網絡自適應與自發現的動機安全
輸出的目標
安全風險與故障的及時有效的準肯定位和排除
「要知道咱們有什麼,在哪裏以及如何使用」網絡
設備發現架構
using SNMP - CLI
snmpwalk command
snmpwalk -v 2c -c 1qaz@WSX 100.100.32.10
Standard MIBs
System (.1.3.6.1.2.1.1)
Name, description, uptime運維
Response bindings:
1: sysObjectID.0 (object identifier) enterprises.9.1.516
2: sysUpTimeInstance (timeticks) 42 days 23h:23m:48s.31th (371302831)
3: sysContact.0 (octet string) (zero-length)
4: sysName.0 (octet string) WS-C3750v2-48TS [57.53.2D.43.33.37.35.30.76.32.2D.34.38.54.53 (hex)]
5: sysLocation.0 (octet string) (zero-length)
6: sysServices.0 (integer) 6
7: sysORLastChange.0 (timeticks) 0 days 00h:00m:00s.00th (0)
8: sysORID.1 (object identifier) enterprises.9.7.129
9: sysORID.2 (object identifier) enterprises.9.7.115
10: sysORID.3 (object identifier) enterprises.9.7.265
Interfaces (IF-MIB)
IfTable (.1.3.6.1.2.1.2.2), IfXTable (.1.3.6.1.2.1.31.1)
IP (IP-MIB)
ipAddrTable (.1.3.6.1.2.1.4.20) – used IP addresseside
ipRouteTable (.1.3.6.1.2.1.4.21) – Routing table學習
部分帶有路由功能的交換機會在(.1.3.6.1.2.1.4.24體現路由信息例如cisco 3750測試
ICMP (IP-MIB)
icmpStatsTable (.1.3.6.1.2.1.5.29) – statistics of ICMP packets大數據
目前這部分被普遍應用在大數據分析、設備狀態監測、甚至在APM也有所使用pwa
UDP (UDP-MIB)
udpTable (.1.3.6.1.2.1.7.5)
TCP 1.3.6.1.2.1.63d
如何識別設備類型?
發現測試 - 檢索特定設備類型的惟一值
路由器
如何識別路由器?
路由表?主機也有一張路由表……
sysServices(.1.3.6.1.2.1.1.7)
返回值的位數肯定設備所在的OSI/TCP的層數
例如:6(dec)= 0110(bin) - 第3層和第2層(L3交換機)
ipForwarding (.1.3.6.1.2.1.4.1) in IP-MIB
forwarding(1) – for routing capable devices
not-forwarding(2) – for all other devices
上述我舉例的方式已經很詳細,就不一一給你們截圖分析了,下面就直接給你們貼oid了:
BGP protocol (BPG4-MIB)
bgpPeerTable (.1.3.6.1.2.1.15.3)
OSPF protocol (OSPF-MIB)
ospfAreaTable (.1.3.6.1.2.1.14.2), ospfLsdbTabl (.1.3.6.1.2.1.14.4)
MPLS (MPLS-LSR-MIB, MPLS-×××-MIB)
mplsInSegmentTable (.1.3.6.1.3.96.1.3)
mplsOutSegmentTable (.1.3.6.1.3.96.1.6)
BRIDGE-MIB
Discovery test
dot1dBaseBridgeAddress (.1.3.6.1.2.1.17.1.1)
dot1dBasePortTable (.1.3.6.1.2.1.17.1.4)
pairing switching ports with interfaces (ifTable)
HOST-RESOURCES-MIB
Discovery test
hrSystem (.1.3.6.1.2.1.25.1)
these (.1.3.6.1.2.1.25.1.1), hrSystemDate (.1.3.6.1.2.1.25.1.2)
hrStorageTable (.1.3.6.1.2.1.25.2.3)
hrDeviceTable (.1.3.6.1.2.1.25.3.2)
hrProcessorTable (.1.3.6.1.2.1.25.3.3)
private.enterprises (.1.3.6.1.4.1) subtree
cisco (.1.3.6.1.4.1.9)
apc (.1.3.6.1.4.1.318)
microsoft (.1.3.6.1.4.1.311)
juniperMIB (.1.3.6.1.4.1.2636)
vmware (.1.3.6.1.4.1.6876)
…………
詳情見我以前分享的完整廠家分享,對與未知設備但凡支持SNMP須要在庫中不斷更新
OID sysObjectID (.1.3.6.1.2.1.1.2)
returns vendor specific OID which defines device model
Example:
sysObjectID = .1.3.6.1.4.1.9.1.283
CISCO-PRODUCTS-MIB (.1.3.6.1.4.1.9.1)
OID .1.3.6.1.4.1.9.1.283
Identifier
type: name: Cat6509
returns no date
上述是發現思科機框設備都會有不一樣的模塊和板塊
能夠預期經過拓撲發現技術,能夠不斷識別網絡地址空間,並不斷探索網絡的邊界;能夠持續地對終端設備進行普查,這種審查發生在網絡核心,不須要安裝終端;同時,可以不斷積累設備元數據和行爲數據。
這些能力可以發現不曾記錄在檔案的網絡,發現網絡中的無賴設備,甚至發現有威脅特徵的設備,等等。而消除這些網絡安全風險所付出的代價又較小,這也是我青睞於拓撲技術在網絡安全中應用的重要緣由
目前不少態勢感知類設備甚至是soc都須要藉助SNMP去獲取一些設備狀態信息、日誌信息、包括進程,甚至是應用狀態的監控,來掌握網絡實時狀態,隨着SDN的發展,某些廠家經過網絡虛擬化技術沒經過opefew技術,對虛擬化網絡設備及安全設備中的fewtable進行檢測,傳統的流量檢測仍是用了netfew技術,可是根據調研目前大部分虛擬化設備仍是支持SNMP的,不管哪一種技術,無非都是完成對企業內部資源的可視化:「拓撲可視化」「流量可視化」「設備配置信息可視化」「資產可視化等等。。。。」
具體還在不斷的學習和實踐中,還但願有這方面研究的朋友一塊兒探討。