Configurando logging nas access-lists (Cisco ASA)
sexta-feira, 06 novembro 2015
by André Ortega
No Cisco ASA cada entrada em uma access-list, chamada ACE – Access Control Entry, pode gerar log. Por padrão, quando o tráfego é negado por uma ACE de uma access-list extendida (ou Webtype ACE) é gerada uma mensagem syslog (106023), como no exemplo abaixo: ACE: access-list inside_access_in line 1 deny ip host 10.123.45.20 any Log:
- Published in Cisco, Configuração, Security
SYNful Knock: Malware em roteadores Cisco
quinta-feira, 24 setembro 2015
by André Ortega
No último dia 15 a FireEye publicou a descoberta de roteadores Cisco “infectados” com a ameaça que foi chamada SYNful Knock. Até o momento 199 roteadores (1841, 2811 e 3825) foram encontrados com este malware (nenhum no Brasil). Não sei bem se infectado é o termo correto, já que na verdade alguém modificou o software
Instalando licença no Cisco Firesight
sexta-feira, 21 agosto 2015
by André Ortega
O FireSight Management Center (anteriormente chamado de Defense Center) é o software de gerência do NGIPS da Cisco. Através dele fazemos todas as configurações e podemos ver as informações das conexões que estão sendo inspecionadas pelos IPSs gerenciados. Também é no FireSight que instalamos as licenças, que são consumidas pelos sensores (NGIPS). Instalando licença no
- Published in Cisco, Configuração, Security
ASA Cut Through Proxy (integrado com AD)
segunda-feira, 20 julho 2015
by André Ortega
Cut Through Proxy é uma funcionalidade do Cisco ASA, que vem desde o tempo do PIX e permite que o ASA peça usuário e senha antes de liberar acesso a um determinado serviço (o ASA passa a atuar como um proxy de autenticação, e daí o nome). Podemos configurar o Cut Through Proxy para qualquer
- Published in Cisco, Configuração, Security
Acessando o ASA através da VPN
quarta-feira, 20 maio 2015
by André Ortega
Por padrão, se fecharmos VPN em uma interface do Cisco ASA (outside por exemplo) e tentarmos gerenciá-lo através de outra interface (digamos, inside), não teremos acesso. No entanto esta questão é facilmente resolvida usando o comando management-access inside. Após marcar a interface inside como “management-access” (ou a interface que você preferir), mesmo que o tráfego
DHCP Snooping: Protegendo sua rede contra servidores DHCP falsos
quarta-feira, 29 abril 2015
by André Ortega
Os switches Cisco contam com uma série de funcionalidades de segurança camada 2, e uma das mais simples e úteis é o DHCP Snooping. Esta funcionalidade impede que um servidor DHCP falso (que não está sob a gerência da organização) distribua IPs na rede. Se proteger contra este tipo de situação é importante porque um