ADC

Reputación IP

La reputación IP es una herramienta que identifica las direcciones IP que envían solicitudes no deseadas. Mediante la lista de reputación de IP puede rechazar las solicitudes que provengan de una dirección IP con mala reputación. Optimice el rendimiento de Web Application Firewall filtrando las solicitudes que no quiere procesar. Restablecer, eliminar una solicitud o incluso configurar una directiva de respuesta para realizar una acción de respuesta específica.

Los siguientes son algunos de los ataques que puede evitar mediante el uso de la reputación de IP:

  • Equipos personales infectados por virus. (PC domésticos) son la fuente más importante de spam en Internet. La reputación IP puede identificar la dirección IP que envía solicitudes no deseadas. La reputación de IP puede ser especialmente útil para bloquear ataques DDoS, DoS o inundaciones SYN anómalas a gran escala procedentes de fuentes infectadas conocidas.
  • Botnet automatizada y administrada de forma centralizada. Los atacantes han ganado popularidad por robar contraseñas, porque no lleva mucho tiempo cuando cientos de equipos trabajan juntos para descifrar su contraseña. Es fácil lanzar ataques de botnet para descubrir contraseñas que utilizan palabras de diccionario de uso común.
  • Servidor web comprometido. Los ataques no son tan comunes porque el conocimiento y la seguridad del servidor han aumentado, por lo que los hackers y los spammers buscan objetivos más fáciles. Todavía hay servidores web y formularios en línea que los hackers pueden comprometer y utilizar para enviar spam (como virus y pornografía). Esta actividad es más fácil de detectar y cerrar rápidamente, o bloquear con una lista de reputación como SpamRats.
  • Exploits de Windows. (como IP activas que ofrecen o distribuyen malware, código shell, rootkits, gusanos o virus).
  • Spammers y hackers conocidos.
  • Campañas de marketing masivo por correo electrónico
  • Proxies de phishing (direcciones IP que alojan sitios de phishing y otros fraudes, como fraude de clics en anuncios o fraude de juegos).
  • Proxies anónimos (IP que proporcionan servicios de proxy y anonimización, incluido The Onion Router, también conocido como TOR).

Un dispositivo NetScaler utiliza Webroot como proveedor de servicios de una base de datos IP maliciosa generada dinámicamente y los metadatos de esas direcciones IP. Los metadatos pueden incluir detalles de geolocalización, categoría de amenazas, recuento de amenazas, etc. El motor Webroot Threat Intelligence recibe datos en tiempo real de millones de sensores. Captura, escanea, analiza y califica los datos de forma automática y continua mediante aprendizaje automático avanzado y análisis de comportamiento. La información sobre una amenaza se actualiza continuamente.

El dispositivo NetScaler valida una solicitud entrante por su mala reputación mediante la base de datos de reputación de IP de Webroot. La base de datos tiene una enorme colección de categorías de amenazas IP basadas en clasificadas de direcciones IP. A continuación se presentan las categorías de amenazas de IP y su descripción.

  • Fuentes de spam. Las fuentes de spam incluyen tunelización de mensajes de spam a través de proxy, actividades SMTP anómalas, actividades de spam en el foro.
  • Exploits de Windows. La categoría de vulnerabilidades de Windows incluye direcciones IP activas que ofrecen o distribuyen malware, código shell, rootkits, gusanos o virus
  • Ataques web. La categoría de ataques web incluye secuencias de comandos entre sitios, inyección de iFrame, inyección de SQL, inyección entre dominios o ataques de fuerza bruta con contraseñas de dominio
  • Botnets. La categoría de botnets incluye los canales de control y control de botnets y una máquina zombi infectada controlada por un maestro de bots
  • Escáneres. La categoría de escáneres incluye todo tipo de reconocimiento, como sondas, escaneo de hosts, escaneo de dominios y ataques de fuerza bruta con contraseñas
  • Denegación de servicio. La categoría de denegación de servicios incluye DOS, DDOS, inundación de sincronización anómala y detección de tráfico anómalo
  • Reputación. Denegar el acceso desde direcciones IP actualmente conocidas por estar infectadas con malware. Esta categoría también incluye IP con una puntuación media baja del Índice de Reputación de Webroot. Al habilitar esta categoría se evita el acceso desde las fuentes identificadas a los puntos de distribución de malware de contacto.
  • Phishing. La categoría de suplantación de identidad incluye direcciones IP que alojan sitios de suplantación de identidad y otros tipos de actividades fraudulentas, como el fraude de clics en anuncios o el fraude en juegos.
  • Proxy. La categoría Proxy incluye direcciones IP que proporcionan servicios de proxy y def.
  • Amenazas móviles. La categoría de amenazas móviles incluye direcciones IP de aplicaciones móviles maliciosas y no deseadas. Esta categoría aprovecha los datos del equipo de investigación de amenazas móviles de Webroot.
  • Proxy Tor. La categoría Proxy Tor incluye direcciones IP que actúan como nodos de salida para la red Tor. Los nodos de salida son el último punto de la cadena proxy y establecen una conexión directa con el destino previsto del remitente.

Cuando se detecta una amenaza en cualquier parte de la red, la dirección IP se marca como maliciosa y todos los dispositivos conectados a la red quedan protegidos de inmediato. Los cambios dinámicos en las direcciones IP se procesan con alta velocidad y precisión mediante el aprendizaje automático avanzado.

Como se indica en la hoja de datos de Webroot, la red de sensores de Webroot identifica muchos tipos de amenazas IP clave, incluidas las fuentes de spam, las vulnerabilidades de Windows, las botnets, los escáneres y otros. (Consulte el diagrama de flujo en la hoja de datos).

El dispositivo NetScaler utiliza un proceso de cliente iprep para obtener la base de datos de Webroot. El cliente iprep utiliza el método HTTP GET para obtener la lista de IP absoluta de Webroot por primera vez. Más tarde, comprueba los cambios delta una vez cada 5 minutos.

Importante:

  • Asegúrese de que el dispositivo NetScaler tenga acceso a Internet y que el DNS esté configurado antes de usar la función de reputación de IP.

  • Para acceder a la base de datos de Webroot, el dispositivo NetScaler debe poder conectarse a api.bcti.brightcloud.com en el puerto 443. Cada nodo de la implementación de alta disponibilidad o clúster obtiene la base de datos de Webroot y debe poder acceder a este nombre de dominio completo (FQDN).

  • Webroot aloja actualmente su base de datos de reputación en AWS. Por lo tanto, NetScaler debe poder resolver los dominios de AWS para descargar la base de datos de reputación. Además, el firewall debe estar abierto para dominios de AWS.

Nota:

Cada motor de paquetes requiere al menos 4 GB para funcionar correctamente cuando la función de reputación IP está habilitada.

Expresiones de directivas avanzadas. Configure la función Reputación de IP mediante expresiones de directivas avanzadas (expresiones de directivas avanzadas) en las directivas enlazadas a los módulos admitidos, como Web Application Firewall y Responder. Los siguientes son dos ejemplos que muestran expresiones que se pueden usar para detectar si la dirección IP del cliente es maliciosa.

  1. CLIENT.IP.SRC.IPREP_IS_MALICIOUS: Esta expresión se evalúa como TRUE si el cliente está incluido en la lista de direcciones IP malintencionadas.
  2. CLIENT.IP.SRC.IPREP_THREAT_CATEGORY (CATEGORY): Esta expresión se evalúa como TRUE si la IP del cliente es una IP maliciosa y se encuentra en la categoría de amenaza especificada.
  3. CLIENT.IPV6.SRC.IPREP_IS_MALICIOUS y CLIENT.IPV6.SRC.IPREP_THREAT_CATEGORY: Esta expresión se evalúa como TRUE si la IP del cliente es de tipo IPv6 y es una dirección IP maliciosa en una categoría de amenaza especificada.

Los siguientes son los valores posibles para la categoría de amenaza:

SPAM_SOURCES, WINDOWS_EXPLOITS, WEB_ATTACKS, BOTNETS, ESCÁNERES, DOS, REPUTACIÓN, PHISHING, PROXY, RED, CLOUD_PROVIDERS, MOBILE_THREATS, TOR_PROXY.

Nota:

La función de reputación IP comprueba las direcciones IP de origen y de destino. Detecta IP maliciosas en el encabezado. Si la expresión PI de una directiva puede identificar la dirección IP, la comprobación de reputación IP determina si es malintencionada.

Mensaje de registro de iPrep. El archivo /var/log/iprep.log contiene mensajes útiles que capturan información sobre la comunicación con la base de datos de Webroot. La información puede ser sobre las credenciales utilizadas durante la comunicación de Webroot, la falta de conexión con Webroot o la información incluida en una actualización (como el número de direcciones IP de la base de datos).

Creación de una lista de bloqueo o de permitidos de IP mediante un conjunto de datos de directivas. Puede mantener una lista de permisos para permitir el acceso a direcciones IP específicas que están bloqueadas en la base de datos de Webroot. También puede crear una lista de direcciones IP bloqueadas personalizada para complementar la comprobación de reputación de Webroot. Estas listas se pueden crear mediante un conjunto de datosde directivas. Un conjunto de datos es una forma especializada de conjunto de patrones que es ideal para la coincidencia de direcciones IPv4 o IPv6. Para utilizar conjuntos de datos, primero cree el conjunto de datos y vincule las direcciones IPv4 o IPv6 a él. Al configurar una directiva para comparar una cadena de un paquete, utilice un operador adecuado y pase el nombre del conjunto de patrones o conjunto de datos como argumento.

Para crear una lista de direcciones permitidas que se tratarán como excepciones durante la evaluación de reputación de IP:

  • Configure la directiva para que la expresión PI se evalúe como False aunque Webroot (o cualquier proveedor de servicios) indique una dirección de la lista de permitidos como maliciosa.

Habilitar o inhabilitar la reputación de IP. La reputación de IP forma parte de la función de reputación general, que se basa en licencias. Al habilitar o inhabilitar la función de reputación, habilita o inhabilita la reputación de IP.

Procedimiento general. La implementación de la reputación de IP implica las siguientes tareas

  • Compruebe que la licencia instalada en el dispositivo NetScaler sea compatible con la reputación IP. Las licencias de firewall de aplicaciones premium e independientes admiten la función de reputación de IP.
  • Habilite las funciones de reputación de IP y firewall de aplicaciones.
  • Agregue un perfil de firewall de aplicaciones.
  • Agregue una directiva de firewall de aplicaciones mediante las expresiones PI para identificar las direcciones IP maliciosas en la base de datos de reputación IP.
  • Enlazar la directiva de firewall de aplicaciones a un punto de enlace adecuado.
  • Compruebe que cualquier solicitud recibida de una dirección maliciosa se registra en el archivo ns.log para mostrar que la solicitud se procesó según lo especificado en el perfil.

Configurar la función de reputación IP mediante la CLI

En la línea de comandos, escriba:

  • enable feature reputation
  • disable feature reputation

En los ejemplos siguientes se muestra cómo agregar una directiva de firewall de aplicaciones mediante la expresión PI para identificar direcciones maliciosas. Puede utilizar los perfiles integrados, agregar un perfil o configurar un perfil existente para invocar la acción deseada cuando una solicitud coincida con una directiva.

Los ejemplos 3 y 4 muestran cómo crear un conjunto de datos de directivas para generar una lista de bloqueo o una lista de direcciones IP permitidas.

Ejemplo 1:

El siguiente comando crea una directiva que identifica las direcciones IP maliciosas y bloquea la solicitud si se activa una coincidencia:

add appfw policy pol1 CLIENT.IP.SRC.IPREP_IS_MALICIOUS APPFW_BLOCK add appfw policy pol1 CLIENT.IPv6.SRC.IPREP_IS_MALICIOUS APPFW_BLOCK add appfw policy pol1 "HTTP.REQ.HEADER(\"X-Forwarded-For\") .TYPECAST_IPv6_ADDRESS_AT.IPREP_IS_MALICIOUS" APPFW_RESET

Ejemplo 2:

El siguiente comando crea una directiva que utiliza el servicio de reputación para comprobar la dirección IP del cliente en el encabezado X-Forwarded-For y restablecer la conexión si se activa una coincidencia.

> add appfw policy pol1 "HTTP.REQ.HEADER(\"X-Forwarded-For\").TYPECAST_IP_ADDRESS_AT.IPREP_IS_MALICIOUS" APPFW_RESET**

Ejemplo 3:

En el ejemplo siguiente se muestra cómo agregar una lista para agregar excepciones que permiten direcciones IP especificadas:

> add policy dataset Allow_list1 ipv4

> bind policy dataset Allow_list1 10.217.25.17 -index 1

> bind policy dataset Allow_list1 10.217.25.18 -index 2

El siguiente ejemplo muestra cómo agregar una lista para agregar excepciones que permitan direcciones IPv6 especificadas:

add policy dataset Allow_list_ipv6 ipv6
bind policy dataset Allow_list_ipv6 fe80::98c7:d8ff:fe3a:b562 -index 1
bind policy dataset Allow_list_ipv6 fe80::98c7:d8ff:fe3a:b563  -index 2

<!--NeedCopy-->

Ejemplo 4:

En el siguiente ejemplo se muestra cómo agregar la lista personalizada para marcar las direcciones IP especificadas como maliciosas:

> add policy dataset Block_list1 ipv4

> bind policy dataset Block_list1 10.217.31.48 -index 1

> bind policy dataset Block_list1 10.217.25.19 -index 2

El siguiente ejemplo muestra cómo agregar la lista personalizada para marcar las direcciones IPv6 especificadas como maliciosas.

add policy dataset Block_list_ipv6 ipv6
bind policy dataset Block_list_ipv6 fe80::98c7:d8ff:ff3b:b562 -index 1
bind policy dataset Block_list_ipv6 fe80::ffc7:d8ff:fe3a:b562 -index 2
<!--NeedCopy-->

Ejemplo 5:

En el siguiente ejemplo se muestra una expresión de directiva para bloquear la IP del cliente en las siguientes condiciones:

  • Coincide con una dirección IP configurada en la lista Block_list1 personalizada (ejemplo 4)
  • Coincide con una dirección IP incluida en la base de datos de Webroot a menos que se relaje mediante su inclusión en Allow_list1 (ejemplo 3).
> add appfw policy "Ip_Rep_Policy" "((CLIENT.IP.SRC.IPREP_IS_MALICIOUS || CLIENT.IP.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Block_list1")) && ! (CLIENT.IP.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Allow_list1")))" APPFW_BLOCK
<!--NeedCopy-->

El siguiente ejemplo muestra una expresión de directiva para bloquear el IPv6 del cliente en las siguientes condiciones:

  1. Coincide con una dirección IPv6 configurada en el Block_list_IPv6 personalizado (ejemplo 4)
  2. Coincide con una dirección IPv6 incluida en la base de datos de Webroot a menos que se relaje mediante su inclusión en allow_list_IPv6 (ejemplo 3).
add appfw policy "Ip_Rep_v6_Policy" "((CLIENT.IPV6.SRC.IPREP_IS_MALICIOUS || CLIENT.IPV6.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Block_list_ipv6")) && ! (CLIENT.IPV6.SRC.TYPECAST_TEXT_T.CONTAINS_ANY("Allow_list_ipv6")))" APPFW_BLOCK
<!--NeedCopy-->

Uso del servidor proxy:

Si el dispositivo NetScaler no tiene acceso directo a Internet y está conectado a un proxy, configure el cliente IP Reputation para enviar solicitudes al proxy.

Configure un nombre de usuario y una contraseña de proxy en el servidor proxy para agregar un nivel de seguridad adicional al dispositivo.

En la línea de comandos, escriba:

set reputation settings –proxyServer <proxy server ip> -proxyPort <proxy server port> -proxyUsername <username> -proxyPassword <password>

Ejemplo:

> set reputation settings proxyServer 10.102.30.112 proxyPort 3128 -proxyUsername defaultusername -proxyPassword defaultpassword

> set reputation settings –proxyServer testproxy.citrite.net –proxyPort 3128 -proxyUsername defaultusername -proxyPassword defaultpassword

> unset reputation settings –proxyserver –proxyport -proxyUsername -proxyPassword

> sh reputation settings

Nota:

La IP del servidor proxy puede ser una dirección IP o un nombre de dominio completo (FQDN).

Configurar la reputación de IP mediante la interfaz gráfica de usuario de NetScaler

  1. Vaya a Sistema > Configuración. En la sección Modos y funciones, haga clic en el enlace para acceder al panel Configurar funciones avanzadas y active la casilla de verificación Reputación.
  2. Haga clic en Aceptar.

Para configurar un servidor proxy mediante la GUI de NetScaler

  1. En la ficha Configuración, vaya a Seguridad > Reputación.
  2. En Configuración, haga clic en Cambiar configuración de reputación para configurar un servidor proxy.
  3. Habilita o inhabilita la función de reputación.
  4. Introduzca los siguientes detalles para configurar el servidor proxy:
    1. Servidor proxy: Puede ser una dirección IP o un nombre de dominio completo (FQDN).
    2. Puerto proxy: Acepta valores entre [1 y 65535].
    3. Nombre de usuario proxy: Proporcione un nombre de usuario para la autenticación del servidor proxy.
    4. Contraseña de proxy: Proporcione una contraseña para la autenticación del servidor proxy.

      Nota: Los campos ProxyUsername y ProxyPassword están habilitados si los campos ProxyServer y ProxyPort están configurados.

Crear una lista de permitidos y una lista de bloqueo de direcciones IP de clientes mediante la interfaz gráfica de usuario

  1. En la ficha Configuración, vaya a AppExpert > Conjuntos de datos.
  2. Haga clic en Agregar.
  • En el panel Crear conjunto de datos (o Configurar conjunto de datos), proporcione un nombre significativo para la lista de direcciones IP. El nombre debe reflejar el propósito de la lista.
  • Seleccione Tipo como IPv4 o IPv6.
  • Haga clic en Insertar para agregar una entrada.

  • En el panel de enlace Configurar conjunto de datos de directivas, agregue una dirección IP con formato IPv4 o IPv6 en el cuadro de entrada Valor.
  • Proporciona un índice.
  • Agrega un comentario que explique el propósito de la lista. Este paso es opcional, pero se recomienda porque un comentario descriptivo es útil para administrar la lista.

Del mismo modo, puede crear una lista de bloqueo y agregar las direcciones IP que se considerarán maliciosas.

Consulte también Conjuntos de patrones y conjuntos de datos para obtener más información sobre el uso de conjuntos de datos y la configuración de expresiones de directivas avanzadas.

Configurar una directiva de firewall de aplicaciones mediante la GUI de NetScaler

  1. En la ficha Configuración, vaya a Seguridad > Firewall de aplicaciones > Directivas > Firewall. Haga clic en Agregar para agregar una directiva mediante la expresión PI para usar la reputación IP.

También puede utilizar el editor de expresiones para crear su propia expresión de directiva. En la lista se muestran las opciones preconfiguradas que resultan útiles para configurar una expresión mediante las categorías de amenazas.

Resumen

  • Detenga de forma rápida y precisa el tráfico incorrecto en el borde de la red desde direcciones IP maliciosas conocidas que representan diferentes tipos de amenazas. Puede bloquear la solicitud sin analizar el cuerpo.
  • Configure dinámicamente la funcionalidad de reputación de IP para varias aplicaciones.
  • Proteja su red contra las filtraciones de datos sin reducir el rendimiento y consolide las protecciones en una sola estructura de servicios mediante implementaciones rápidas y sencillas.
  • Puede realizar comprobaciones de reputación de IP en las IP de origen y destino.
  • También puede inspeccionar los encabezados para detectar IP maliciosas.
  • La comprobación de reputación de IP se admite tanto en las implementaciones de proxy directo como de proxy inverso.
  • El proceso de reputación de IP se conecta con Webroot y actualiza la base de datos cada 5 minutos.
  • Cada nodo de la implementación de alta disponibilidad (HA) o clúster obtiene la base de datos de Webroot.
  • Los datos de reputación de IP se comparten en todas las particiones de las implementaciones de particiones de administración.
  • Puede utilizar un conjunto de datos de AppExpert para crear listas de direcciones IP con el fin de agregar excepciones para las IP incluidas en la lista de bloqueo de la base de datos de Webroot. También puede crear su propia lista de bloqueo personalizada para designar IP específicas como maliciosas.
  • El archivo iprep.db se crea en la carpeta /var/nslog/iprep. Una vez creada, no se elimina incluso si la entidad está inhabilitada.
  • Cuando la función de reputación está habilitada, se descarga la base de datos de NetScaler Webroot. Después de eso, se actualiza cada 5 minutos.
  • La versión principal de la base de datos de Webroot es la versión: 1.
  • La versión secundaria se actualiza todos los días. La versión de actualización se incrementa cada 5 minutos y se restablece a 1 cuando se incrementa la versión secundaria.
  • Las expresiones PI permiten utilizar la reputación IP con otras funciones, como responder y reescribir.
  • Las direcciones IP de la base de datos están en notación decimal.

Sugerencias de depuración

  • Si no puede ver la función de reputación en la interfaz gráfica de usuario, compruebe que tiene la licencia correcta.
  • Supervisar los mensajes en var/log/iprep.log para depurar errores.
  • Conectividad de Webroot: Si vaya el mensaje ns iprep: Not able to connect/resolve WebRoot, asegúrese de que el dispositivo tenga acceso a Internet y que DNS esté configurado.
  • Servidor proxy: Si vaya el mensaje ns iprep: iprep_curl_download: 88 curl_easy_perform failed. Error code: 5 Err msg:couldnt resolve proxy name, asegúrese de que la configuración del servidor proxy sea correcta.
  • Lafunción de reputación de IP no funciona: el proceso de reputación de IP tarda unos cinco minutos en iniciarse después de habilitar la función de reputación. Es posible que la función de reputación de IP no funcione durante ese tiempo.
  • Descarga de la basede datos: si la descarga de datos de la base de datos IP falla después de habilitar la función de reputación IP, se muestra el siguiente error en los registros.

iprep: iprep_curl_download:86 curl_easy_perform failed. Error code:7 Err msg:Couldn't connect to server

Solución: Permita el tráfico de salida a las siguientes direcciones URL o configure un proxy para resolver el problema.

localdb-ip-daily.brightcloud.com:443
localdb-ip-rtu.brightcloud.com:443
api.bcti.brightcloud.com:443
localdb-ipv6-daily.brightcloud.com:443
ipce-daily.brightcloud.com:443
ipce-rtu.brightcloud.com:443
<!--NeedCopy-->
Reputación IP