는 기간은 20분, 1시간, 8시간, 24시간입니다.기간 자체는 구성할 수 없지만 객체당 추적되는 기간 수는 'number-of-rate' 키워드로 조정할 수 있습니다.자세한 내용은 구성 섹션을 참조하십시오.예를 들어 'number-of-rate'가 2로 설정된 경우 20분, 1시간, 8시간 동안의 모든 통계가 표시됩니다.'number-of-rate'가 1로 설정된 경우 20분 1시간에 대한 모든 통계가 표시됩니다.무슨 일이 있어도 20분짜리 요금이 항상 표시됩니다.
TCP 가로채기가 활성화된 경우 위협 탐지는 공격 중인 것으로 간주되고 TCP 가로채기에 의해 보호되는 상위 10개 서버를 추적할 수 있습니다.TCP 가로채기에 대한 통계는 사용자가 특정 평균(ARI) 및 버스트(BRI) 속도와 함께 측정된 속도 간격을 구성할 수 있다는 점에서 Basic Threat Detection과 유사합니다.TCP 가로채기에 대한 Advanced Threat Detection 통계는 ASA 8.0(4) 이상에서만 사용할 수 있습니다.
Advanced Threat Detection 통계는 show threat-detection statistics 및 show threat-detection statistics top 명령을 통해 표시됩니다.또한 ASDM의 방화벽 대시보드에 "상위" 그래프를 채우는 기능을 담당합니다.Advanced Threat Detection에 의해 생성되는 유일한 syslog는 %ASA-4-733104 및 %ASA-4-733105이며, 이는 TCP 가로채기 통계의 평균 및 버스트 속도(각각)를 초과할 때 트리거됩니다.
Basic Threat Detection과 마찬가지로 Advanced Threat Detection은 순전히 정보 제공용입니다.Advanced Threat Detection 통계를 기반으로 트래픽을 차단하는 작업은 수행되지 않습니다.
스캐닝 위협 탐지는 서브넷에 너무 많은 호스트 또는 호스트/서브넷에 있는 많은 포트에서 연결을 생성하는 의심되는 공격자를 추적하기 위해 사용됩니다.스캐닝 위협 감지는 기본적으로 비활성화되어 있습니다.
스캐닝 위협 감지는 스캐닝 공격의 위협 카테고리를 이미 정의하는 기본 위협 탐지 개념을 기반으로 합니다.따라서 Basic(기본)과 Scanning Threat Detection(스캐닝 위협 탐지) 간에 속도 간격, 평균 속도(ARI) 및 버스트 속도(BRI) 설정이 공유됩니다.두 가지 기능의 차이점은 Basic Threat Detection은 평균 또는 버스트 속도 임계값이 초과되었음을 나타내지만, Scanning Threat Detection은 공격자 및 대상 IP 주소의 데이터베이스를 유지 관리하며, 이를 통해 스캔과 관련된 호스트에 대한 더 많은 컨텍스트를 제공할 수 있습니다.또한 대상 호스트/서브넷에서 실제로 수신하는 트래픽만 스캐닝 위협 탐지에서 고려합니다.기본 위협 감지는 ACL에 의해 트래픽이 삭제되더라도 스캐닝 위협을 트리거할 수 있습니다.
스캐닝 위협 감지는 공격자 IP를 차단하여 공격에 선택적으로 대응할 수 있습니다.따라서 ASA를 통한 연결에 능동적으로 영향을 줄 수 있는 Threat Detection(스캐닝 위협 탐지)이 Threat Detection(위협 탐지) 기능의 유일한 하위 집합으로 설정됩니다.
스캐닝 위협 감지가 공격을 탐지하면 공격자 및/또는 대상 IP에 대해 %ASA-4-733101이 기록됩니다.이 기능이 공격자를 차단하도록 구성된 경우 스캐닝 위협 감지에서 차단 기능을 생성할 때 %ASA-4-733102가 기록됩니다.shun을 제거하면 %ASA-4-733103이 기록됩니다.show threat-detection scanning-threat 명령을 사용하여 전체 스캐닝 위협 데이터베이스를 볼 수 있습니다.
Basic Threat Detection은 threat-detection basic-threat 명령을 사용하여 활성화됩니다.
ciscoasa(config)# threat-detection basic-threat
기본 속도는 show run all threat-detection 명령을 사용하여 볼 수 있습니다.
ciscoasa(config)# show run all threat-detection
threat-detection rate dos-drop rate-interval 600 average-rate 100 burst-rate 400
threat-detection rate dos-drop rate-interval 3600 average-rate 80 burst-rate 320
threat-detection rate bad-packet-drop rate-interval 600 average-rate 100 burst-rate 400
threat-detection rate bad-packet-drop rate-interval 3600 average-rate 80 burst-rate 320
threat-detection rate acl-drop rate-interval 600 average-rate 400 burst-rate 800
threat-detection rate acl-drop rate-interval 3600 average-rate 320 burst-rate 640
threat-detection rate conn-limit-drop rate-interval 600 average-rate 100 burst-rate 400
threat-detection rate conn-limit-drop rate-interval 3600 average-rate 80 burst-rate 320
threat-detection rate icmp-drop rate-interval 600 average-rate 100 burst-rate 400
threat-detection rate icmp-drop rate-interval 3600 average-rate 80 burst-rate 320
threat-detection rate scanning-threat rate-interval 600 average-rate 5 burst-rate 10
threat-detection rate scanning-threat rate-interval 3600 average-rate 4 burst-rate 8
threat-detection rate syn-attack rate-interval 600 average-rate 100 burst-rate 200
threat-detection rate syn-attack rate-interval 3600 average-rate 80 burst-rate 160
threat-detection rate fw-drop rate-interval 600 average-rate 400 burst-rate 1600
threat-detection rate fw-drop rate-interval 3600 average-rate 320 burst-rate 1280
threat-detection rate inspect-drop rate-interval 600 average-rate 400 burst-rate 1600
threat-detection rate inspect-drop rate-interval 3600 average-rate 320 burst-rate 1280
threat-detection rate interface-drop rate-interval 600 average-rate 2000 burst-rate 8000
threat-detection rate interface-drop rate-interval 3600 average-rate 1600 burst-rate 6400
이러한 속도를 사용자 지정 값으로 조정하려면 적절한 위협 카테고리에 대한 threat-detection rate 명령을 재구성하면 됩니다.
ciscoasa(config)# threat-detection rate acl-drop rate-interval 1200 average-rate 250 burst-rate 550
각 위협 범주에는 속도 ID가 1, 속도 2, 속도 3인 최대 3개의 서로 다른 속도가 정의되어 있을 수 있습니다. 초과된 특정 속도 ID는 %ASA-4-733100 syslog에서 참조됩니다.
이전 예에서 위협 감지는 ACL 삭제 수가 1200초 이상 250개/초 삭제 또는 40초 이상 550개/초를 초과하는 경우에만 syslog 733100을 생성합니다.
Advanced Threat Detection을 활성화하려면 threat-detection statistics 명령을 사용합니다.특정 feature 키워드가 제공되지 않으면 이 명령은 모든 통계에 대한 추적을 활성화합니다.
ciscoasa(config)# threat-detection statistics ?
configure mode commands/options:
access-list Keyword to specify access-list statistics
host Keyword to specify IP statistics
port Keyword to specify port statistics
protocol Keyword to specify protocol statistics
tcp-intercept Trace tcp intercept statistics
<cr>
호스트, 포트, 프로토콜 또는 ACL 통계에 대해 추적되는 속도 간격 수를 구성하려면 number-of-rate 키워드를 사용합니다.
ciscoasa(config)# threat-detection statistics host number-of-rate 2
number-of-rate 키워드는 가장 짧은 n개 간격만 추적하도록 Threat Detection을 구성합니다.
TCP 가로채기 통계를 활성화하려면 threat-detection statistics tcp-intercept 명령을 사용합니다.
ciscoasa(config)# threat-detection statistics tcp-intercept
TCP 가로채기 통계에 대한 사용자 지정 속도를 구성하려면 rate-interval, average-rate 및 burst-rate 키워드를 사용합니다.
ciscoasa(config)# threat-detection statistics tcp-intercept rate-interval 45
burst-rate 400 average-rate 100
Scanning Threat Detection을 활성화하려면 threat-detection scanning-threat 명령을 사용합니다.
ciscoasa(config)# threat-detection scanning-threat
스캐닝 위협에 대한 속도를 조정하려면 Basic Threat Detection에서 사용하는 동일한 위협 탐지 속도 명령을 사용합니다.
ciscoasa(config)# threat-detection rate scanning-threat rate-interval 1200 average-rate 250 burst-rate 550
ASA가 스캐닝 공격자 IP를 차단하도록 허용하려면 threat-detection scanning-threat 명령에 shun 키워드를 추가합니다.
ciscoasa(config)# threat-detection scanning-threat shun
이를 통해 Scanning Threat Detection에서 공격자에 대해 1시간 차단 기능을 생성할 수 있습니다.차단 기간을 조정하려면 threat-detection scanning-threat shun duration 명령을 사용합니다.
ciscoasa(config)# threat-detection scanning-threat shun duration 1000
경우에 따라 ASA에서 특정 IP를 차단하는 것을 방지할 수 있습니다.이렇게 하려면 threat-detection scanning-threat shun except 명령을 사용하여 예외를 생성합니다.
ciscoasa(config)# threat-detection scanning-threat shun except ip-address 10.1.1.1 255.255.255.255
ciscoasa(config)# threat-detection scanning-threat shun except object-group no-shun
기본 위협 감지는 ASA에 거의 영향을 미치지 않습니다.Advanced 및 Scanning Threat Detection은 메모리의 다양한 통계를 추적해야 하므로 훨씬 더 많은 리소스를 사용합니다.shun 기능이 활성화된 스캐닝 위협 탐지만 허용되었을 트래픽에 능동적으로 영향을 미칠 수 있습니다.
ASA 소프트웨어 버전이 발전함에 따라 위협 탐지의 메모리 사용률이 크게 최적화되었습니다.그러나 위협 탐지가 활성화되기 전후에 ASA의 메모리 사용률을 모니터링하려면 주의해야 합니다.경우에 따라 특정 문제를 능동적으로 해결하는 동안 특정 통계(예: 호스트 통계)만 일시적으로 활성화하는 것이 좋을 수 있습니다.
Threat Detection의 메모리 사용량을 자세히 보려면 show memory app-cache threat-detection [detail] 명령을 실행하십시오.
이 섹션에서는 다양한 위협 탐지 관련 이벤트가 발생할 때 수행할 수 있는 작업에 대한 몇 가지 일반적인 권장 사항을 제공합니다.
%ASA-4-733100 syslog에 언급된 특정 위협 범주를 확인하고 이를 show threat-detection rate의 출력과 연계합니다.이 정보를 사용하여 show asp drop의 출력을 확인하여 트래픽이 삭제된 이유를 확인합니다.
특정 이유로 삭제된 트래픽에 대한 자세한 보기를 보려면 해당 이유와 함께 ASP 삭제 캡처를 사용하여 삭제되는 모든 패킷을 확인합니다.예를 들어, ACL 삭제 위협이 로깅되는 경우 acl-drop의 ASP 삭제 이유를 캡처합니다.
ciscoasa# capture drop type asp-drop acl-drop
ciscoasa# show capture drop
1 packet captured
1: 18:03:00.205189 10.10.10.10.60670 > 192.168.1.100.53: udp 34 Drop-reason:
(acl-drop) Flow is denied by configured rule
이 캡처는 삭제되는 패킷이 10.10.10.10~192.168.1.100의 UDP/53 패킷임을 보여줍니다.
%ASA-4-733100에서 스캐닝 위협을 보고할 경우 일시적으로 스캐닝 위협 탐지를 활성화하는 것도 도움이 될 수 있습니다.이를 통해 ASA는 공격과 관련된 소스 및 대상 IP를 추적할 수 있습니다.
Basic Threat Detection은 대부분 ASP에서 이미 삭제되고 있는 트래픽을 모니터링하므로 잠재적인 위협을 차단하기 위해 직접적인 조치가 필요하지 않습니다.이에 대한 예외는 ASA를 통과하는 트래픽과 관련된 SYN 공격 및 스캐닝 위협입니다.
ASP 드롭 캡처에 표시된 드롭이 합법적이며 네트워크 환경에 필요한 경우 기본 속도 간격을 보다 적절한 값으로 조정합니다.
드롭에 불법적인 트래픽이 표시되면 ASA에 도달하기 전에 트래픽을 차단하거나 속도를 제한하는 조치를 취해야 합니다.여기에는 업스트림 디바이스의 ACL 및 QoS가 포함될 수 있습니다.
SYN 공격의 경우 ASA의 ACL에서 트래픽을 차단할 수 있습니다.대상 서버를 보호하도록 TCP 가로채기를 구성할 수도 있지만, 이렇게 하면 Conn Limit 위협이 대신 로깅될 수 있습니다.
스캐닝 위협의 경우 ASA의 ACL에서 트래픽을 차단할 수도 있습니다.shun 옵션을 사용하여 위협 탐지를 검사하면 ASA가 정의된 기간 동안 공격자의 모든 패킷을 사전에 차단할 수 있습니다.
%ASA-4-733101은 대상 호스트/서브넷 또는 공격자 IP 주소를 나열해야 합니다.대상 및 공격자의 전체 목록을 보려면 show threat-detection scanning-threat의 출력을 확인합니다.
공격자 및/또는 타겟과 접하는 ASA 인터페이스의 패킷 캡처는 공격의 특성을 명확히 하는 데에도 도움이 됩니다.
탐지된 스캔이 예상되지 않은 경우, ASA에 도달하기 전에 트래픽을 차단하거나 속도를 제한하는 조치를 취해야 합니다.여기에는 업스트림 디바이스의 ACL 및 QoS가 포함될 수 있습니다.Scanning Threat Detection 컨피그레이션에 shun 옵션을 추가하면 ASA가 정의된 기간 동안 공격자 IP의 모든 패킷을 사전에 삭제할 수 있습니다.마지막 수단으로, ACL 또는 TCP 인터셉트 정책을 통해 ASA에서 트래픽을 수동으로 차단할 수도 있습니다.
탐지된 스캔이 오탐인 경우 네트워크 환경에 더 적합한 값으로 Scanning Threat rate 간격을 조정합니다.
%ASA-4-733102는 차단된 공격자의 IP 주소를 나열합니다.특히 Threat Detection에 의해 차단된 공격자의 전체 목록을 보려면 show threat-detection shun 명령을 사용합니다.ASA에서 적극적으로 차단되고 있는 모든 IP(Threat Detection 이외의 소스 포함)의 전체 목록을 보려면 show shun 명령을 사용합니다.
차단 활동이 합법적인 공격의 일부라면 추가 조치가 필요하지 않습니다.그러나 가능한 한 소스를 향해 업스트림까지 공격자의 트래픽을 수동으로 차단하는 것이 좋습니다.이는 ACL 및 QoS를 통해 수행할 수 있습니다.이렇게 하면 중간 장치가 불법적인 트래픽을 처리하는 리소스를 낭비하지 않아도 됩니다.
shun을 트리거한 스캐닝 위협이 오탐인 경우 clear threat-detection shun [IP_address] 명령으로 shun을 수동으로 제거합니다.
%ASA-4-733104 및 %ASA-4-733105는 현재 TCP 가로채기에서 보호하고 있는 공격의 대상 호스트를 나열합니다.공격 속도 및 보호된 서버에 대한 자세한 내용은 show threat-detection statistics top tcp-intercept의 출력을 확인하십시오.
ciscoasa# show threat-detection statistics top tcp-intercept
Top 10 protected servers under attack (sorted by average rate)
Monitoring window size: 30 mins Sampling interval: 30 secs
----------------------------------------------------------------------------------
1 192.168.1.2:5000 inside 1249 9503 2249245 Last: 10.0.0.3 (0 secs ago)
2 192.168.1.3:5000 inside 10 10 6080 10.0.0.200 (0 secs ago)
3 192.168.1.4:5000 inside 2 6 560 10.0.0.200 (59 secs ago)
4 192.168.1.5:5000 inside 1 5 560 10.0.0.200 (59 secs ago)
5 192.168.1.6:5000 inside 1 4 560 10.0.0.200 (59 secs ago)
6 192.168.1.7:5000 inside 0 3 560 10.0.0.200 (59 secs ago)
7 192.168.1.8:5000 inside 0 2 560 10.0.0.200 (59 secs ago)
8 192.168.1.9:5000 inside 0 1 560 10.0.0.200 (59 secs ago)
9 192.168.1.10:5000 inside 0 0 550 10.0.0.200 (2 mins ago)
10 192.168.1.11:5000 inside 0 0 550 10.0.0.200 (5 mins ago)
Advanced Threat Detection이 이러한 종류의 공격을 탐지하면 ASA는 이미 TCP 가로채기를 통해 대상 서버를 보호하고 있습니다.구성된 연결 제한을 확인하여 공격의 특성 및 속도에 대해 적절한 보호를 제공하는지 확인합니다.또한 최대한 업스트림에서 소스를 향해 있는 만큼 공격자의 트래픽을 수동으로 차단하는 것이 좋습니다.이는 ACL 및 QoS를 통해 수행할 수 있습니다.이렇게 하면 중간 장치가 불법적인 트래픽을 처리하는 리소스를 낭비하지 않아도 됩니다.
탐지된 공격이 오탐인 경우 threat-detection statistics tcp-intercept 명령을 사용하여 TCP 인터셉트 공격 속도를 보다 적절한 값으로 조정합니다.
테스트 및 트러블슈팅을 위해 다양한 위협을 수동으로 트리거하는 것이 도움이 될 수 있습니다.이 섹션에서는 몇 가지 일반적인 위협 유형을 트리거하는 방법에 대해 설명합니다.
특정 기본 위협을 트리거하려면 이전 Functionality(기능) 섹션의 표를 참조하십시오.특정 ASP 삭제 사유를 선택하고 적절한 ASP 삭제 이유로 삭제될 ASA를 통해 트래픽을 전송합니다.
예를 들어 ACL Drop, Firewall, Scanning 위협은 모두 acl-drop에 의해 삭제되는 패킷의 속도를 고려합니다.이러한 위협을 동시에 트리거하려면 다음 단계를 완료하십시오.
access-list outside_in extended line 1 deny tcp any host 10.11.11.11
access-list outside_in extended permit ip any any
access-group outside_in in interface outside
nmap -sS -T5 -p1-65535 -Pn 10.11.11.11
%ASA-1-733100: [ Scanning] drop rate-1 exceeded. Current burst rate is 19 per second,
max configured rate is 10; Current average rate is 9 per second,
max configured rate is 5; Cumulative total count is 5538
%ASA-1-733100: [ ACL drop] drop rate-1 exceeded. Current burst rate is 19 per second,
max configured rate is 0; Current average rate is 2 per second,
max configured rate is 0; Cumulative total count is 1472
%ASA-1-733100: [ Firewall] drop rate-1 exceeded. Current burst rate is 18 per second,
max configured rate is 0; Current average rate is 2 per second,
max configured rate is 0; Cumulative total count is 1483
access-list outside_in extended line 1 permit tcp any host 10.11.11.11
access-group outside_in in interface outside
arp inside 10.11.11.11 dead.dead.dead
access-list tcp extended permit tcp any any
class-map tcp
match access-list tcp
policy-map global_policy
class tcp
set connection conn-max 2
service-policy global_policy global
ASA(10.10.10.10) 외부의 공격자에서 nmap을 사용하여 대상 서버의 모든 포트에 대해 TCP SYN 스캔을 실행합니다.
nmap -sS -T5 -p1-65535 -Pn 10.11.11.11
위협 탐지는 보호된 서버를 추적합니다.
ciscoasa(config)# show threat-detection statistics top tcp-intercept
Top 10 protected servers under attack (sorted by average rate)
Monitoring window size: 30 mins Sampling interval: 30 secs
--------------------------------------------------------------------------------
1 10.11.11.11:18589 outside 0 0 1 10.10.10.10 (36 secs ago)
2 10.11.11.11:47724 outside 0 0 1 10.10.10.10 (36 secs ago)
3 10.11.11.11:46126 outside 0 0 1 Last: 10.10.10.10 (6 secs ago)
4 10.11.11.11:3695 outside 0 0 1 Last: 10.10.10.10 (6 secs ago)
access-list outside_in extended line 1 permit tcp any host 10.11.11.11
access-group outside_in in interface outside
arp inside 10.11.11.11 dead.dead.dead
nmap -sS -T5 -p1-65535 -Pn 10.11.11.11
%ASA-1-733100: [ Scanning] drop rate-1 exceeded. Current burst rate is 17 per second,
max configured rate is 10; Current average rate is 0 per second,
max configured rate is 5; Cumulative total count is 404
%ASA-4-733101: Host 10.10.10.10 is attacking. Current burst rate is 17 per second,
max configured rate is 10; Current average rate is 0 per second,
max configured rate is 5; Cumulative total count is 700
%ASA-4-733102: Threat-detection adds host 10.10.10.10 to shun list