WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 4 | 5 ||

«Perl для системного администрирования Дэвид Я. ...»

-- [ Страница 6 ] --

Varbind - это обычный анонимный Perl-массив, состоящий из четырех элементов: iid, и type. Нас интересуют только obj и Первый элемент, obj - это объект, к которому посылается obj может быть задан в одном из нескольких форматов. В данном случае мы пользуемся форматом leaf identifier, т. е. определяем лист дерева, с ко торым мы связаны. - это лист дерева:

Второй элемент в это iid, или идентификатор экземпляра (instance identifier). В предыдущем примере мы использовали только О (например system. 0), поскольку видели объекты, имеющие только один экземпляр. Скоро мы увидим примеры, где iid может иметь и другие значения, отличные от нуля. Например, позже мы сошлемся на определенный сетевой интерфейс в коммутаторе с не сколькими Ethernet-интерфейсами. Для get необходимо указывать только два компонента obj и iid. Методу getnext iid не ну жен, т. к. он по умолчанию возвращает следующий экземпляр.

В приведенной выше строке используется метод создающий список из двух Varbind, для каждого из которых определен только один элемент Этот список мы предаем методу получаем первую запись = die if возвращает значения, полученные из запроса, и соответству ющим образом обновляет структуры данных Varbind. Теперь остается только вызывать до тех пор, пока мы не дойдем до конца таб лицы:

while and $$vars[0]->tag eq print -> = $session->getnext($vars);

};

Давайте вернемся к миру безопасности, чтобы рассмотреть последний пример о SNMP. Задачу, которую мы будем решать, сложно или, по крайней мере, скучно выполнять при помощи имеющихся утилит ко мандной строки.

Задача заключается в следующем: вас попросили выследить в комму тируемой сети Ethernet (switched Ethernet network) плохо ведущего себя пользователя. Единственная информация, которой вы обладаете, это Ethernet-адрес машины, на которой работает пользователь. Это не тот 412 Глава 10. Безопасность и наблюдение за сетью который содержится в файле (сам файл можно хранить в базе данных узлов, рассмотренной в главе если эту базу несколько рас ширить), а прослушать коммутируемую сеть у вас не получится, так что придется проявить сообразительность, чтобы вычислить эту машину Лучший выход из этого положения - обратиться к одному или всем ком мутаторам и узнать, видели ли они этот адрес на одном из своих портов Для большей конкретизации скажем, что сеть состоит из нескольких коммутаторов Cisco Catalyst 5500;

это даст нам возможность указать на конкретные переменные MIB. Основные методы, которые мы будем ис пользовать для решения этой проблемы, также применимы для других продуктов и других Если информация относится толь ко к определенному коммутатору или производителю, мы об этом ска жем. А теперь давайте шаг за шагом рассмотрим решение проблемы.

Как и раньше, сначала необходимо выполнить поиск по корректным файлам модулей MIB. Обратившись к службе технической поддержки Cisco, мы узнаем, что нам понадобится доступ к четырем объектам:

• vlanTable, которую можно найти в из • (таблица прозрачной трансляции портов), которую можно найти в из описания RFC1493 BRIDGE MIB.

• которую можно найти в в том же RFC.

• ifXTable, которую можно найти в (Интерфейсы).

Зачем нужны четыре различные таблицы? В каждой из них есть что-то нужное но ни в одной нет целиком всей которую мы ищем. Первая таблица предоставляет список (Virtual Local Area Networks, виртуальные локальные сети), или виртуальных «сегментов на коммутаторе. В Cisco решили хранить на коммутаторе отдель ные таблицы для каждой виртуальной локальной сети, поэтому нам придется за один раз запрашивать информацию об одной виртуальной локальной сети. Подробнее об этом чуть позже.

Вторая таблица предоставляет список Ethernet-адресов и номер порта на коммутаторе, на котором этом адрес был замечен ний раз. К сожалению, этот номер порта в коммутаторе является ренним и он не соответствует имени физического порта на нем же. Нам нужно знать имя физического порта, т. е. с какой сетевой карты и порта последний раз машина с указанным Ether net-адресом, так что нужно «копать» дальше.

связывающей номер порта (bridge port) с именем физического порта, не существует (что было бы очень просто), но позволяет выяснить соответствие между номером порта и номером Протокол SNMP терфейса. Имея номер интерфейса, можно найти его в таблице ifXTable и получить имя порта.

Вот схема четырехуровневого согласования, необходимого для выпол нения поставленной перед нами задачи (рис.

А вот программа, в которой все четыре таблицы собраны вместе для вывода нужной информации:

use SNMP;

Я Дополнительные модули нужные нам, которые можно найти в том же каталоге, что и сценарий соединяемся и получаем список виртуальных локальных сетей с этого коммутатора = new => $ARGV[0], => die "Ошибка создания сессии: unless (defined $session);

из $vars = new SNMP: ]);

$vlan = $session->getnext($vars);

die if while and eq Ha CISCO CATALYST 5XXX просто не может быть более виртуальных локальных сетей (этот предел, скорее всего, отличается для различных коммутаторов) if $vlan < 1000;

= undef для каждой виртуальной локальной сети запрашиваем номер порта, номер интерфейса, связанного с этим портом и затем имя интерфейса обратите внимание на использование "индексирования строки сообщества" при настройке соединения $session = new => $ARGV[0], Community => Глава 10. Безопасность и наблюдение за сетью ' • • :

i | строк сообщества •• -... — • * • И * * •• I!

* ffltene. •.

• Рис. Набор SNMP-запросов, необходимых для поиска имени порта на Cisco Протокол => 1);

die "Ошибка создания сессии:

unless (defined из таблицы прозрачной трансляции портов из из RFC $vars = new = $session->getnext($vars);

die if while and $$vars[0]->tag eq # ft из BRIDGE-MIB = (exists ? :

= из из RFC = (exists ?

print в виртуальной локальной сети $vlan на = $session, } Если вы уже читали приложение Е, то большая часть программы должна быть вам знакома. Приведем лишь комментарии по новым фрагментам:

Если запустить данную программу с ключом который устанавливает ре жим предупреждений, Perl начнет выдавать предупреждения на этот опе ратор, из которых можно понять, что здесь не все в порядке с приоритетами операций. Фактически, запись undef $vars, означает следующее: (undef $vars, Синтаксис не позволяет написать undef $vars, поэтому правильной была бы более длинная строка: undef undef $vars, un def undef I 416 Глава 10. Безопасность и наблюдение за сетью Эта программа устанавливает переменную окружения MIBFILES для биб лиотеки UCD-SNMP. Будучи установленной, эта переменная дает инст рукцию библиотеке проанализировать приведенный список дополни тельных файлов для определения объекта MIB. В этом списке присут ствует один странный файл модуля MIB добавлен из-за того, что имеет следующий опе ратор для включения некоторых определений из других записей IMPORTS MODULE-IDENTITY, OBJECT-TYPE, Integer32, TimeTicks, NOTIFICATION-TYPE FROM DisplayString, RowStatus FROM FROM FROM MODULE-COMPLIANCE, OBJECT-GROUP FROM workgroup FROM CISCO-SMI;

Хотя мы и не ссылаемся на объекты, использующие fddimibPORTSMTIn dex или fddimibPORTIndex, мы все же добавляем (намеренно) этот файл в список, чтобы анализатор MIB не выдавал сообщений. Все остальные определения MIB из этого оператора IMPORTS включаются либо в спис ке, либо в списке по умолчанию библиотеки. При работе с MIB вам час то придется заглядывать в раздел IMPORTS модуля MIB для изучения за висимостей этого Двигаясь дальше, мы находим еще один странный оператор:

= new => $ARGV[0], Community => UseSprintValue => 1);

Вместо того чтобы просто передать имя сообщества, введенное пользо вателем, мы дописываем к нему нечто вроде На жаргоне Cisco это означает «индексация строки При работе с сетями и мостами устройства Cisco следят за несколькими «экземплярами» MIB, по одному на каждую виртуальную сеть.

программа выполняет одни и те же запросы для каждой сети, найденной на коммутаторе:

= (exists ? :

= Опасность на проводе Приведем два комментария к этому отрывку. Во-первых, по ряду при чин мы используем в качестве аргумента простую строку. Хотя с таким же успехом это могло быть что-то более Varbind-подобное:

Во-вторых, обратите внимание, что тут мы выполняем простое кэши рование. Перед тем как выполнять мы смотрим в простую хэш таблицу (%if чтобы проверить, выполнялся ли уже этот запрос. Ес ли нет, то запрос выполняется, а его результаты помещаются в таблицу. После просмотра всей виртуальной локальной сети кэширу ющий хэш удаляется чтобы исключить возможность дезинформации при использовании данных для другой виртуальной локальной сети.

При написании программ для работы с SNMP о таких вещах стоит пом всегда. «пожалеть» и сетевые устройства, очень важно посылать возможно более компактные запросы как можно реже. Если не проявить в этом благоразумия, то, отвечая на шквал зап росов, устройство выделит меньше ресурсов для выполнения обычных задач.

Вот отрывок из полученных в результате выполнения программы дан ных:

"00 10 1F 2D F8 FB в виртуальной локальной сети 1 на 1/ "00 10 1F 2D F8 FD в виртуальной локальной сети 1 на 1/ "08 00 36 8В А9 03 в виртуальной локальной сети 115 на 2/ "08 00 36 ВА 16 03 в виртуальной локальной сети 115 на 2/ "08 00 36 D1 СВ 03 в виртуальной локальной сети 115 на 2/ Эту программу улучшить нетрудно. Помимо более аккуратного или более упорядоченного вывода можно сохранять состояния между за пусками. При каждом запуске программа могла бы сообщать об изме нениях: какие адреса появились, какие порты изменились и т. д.

Правда, нужно заметить, что большая часть коммутаторов относится к разновидности поэтому они считают устаревшими за писи об адресах, которые они давно не встречали. Это означает, что программу необходимо запускать как минимум с той же периодично стью, с которой устаревает информация о порте.

Опасность на проводе SNMP хорош для активного наблюдения (а также в некоторых предус матривающих реакцию ситуациях мониторинга, когда используются После того, как мы исправили ошибку с undef на стр. 415, хэш действитель но стал удаляться, и логика работы программы восстанавливается. - При меч. науч. ред.

418 Глава 10. Безопасность и наблюдение за сетью но он не всегда помогает, если что-то незапланированное, например авария в сети. В таких случаях возможно, придется наблюдать за сетью другими которые охватываются доступными SNMP Perl спасает положение Вот правдивая история об рассказывающая, как в таких случаях может помочь Perl. Однажды субботним вечером я, как обычно, заре гистрировался на одной из машин в моей чтобы почитать и к своему удивлению, обнаружил, что наш почтовый и веб-серверы на ходятся практически при Попытки и отправить почту или посмотреть на веб-сайт заканчивались медленными ответа ми, обрывами соединений и невозможностью установить соединение.

Почтовая очередь начинала достигать критического размера.

Первым делом я проверил состояние Интерактивные ответы были нормальными, загрузка процессора - велика, но не смертельна.

Признаком проблем было количество запущенных почтовых процес сов. В соответствии с файлами журналов большее, чем обычно, коли чество процессов было вызвано тем, что многие транзакции не были за вершены. Повисшими были процессы, запущенные для обработки вхо дящих соединений, они и увеличивали загрузку. загрузкауже ме шала появлению новых исходящих соединений. Такое странное поведение сети заставило меня изучить таблицу текущих соединений сервера с помощью netstat.

Последний столбец вывода netstat говорил о том, что с внешним ми ром действительно было установлено много соединений. Большой неп риятностью было состояние этих соединений. Вместо того чтобы вы глядеть примерно так:

tcp 0 0 ESTABLISHED tcp 0 tcp 0 0 ESTABLISHED tcp 0 они больше напоминали следующее:

tcp 0 0 mailhub.3322 smtp SYN_RCVD tcp 0 0 mailhub. tcp 0 0 mailhub.1723 SYN_RCVD tcp 0 0 mailhub. На первый взгляд, это было похоже на классическую атаку типа «от каз от обслуживания» (Denial of Service), называемую SYN Flood, атакой Давайте отвлечемся на некоторое время и том, как работает протокол TCP/IP, чтобы понять, что собой представ эти Опасность на проводе Каждое начинается с «рукопожатия» между участ Это позволяет и инициатору, и получателю сообщить о своей го товности к беседе. Первый шаг предпринимает инициатор соединения, посылая получателю пакет SYN (от - синхронизировать).

Если получатель готов к «общению», он посылает в ответ пакет SYN-ACK, подтверждение (от ACKnowledgment) запроса, и записывает в таблице отложенных соединений, что должна начаться беседа. Инициатор отве чает на пакет SYN-ACK пакетом АСК, подтверждая, что пакет SYN-ACK был получен. При получении пакета АСК получатель удаляет запись из таб лицы, и начинается передача данных.

По крайней мере, именно так все и должно происходить. В случае с ата кой SYN Flood, злоумышленник посылает на пакетов часто подделывая при этом адрес источника. Ничего не подозревающая машина посылает по поддельным адресам пакеты и добавляет за пись в таблицу ожидающих соединений для каждого полученного па кета SYN. Эти записи остаются в таблице до тех пор, пока операционная система не признает их устаревшими по прошествии определенного вре мени. Если было послано достаточно много пакетов, таблица ожидаю щих запросов и все попытки установить вполне законное соединение завершатся неудачей. А это приведет к появлению описан ных мною симптомов и подобному выводу netstat.

Но в выводе команды netstat была одна аномалия, которая ставила под сомнение мой диагноз - разнообразие узлов в таблице. Возможно, что кто-то обладает программой с отличными способностями к подделкам, но обычно соединения устанавливаются с меньшего числа фальшивых узлов. Кроме того, многие из этих узлов казались настоящими. Ничего не прояснили и даже ухудшили ситуацию некоторые выполненные мною проверки. Попытки выполнить команды ping или traceroute для случайно выбранных узлов из списка, предоставленного командой net stat, иногда завершались успешно, а иногда нет. Мне не хватало дан ных. Надо было лучше разобраться с соединениями по этим удаленным узлам. Тут мне на помощь пришел Perl.

Поскольку я писал находясь под дулом пистолета для ра боты с самой сложной частью проблемы у меня получился очень малень кий сценарий, полагающийся на вывод двух внешних программ, ана лизирующих и проделывающих наиболее сложную часть Я покажу вам эту версию, используя ее в качестве трамплина для даль нейшего улучшения.

На этот раз задача свелась к одному вопросу: могу ли я добраться до уз лов, пытающихся связаться со мной? Для поиска узлов, пытающихся связаться с моей машиной, я воспользовался программой Митчела (Brian Mitchell), которую можно найти на due.edu/pub/mirrors/ftp.saturn.net/clog. Для прослушивания сети в по исках запросов TCP-соединений, т. е. пакетов SYN, clog использует биб лиотеку libpcap от Lawrence Berkeley National Laboratory's Network Re 420 Глава 10. Безопасность и наблюдение за сетью search Group. Эту же библиотеку использует и эффективная программа работает и для машин с Перенесенная версия libpcap для NT/2000 доступна на или www.ntop.org/libpcap.html, но хотелось бы также увидеть версию и для clog сообщает о пакетах таким образом:

Из примера видно, что получено два запроса на соединение от машины 192.168.1.51 к 192.168.1.104. это попытка соединиться с портом (ident), а второй - с портом 23 (telnet).

Программа clog помогла мне выяснить, какие узлы пытались устано вить соединение со мной. Но мне надо было знать, могу ли я до них добраться. Эта задача выпала на долю программы Роланда Дж.

Шемерса III (Roland J. Schemers III). Программа fping, которую можно найти на http://www.stanford.edu/~schemers/docs/fping/fping.html, - это быстрая и шикарная версия программы ping для тестирования рабо тоспособности сети в Unix и его вариантах. Воспользовавшись этими двумя внешними программами, получаем маленькую программу на Perl:

= ft местоположение/ключи для clog $fpingex = местоположение/ключи для = "192.168.1";

ft префикс локальной сети open or die "Невозможно запустить = next if ($orighost =" next if (exists print $cache{$orighost}=1;

} Эта программа запускает команду clog и считывает ее вывод до нечности. Поскольку наша внутренняя сеть вне подозрений, каждый узел сравнивается с префиксом локальной сети и весь трафик из ло кальной сети игнорируется.

На этот раз, как и в последнем примере, мы используем некоторое ширование. Мы - добропорядочные жители сети и не собираемся внешние машины множеством пакетов так что мы за тем, к каким узлам мы уже обращались с запросами. Флаг -rl У служит для ограничения количества попыток обращения к узлу раммой fping (по умолчанию предпринимается три попытки).

Опасность на проводе Эту программу необходимо выполнять с повышенными привилеги ями, т. к. и программе clog, и программе нужен привилегирован ный доступ к сетевому интерфейсу компьютера. Вывод этой програм мы выглядит is unreachable is unreachable 204.241.60.5 is alive is unreachable is unreachable 130.111.39.100 is alive 207.70.7.25 is unreachable 198.214.63.11 is alive 129.186.1.10 is alive Очевидно, что здесь творится нечто подозрительное. С чего вдруг поло вина узлов доступна, а половина - нет? Перед тем как ответить на этот вопрос, давайте посмотрим, что можно сделать для улучшения этой программы. Первый шаг - избавиться от зависимости от внешних программ. Умение прослушивать сеть и посылать пакеты ping из Perl открывает целый диапазон возможностей. Сначала позаботимся о том, чтобы удалить простую зависимость.

Модуль : Ping Рассела Мосмана (Russell который можно найти в дистрибутиве Perl, помогает проверить работоспособность сети.

: позволяет посылать пакеты ping трех типов и проверять воз вращаемые ответы: TCP и (Internet Control Message это и их посылает подавляющее большинство программ, производных ping. У пакетов этого типа есть два недостатка:

1. Как и в случае с программой, вызывающей все сценарии использующие ICMP, необходимо выполнять с повышен ными привилегиями.

2. Perl на MacOS в настоящее время не поддерживает ICMP. Возмож но, в будущем это будет исправлено, а пока не следует забывать об этом ограничении переносимости.

Два других варианта пакетов пакеты UDP. В обоих случаях пакеты посылаются на порт службы echo удаленной Эти две возможности обеспечивают переносимость, но вам они могут по казаться менее надежными, чем ICMP. ICMP встроен все стандартные стеки TCP/IP, но всех машинах может быть запущена служба echo.

В результате, если не отфильтровывается намеренно, вы получите ответы на ICMP-пакеты с большей вероятностью, чем на пакеты других типов.

В применяется стандартная модель объектно-ориентирован ного программирования, поэтому первым делом нужно создать новый экземпляр ping:

422 Глава 10. Безопасность и наблюдение за сетью use $р = new Этот объект очень просто использовать:

if print "ping else{ print "ping Теперь вернемся к сложной части нашего первоначального сценария прослушиванию сети с помощью clog. К сожалению, с этого момента нам придется отпустить пользователей MacOS. Программа на Perl, ко торую мы собираемся рассматривать, привязана к библиотеке о которой мы говорили раньше, поэтому применение программы где либо, кроме Unix и его вариаций, затруднено или невозможно.

Первый шаг, который необходимо выполнить, - собрать библиотеку lib pcap. Я советую скомпилировать и Как и в случае с утилитами из командной строки для UCD-SNMP, tcpdump можно использовать для выяснения возможностей libpcap перед тем, как писать на Perl, а также для перепроверки кода, написанного для этой программы.

Имея легко скомпилировать модуль первоначально написанный Питером Листером (Peter Lister), а затем полностью пере писанный Тимом Поттером (Tim Potter). Этот модуль открывает вам доступ ко всем возможностям libpcap. Давайте посмотрим, как можно использовать его для поиска пакетов как это делает clog.

Программа начинается с запроса о доступном/допускающем прослу шивание сетевом интерфейсе и его настройках:

use в поиск сетевого устройства, допускающего прослушивание $dev = ;

die "Невозможно найти подходящее устройство: unless $dev;

выясняем номер и маску сети этого устройства die "Невозможно выяснить информацию об if В большинстве функций libpcap действуют соглашения о кодах та, принятые в С, и возвращают 0 в случае успеха и -1 в случае чи, поэтому в программах, использующих Рсар, часто применяет ся идиома die if В страницах руководства по можно яснить смысл аргументов, передаваемых каждой функции.

Получив информацию о сетевом интерфейсе, можно сообщить о намерении прослушивать сеть (вместо того, чтобы читать пакеты Опасность на проводе сохраненного ранее файла пакетов). :open_live возвращает дескриптор, используемый для ссылки на этот сеанс:

открываем интерфейс для "живого" захвата пакетов = ;

die "Невозможно получить unless Программа позволяет перехватывать как весь сетевой так и ограниченное подмножество пакетов, выбираемое в соответствии с заданным критерием фильтрации. Ее фильтрующий механизм очень эффективен, поэтому зачастую лучше напрямую вызвать его, чем по том в программе отсеивать ненужные пакеты. В данном случае нас ин тересуют только пакеты Что собой представляет пакет Чтобы понять это, нужно иметь пред ставление о том, как собираются TCP-пакеты. Посмотрите на рисунок из RFC973, где приведен TCP-пакет и его заголовок (рис. 10.2).

0 1 2 0 1 2 3 4 5 6 7 8 9 0 1 ? 3 4 5 6 7 8 9 0 5 6 i E Порт источника Порт Номер Номер f i А р R F S Смещение R У I С S S К G н Т N Н i [ ) | Контрольная сумма Опции Заполнение Данные Рис. 10.2. Схема TCP-пакета Пакет SYN - это тот пакет, в заголовке которого установлен только флаг SYN (он выделен жирным шрифтом на рис. 10.2). Для того чтобы libpcap что надо перехватывать только такие пакеты, следует опреде лить, какой именно в пакете она должна искать. Каждый штрих на верху соответствует одному биту, так что нетрудно подсчитать байты.

Тот же пакет, но уже с номерами байтов, изображен на рис. 10.3.

Нам необходимо проверить, равен ли 13-й байт двоичному числу 00000010 (десятичное число 2). В качестве фильтра нам нужна строка = 2. Если бы мы хотели найти пакеты, у которых установлен Глава 10. Безопасность и наблюдение за сетью 0 9 0 1 I7 3 4 I5 6 7 8 | 0 1 2 3 4 5 6 7 8 9 0 2 3 4 5 6 7 8 9 n _ I - I 1 0.

,..

I 4 5 | l i 8 9 I j L f < i ! !

s F I 13 Y Окно N N f, i сумма Указатель срочное L J

$prog = = 2";

компилируем и устанавливаем "программу фильтрации" die "Невозможно скомпилировать if ;

die "Невозможно установить if Еще чуть-чуть и можно запускать перед этим нужно опре делить, что делать с найденными пакетами. Для каждого пакета, ветствующего фильтру, она может по нашему выбору запустить под программу обратного вызова. Этой подпрограмме передаются три гумента:

Пользовательский строковый идентификатор, который может ус танавливаться в начале перехвата и позволяет процедуре различать несколько сеансов перехвата пакетов.

2. Ссылка на хэш, описывающая заголовок пакета (отметки о времени и пр.).

3. Копия всего пакета.

Начнем мы с очень маленькой процедуры, выводящей длину ного пакета:

Опасность на проводе sub { print } Имея нужную подпрограмму, мы ищем пакеты SYN:

die "Невозможно пакеты:

if ''));

die "Невозможно закрыть if Второй аргумент -1 метода 1оор( )определяет количество па кетов, которые мы хотим перехватить до выхода. В данном случае мы будем перехватывать пакеты до бесконечности.

Приведенная выше программа перехватывает пакеты SYN и выводит их длину, но это не совсем то, чего мы хотели добиться в начале этого раз дела. Нам нужна программа, которая будет искать пакеты SYN из других сетей и попытается (ping) источник. У нас есть практичес ки все;

пока не хватает только способа, определить источ ник полученного SYN-пакета.

Как и в примере из главы 5, работающем с DNS, нам придется разбить пакет на Обычно такая процедура требует обращения к специфи кации (RFC) и создания нужных шаблонов Тим Поттер (Tim Potter) проделал сложную работу и написал несколько модулей NetPac ket: NetPacket: :TCP, :ICMP и т. д. Каждый из них поддерживает два метода: strip() и Метод просто возвращает данные из пакета, выкидывая все, что касается уровня сети. Запомните, в сети Ethernet - это, на самом деле, обычный пакет TCP, «обернутый» в пакет IP, а тот, в свою очередь, обернут в пакет Ethernet. Так что если $pkt хранит TCP/IP-па кет, то :strip($pkt) вернет IP-пакет (удалив уровень Ethernet). Если бы нам нужна была TCP-часть от $pkt, можно было бы ис пользовать для удаления и и Ethernet-уровня.

продвигается глубже еще на один шаг. Он разбивает пакет на его составляющие и возвращает экземпляр объекта, содержащего все эти части. Например:

вернет экземпляр объекта со следующими полями:

Поле Описание src_port TCP-порт источника dest_port TCP-порт приемника 426 Глава 10. Безопасность и наблюдение за сетью Поле Описание Порядковый номер Номер подтверждения Длина заголовка Reserved б-битное «зарезервированное» пространство в TCP-заголовке Flags Флаги URG, PSH, RST, FIN Размер TCP-окна Контрольная сумма Указатель на экстренные данные Options Любые TCP-параметры в двоичном виде Data Данные для пакета Это уже должно быть знакомо читателю (рис. 10.2). Чтобы выяснить порт приемника для пакета, можно сделать следующее:

$pt = Теперь соберем все вместе и кое-что Поттер создал оболочку для инициализации и циклов Рсар и выпустил ее как модуль PcapUtils. Модуль обрабатывает некоторые из выполняемых нами шагов, делая наши программы короче. Продемонстрируем все это в действии, учитывая все, что мы узнали в последнем разделе:

use use use use локальная сеть = фильтр для поиска не из локальной сети $prog = = 2 and src net not = V, 8 снимаем буферизацию с создаем объект ping, который будем использовать позже $р = new die "Невозможно перехватить if FILTER => ищем IP-адрес источника пакета, его (один раз на каждый запуск) подозрительных действий sub grab_ip_and_ping{ my = @_ получаем IP-адрес источника $src_ip = NetPacket: :strip($pkt))->{src_ip>;

print is ?

"alive" :

unless $cache{$src_ip}++;

Теперь, когда мы достигли своей цели и написали целиком на Perl (хоть и с помощью некоторых модулей, являющихся для программ на С) программу, позвольте мне рассказать, чем закон чилась эта история.

В воскресенье утром центральная группа поддержки из другого отдела нашла ошибку в настройках маршрутизатора. Студент в одном из об щежитий установил на свою машину Linux и неверно настроил демон маршрутизации сети. Эта машина посылала широковещательные сооб щения в университетскую сеть о том, что она является маршрутом по умолчанию. Неправильно настроенный маршрутизатор, обслуживаю щий наш отдел, услышав это сообщение, безропотно изменил таблицу маршрутизации и добавил второй маршрут во внешний мир. Пакеты бу дут приходить из внешнего мира, и этот маршрутизатор, честно выпол няя свои обязанности, поровну разделит ответы между двумя маршру тами. Такое распределение, когда «один пакет посылается настоящему маршрутизатору, другой посылается на машину студента, один — насто ящему маршрутизатору, другой - на машину создало асим метричную ситуацию маршрутизации. Когда фиктивный маршрут был удален и были задействованы фильтры, предотвращающие появление такой ситуации в дальнейшем, наша жизнь вернулась к нормальному ритму. Я не буду говорить, что стало со студентом, вызвавшим эту проб лему.

В этом разделе вы познакомились с применением модулей Рсар, и семейства модулей * диагностики. Не ос танавливайтесь на этом! Эти модули позволяют написать множество программ, способных помочь разобраться с проблемами в сети или ак тивно наблюдать за сетью в поисках опасности.

Предотвращение подозрительных действий Самый последний атрибут ночного сторожа, который нас интересует, это способность предотвращать. Это тот голос, который подсказывает:

«Не стоит ставить на подоконник только что испеченный пирог, чтобы охладить 428 Глава 10. Безопасность и наблюдение за сетью Мы завершим эту главу разумное применение которого может положительным образом повлиять на одну машину или целую В качестве символического завершающего эту книгу мы напишем собственный модуль, вместо того чтобы показывать, как пользоваться чужими.

Цель, которую я преследую, состоит в предотвращении или хотя бы в уменьшении количества плохих паролей. Хорошие меха низмы защиты становятся бесполезными из-за выбора плохих паролей Паролем Ога для возвращения в пещеру клана, скорее всего, было слово В наше время ситуация обостряется из-за повсеместного наплыва хитроумных программ для взлома паролей, таких как John the Ripper (Solar Designer, Солар Дизайнер), Мадж и Weld Pond, Вельд Понд) и Crack (Alec Алек Маффет)).

Единственный способ избежать которой подвержены ваши системы благодаря этим программам, - избавиться от плохих паролей.

Вам нужно помочь пользователям получить пароли, которые сложно от гадать. Один из способов сделать это в Unix (хотя эту программу можно перенести и NT, и MacOS) - использовать также написан ную Алеком Маффетом. В процессе написания программы Crack Маф фет оказал огромную услугу системным администраторам, взяв не сколько методов, используемых в Crack, и создав из них библиотеку проверки паролей, написанную на С.

В библиотеке имеется лишь одна функция для пользовательского ин терфейса: строку для проверки и полный префикс пути для файла словаря, созданного при установке Функция возвращает либо NULL, если строка яв ляется «безопасным» паролем, либо объяснение, например, «это сло варное если пароль легко взломать. Было бы очень удобно, если бы существовала возможность использовать эту функциональность как часть программы на Perl, устанавливающей или меняющей так что давайте посмотрим, как можно написать модуль, применяя эту функцию. Нам потребуется заглянуть ненадолго в программу на С, но я обещаю, что это не займет много времени и пройдет безболезненно.

Первый наш шаг - собрать пакет libcrack с Этот процесс подробно описан в дистрибутиве и не вызывает Я лишь приведу пару советов:

• Чем больше будет словарь, который вы соберете, тем лучше. Хоро ший источник для слов, которые можно включить в словарь, - это Процесс сборки требует значитель Похожий пример, в котором libcrack применяется во благо, это (можно найти на личная замена программе смены паролей в Unix passwd, написанная дом Гувером (Clyde Hoover).

Предотвращение подозрительных действий ного дискового пространства (для процесса sort в имейте это в виду.

• Убедитесь, что вы собираете при помощи тех же средств разработки, что и Perl. Например, если при компиляции Perl вы пользовались gcc, обязательно используйте gcc и при компиляции libcrack. Это справедливо для всех модулей, которые нужно связать с дополнительными библиотеками С.

После того как библиотека С собрана, необходимо выбрать ме тод для вызова функции из Perl. Для создания подобной связи существует два популярных метода: XS и SWIG. Мы будем при менять XS, т. к. его легко использовать для простых задач, и все необ ходимые для этого инструменты входят в состав дистрибутива Perl.

Подробное сравнение этих двух методов можно найти в книге Advanced Perl Programming» (Углубленное программирование на Perl) Шрирама Шринивасана (Sriram Srinivasan) (O'Reilly).

Самый простой способ начать работать с XS - использовать программу для создания прототипа $ -A -n Cracklib Writing Writing Writing Writing Writing Cracklib/Changes Writing Cracklib/MANIFEST Вот описание файлов, создаваемых этой командой (табл. 10.2).

Таблица 10.2. Файлы, созданные командой h2xs -A -n Cracklib Имя файла Описание Cracklib Заглушка с прототипами и документацией Склейка с кодом на С Код на Perl для создания файла Makefile Cracklib/test.pl Тестовый код прототипа Cracklib Changes Документирование версий /MANIFEST Список файлов, входящих в состав модуля Чтобы получить нужную нам функциональность, следует изменить два файла. Начнем с более сложного: склейки с кодом на С. Вот как эта функция определяется в документации libcrack:

char char В файле мы повторим это определение:

PROTOTYPES: ENABLE 430 Глава 10. Безопасность и наблюдение за сетью char * char *pw Директива PROTOTYPES создает Perl-прототипы для функций из этого файла. В программе, которую мы пишем, это не имеет значения, но мы включаем директиву для подавления предупреждений в процессе сборки.

Сразу же после определения функции мы описываем, как она вызыва ется и что возвращает:

CODE:

= (char OUTPUT:

RETVAL RETVAL - это настоящая склейка. Она представляет собой точку переда чи между кодом на С и интерпретатором Perl. Именно тут мы говорим Perl, что он должен получить строку символов, возвращенную библи отечной функцией FascistCheck(), и сделать их доступными в качестве возвращаемого значения OUTPUT) Perl-функции Cracklib: :Fas Больше нам не придется иметь дело с кодом на С.

В другом файле, который нужно поменять, мы изменим только одну строку. Нам требуется добавить еще один аргумент в вызов в Makefile.PL, чтобы убедиться, что Perl может найти файл Вот как выглядит эта новая строка в нашем контексте:

В например, => местоположение cracklib например, Это тот минимум, который необходим для работы модуля. Если мы на берем:

perl Makefile.PL make make install то сможем начать использовать наш модуль примерно так:

use Cracklib;

use для чтения паролей = print "Введите пароль:

2;

отключаем вывод символов на экран = читаем пароль ReadMode 0;

ft возвращаем терминал в предыдущее print подозрительных действий = if (defined print "Пароль не подходит, потому что } else { print "Пароль подходит, } Но не стоит использовать этот модуль в таком виде. Давайте, перед тем как устанавливать модуль, доведем его до профессионального уровня.

Во-первых, добавим сценарий, позволяющий удостовериться, что мо дуль работает корректно. Сценарий должен вызывать нашу функцию с некоторыми известными значениями и сообщать каким-нибудь специ фичным образом, получил ли он правильные ответы. В самом начале проверки нужно напечатать диапазон номеров тестов. Например, если мы собираемся провести 10 тестов, нужно сначала напечатать За тем для каждого выполняемого теста следует напечатать либо ли бо «not ok» и номер теста. Стандартная программа сборки модуля ин терпретирует этот вывод и выводит пользователю итоги результатов проверки.

h2xs предоставляет пример сценария проверки, который можно изме нять. Создадим каталог t (стандартный каталог, назначенный по умолчанию для проверки модуля) и переименуем test.pl в Вот фрагмент кода на Perl, который нужно добавить в конец для выполнения ряда тестов:

в местоположение файлов словарей = проверочные строки и известные них ответы cracklib %test = ("happy" => "it is too short", "a" => "it's WAY too short", => "it does not contain enough DIFFERENT characters", "minicomputer" => "it is based on a word", => 8 Просматриваем в цикле все ключи из проверяя, возвращает ли cracklib предполагаемые ответы. Если да, то пишем "ok", в противном случае -- "not ok" = 2;

foreach $pw (keys %test){ my = if and eq or and eq print "ok } else { print "not ok 432 Глава 10. Безопасность и наблюдение за сетью Всего было сделано шесть тестов (пять из хэша %test и проверка заг рузки модуля), значит, нужно изменить строку из с:

BEGIN print } на:

BEGIN { $| = 1;

print } Теперь можно набрать make test и Makefile к запустить программу проверки, чтобы убедиться, что модуль работает верно.

Разумеется, сценарий проверки очень важен, но наш сценарий вряд ли заслужит уважение, если мы пропустим такой решающий компонент, как документацию. Потратьте время и дополните файлы и Changes, заменив заглушки на полезную информацию о модуле. Также неплохо добавить файл README или INSTALL, в котором рассказано, как собрать модуль, где найти нужные такие как приведены примеры программ и т. д. Об этих новых файлах и переиме новании файла test.pl нужно сказать в файле чтобы не вво дить в заблуждение программу компиляции Наконец, установите модуль там, где нужно. Используйте вызовы везде, где нужно установить или сменить паро ли. Если количество плохих паролей в вашей системе уменьшится, «ночной сторож» с удовольствием одобрит вас.

Информация о модулях из этой главы Модуль Идентификатор на Версия Std (входит в состав Perl) 1. GAAS 2. MFUHR 0. 0. Find (входит в состав Perl) DTOWN 3. GSM 3. 2. Ping (входит в Perl) RMOSE 0. TIMPOTTER 0. NetPacket TIMPOTTER 0. 2. Рекомендуемая дополнительная литература Рекомендуемая дополнительная литература Инструменты для обнаружения изменений - один из лучших сайтов в Сети, посвя щенных безопасности. Помимо того что здесь поддерживаются не сколько лучших списков рассылки по вопросам безопасности, на этом сайте есть превосходная библиотека бесплатных инструмен тов. В разделе «auditing, file integrity» этой библиотеки можно найти много tripwire-подобных инструментов.

and Викки Браун (Vicki Brown) и Крис Нандор (Chris (Prime Time 1998). Эта книга и страницы руководства были основными источниками информации по таблице stat в первом разделе данной главы.

Message-Digest Algorithm», R. Rivest, 1992.

- бесплатная утилита для обнаруже ния изменений файловой системы. Недавно утилита стала коммер ческой, но старые версии по-прежнему доступны свободно.

Существует примерно 60 документов RFC со словом SNMP в своих наз ваниях (и около 100, в которых SNMP лишь упоминается). Здесь при веден список только тех документов RFC, на которые мы ссылались в этой главе или в приложении Е.

Simple Network Management Protocol J. Case, M. Fedor, M. J. Davin, 1990.

Base for Network Management of McCloghrie, M. Rose, 1991.

of Managed Objects for Bridges», E. Decker, P. Langille, A. Rijsinghani, K. McCloghrie, 1993.

of the Interfaces Group K. McCloghrie, F. 1994.

«RFC Operations for Version 2 of the Simple Network Ma nagement Protocol J. Case, K. McCloghrie, M. Rose, S. Waldbusser, 1996.

Information Base for Version 2 of the Simple Network Management Protocol J. Case, K. McCloghrie, M. Rose, S. Waldbusser, 1996.

Management Information Base for the Internet Pro tocol K. McCloghrie, 1996.

Management Information Base for the Transmissi on Control Protocol K. McCloghrie, 1996.

434 Глава 10. Безопасность и наблюдение за сетью Management Information Base for the User Datag ram Protocol K. McCloghrie, 1996.

Security Model for version 3 of the Simple Network Management Protocol U. Blumenthal, B. Wij Access Control Model for the Simple Net work Management Protocol B. Wijnen, R. Presuhn, K. Mc 1998.

of Management Information Version K. McCloghrie, D. Perkins, J. Schoenwaelder, 1999.

Вот несколько хороших обычных источников информации о SNMP:

- домашняя страница проекта UCD-SNMP.

место нахождения от Cisco. У других производителей тоже есть подобные сайты.

- домашняя страница компании и Дэвида Перкинса («гуру» SNMP, активно пишущий в comp.proto cols.snmp, и один из авторов Understanding SNMP MIBs).

- отличный источник инфор мации по SNMP Version 3.

и - до машние страницы Router Traffic Grapher (MRTG) и его по томка Cricket (написан на Это два хороших примера исполь зования SNMP для длительного наблюдения за устройствами.

«Understanding SNMP David Perkins, Evan McGinnis (Prenti ce-Hall, 1996).

- домашняя страница компании SNMP Research.

В разделе «SNMP Framework» этого сайта приведено много ссылок на хорошие источники, включая список часто задаваемых вопросов snmp.

Другие ресурсы «Advanced Perl Sriram Srinivasan 1997). В книге есть хороший раздел о создании модулей.

и http://www.kernel.org/software/mon/ - домаш ние страницы и Моп, два удачных примера пакетов, обеспечивающих общий интерфейс для наблюдения за событиями в реальном времени (в отличие от наблюдения за уже свершившимся в MRTG и - домашняя страница libpcap и Control J. Postel, 1981.

А Пятиминутное руководство по RCS Это короткое руководство научит вас всему, что нужно знать о приме нении системы контроля версий (Revision Control System, RCS) для системного Если вы собираетесь серьезно исполь зовать RCS, то обязательно загляните в страницы руководств и источ ники информации, ссылки на которые приведены в конце приложе ния, поскольку здесь рассматривается лишь минимум возможностей.

RCS-функции сродни агентству по найму автомобилей. Только один человек может арендовать конкретную машину в настоящий момент времени. Новую машину можно арендовать только после того, как агентство добавит ее в свой парк. Покупатели могут просматривать список машин (и их возможностей) в любое время, но если два челове ка хотят арендовать одну и ту же машину, второй должен подождать, пока машина будет возвращена в агентство. Наконец, агенты по найму тщательно изучают каждую машину после того, как она возвращается в фирму, и записывают все изменения, произошедшие с ней за то вре мя, пока она была арендована. Все это справедливо и для RCS.

В RCS файл - как машина. Для того чтобы следить за файлом, ис пользуя RCS (т. е. добавить его к арендуемым машинам), необходимо сначала включить его (check in) в репозиторий:

$ ci filename Команда ci - это сокращение от «check а ключ -и указывает на то, что файл необходимо оставить там, где он находится на время добавле ния. Когда файл добавлен (т. е. доступен для аренды), RCS делает одно из двух, чтобы напомнить пользователю о том, что файл находится под контролем RCS:

1. Удаляет первоначальный файл, оставляя только файл в архиве RCS. Обычно этот файл носит название и хранится либо в

Pages:     | 1 |   ...   | 4 | 5 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.