Referenční informace k příkazům rozhraní příkazového řádku ze síťových senzorů OT
Tento článek uvádí příkazy rozhraní příkazového řádku, které jsou k dispozici v programu Defender pro síťové senzory OT IoT.
Upozornění
Pro konfiguraci zákazníka se podporují pouze zdokumentované parametry konfigurace v síťovém senzoru OT a místní konzole pro správu. Neměňte žádné nezdokumentované parametry konfigurace ani systémové vlastnosti, protože změny můžou způsobit neočekávané chování a selhání systému.
Odebrání balíčků ze senzoru bez schválení Microsoftem může způsobit neočekávané výsledky. Všechny balíčky nainstalované na senzoru jsou vyžadovány pro správnou funkčnost senzoru.
Požadavky
Než budete moct spustit některý z následujících příkazů rozhraní příkazového řádku, budete potřebovat přístup k rozhraní příkazového řádku na síťovém senzoru OT jako privilegovaný uživatel.
I když tento článek uvádí syntaxi příkazů pro každého uživatele, doporučujeme použít uživatele správce pro všechny příkazy rozhraní příkazového řádku, ve kterých je uživatel s rolí správce podporovaný.
Další informace najdete v tématu Přístup k rozhraní příkazového řádku a privilegovanému přístupu uživatelů pro monitorování OT.
Údržba zařízení
Kontrola stavu služeb monitorování OT
Pomocí následujících příkazů ověřte, že aplikace Defender for IoT na senzoru OT funguje správně, včetně procesů analýzy provozu a webové konzoly.
Kontroly stavu jsou k dispozici také z konzoly senzoru OT. Další informace najdete v tématu Řešení potíží se senzorem.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system sanity |
Žádné atributy |
kyberzločince nebo správce s kořenovým přístupem | cyberx-xsense-sanity |
Žádné atributy |
Následující příklad ukazuje syntaxi příkazu a odpověď pro uživatele správce :
shell> system sanity
[+] C-Cabra Engine | Running for 17:26:30.191945
[+] Cache Layer | Running for 17:26:32.352745
[+] Core API | Running for 17:26:28
[+] Health Monitor | Running for 17:26:28
[+] Horizon Agent 1 | Running for 17:26:27
[+] Horizon Parser | Running for 17:26:30.183145
[+] Network Processor | Running for 17:26:27
[+] Persistence Layer | Running for 17:26:33.577045
[+] Profiling Service | Running for 17:26:34.105745
[+] Traffic Monitor | Running for 17:26:30.345145
[+] Upload Manager Service | Running for 17:26:31.514645
[+] Watch Dog | Running for 17:26:30
[+] Web Apps | Running for 17:26:30
System is UP! (medium)
Restartování zařízení
Pomocí následujících příkazů restartujte zařízení senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system reboot |
Žádné atributy |
cyberx_host nebo správce s kořenovým přístupem | sudo reboot |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> system reboot
Vypnutí zařízení
Pomocí následujících příkazů vypněte zařízení senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system shutdown |
Žádné atributy |
cyberx_host nebo správce s kořenovým přístupem | sudo shutdown -r now |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> system shutdown
Zobrazit nainstalovanou verzi softwaru
Pomocí následujících příkazů vypíšete verzi softwaru Defender for IoT nainstalovanou na senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system version |
Žádné atributy |
cyberx nebo admin with root access | cyberx-xsense-version |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> system version
Version: 22.2.5.9-r-2121448
Zobrazení aktuálního systémového data a času
Pomocí následujících příkazů zobrazíte aktuální systémové datum a čas na síťovém senzoru OT ve formátu GMT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | date |
Žádné atributy |
cyberx nebo admin with root access | date |
Žádné atributy |
cyberx_host nebo správce s kořenovým přístupem | date |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> date
Thu Sep 29 18:38:23 UTC 2022
shell>
Zapnutí synchronizace času NTP
Pomocí následujících příkazů zapněte synchronizaci času zařízení se serverem NTP.
Pokud chcete použít tyto příkazy, ujistěte se, že:
- Server NTP je dostupný z portu pro správu zařízení.
- Použijete stejný server NTP k synchronizaci všech zařízení snímačů a místní konzoly pro správu.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | ntp enable <IP address> |
Žádné atributy |
cyberx nebo admin with root access | cyberx-xsense-ntp-enable <IP address> |
Žádné atributy |
V těchto příkazech <IP address>
je IP adresa platného serveru IPv4 NTP pomocí portu 123.
Například pro uživatele s rolí správce :
shell> ntp enable 129.6.15.28
shell>
Vypnutí synchronizace času NTP
Pomocí následujících příkazů vypněte synchronizaci času zařízení se serverem NTP.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | ntp disable <IP address> |
Žádné atributy |
cyberx nebo admin with root access | cyberx-xsense-ntp-disable <IP address> |
Žádné atributy |
V těchto příkazech <IP address>
je IP adresa platného serveru IPv4 NTP pomocí portu 123.
Například pro uživatele s rolí správce :
shell> ntp disable 129.6.15.28
shell>
Zálohování a obnovení
Následující části popisují příkazy rozhraní příkazového řádku podporované pro zálohování a obnovení systémového snímku síťového senzoru OT.
Záložní soubory zahrnují úplný snímek stavu senzoru, včetně nastavení konfigurace, standardních hodnot, dat inventáře a protokolů.
Upozornění
Nepřerušujte operaci zálohování nebo obnovení systému, protože to může způsobit, že se systém stane nepoužitelným.
Spuštění okamžitého neplánovaného zálohování
Pomocí následujícího příkazu spusťte okamžitou neplánovanou zálohu dat na senzoru OT. Další informace najdete v tématu Nastavení souborů zálohování a obnovení.
Upozornění
Při zálohování dat nezapomeňte zařízení zastavit nebo vypnout.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system backup create |
Žádné atributy |
cyberx nebo admin with root access | cyberx-xsense-system-backup |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> system backup create
Backing up DATA_KEY
...
...
Finished backup. Backup is stored at /var/cyberx/backups/e2e-xsense-1664469968212-backup-version-22.2.6.318-r-71e6295-2022-09-29_18:29:55.tar
Setting backup status 'SUCCESS' in redis
shell>
Výpis aktuálních záložních souborů
Pomocí následujících příkazů zobrazíte seznam záložních souborů aktuálně uložených na síťovém senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system backup list |
Žádné atributy |
cyberx nebo admin with root access | cyberx-xsense-system-backup-list |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> system backup list
backup files:
e2e-xsense-1664469968212-backup-version-22.3.0.318-r-71e6295-2022-09-29_18:30:20.tar
e2e-xsense-1664469968212-backup-version-22.3.0.318-r-71e6295-2022-09-29_18:29:55.tar
shell>
Obnovení dat z nejnovější zálohy
Pomocí následujícího příkazu obnovte data na síťovém senzoru OT pomocí nejnovějšího záložního souboru. Po zobrazení výzvy potvrďte, že chcete pokračovat.
Upozornění
Při obnovování dat nezapomeňte zařízení zastavit nebo vypnout.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system restore |
Žádné atributy |
kyberzločince nebo správce s kořenovým přístupem | cyberx-xsense-system-restore |
-f <filename> |
Například pro uživatele s rolí správce :
shell> system restore
Waiting for redis to start...
Redis is up
Use backup file as "/var/cyberx/backups/e2e-xsense-1664469968212-backup-version-22.2.6.318-r-71e6295-2022-09-29_18:30:20.tar" ? [Y/n]: y
WARNING - the following procedure will restore data. do not stop or power off the server machine while this procedure is running. Are you sure you wish to proceed? [Y/n]: y
...
...
watchdog started
starting components
shell>
Zobrazení přidělení místa na záložním disku
Následující příkaz zobrazí aktuální přidělení místa na záložním disku, včetně následujících podrobností:
- Umístění záložní složky
- Velikost záložní složky
- Omezení složky zálohování
- Čas poslední operace zálohování
- Volné místo na disku dostupné pro zálohy
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | cyberx-backup-memory-check |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> cyberx-backup-memory-check
2.1M /var/cyberx/backups
Backup limit is: 20Gb
shell>
Místní správa uživatelů
Změna místních uživatelských hesel
Pomocí následujících příkazů můžete změnit hesla pro místní uživatele na senzoru OT. Nové heslo musí mít alespoň 8 znaků, musí obsahovat malá a velká písmena, abecední znaky, čísla a symboly.
Když změníte heslo správce, změní se heslo pro přístup pomocí SSH i webu.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | system password |
<username> |
Následující příklad ukazuje, že uživatel s oprávněním správce mění heslo. Nové heslo se při psaní nezobrazí na obrazovce, nezapomeňte si ho napsat, abyste si ho poznamenali, a ujistěte se, že je správně napsané, když se zobrazí výzva k opětovnému zadání hesla.
shell>system password user1
Enter New Password for user1:
Reenter Password:
shell>
Konfigurace sítě
Změna konfigurace sítě nebo změna přiřazení rolí síťového rozhraní
Pomocí následujícího příkazu znovu spusťte průvodce konfigurací softwaru monitorování OT, který vám pomůže definovat nebo překonfigurovat následující nastavení senzoru OT:
- Povolení nebo zakázání monitorovacích rozhraní SPAN
- Konfigurace nastavení sítě pro rozhraní pro správu (IP, podsíť, výchozí brána, DNS)
- Přiřazení záložního adresáře
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | network reconfigure |
Žádné atributy |
kyberzločinek | python3 -m cyberx.config.configure |
Žádné atributy |
Například s uživatelem správce :
shell> network reconfigure
Průvodce konfigurací se spustí automaticky po spuštění tohoto příkazu. Další informace naleznete v tématu Instalace monitorovacího softwaru OT.
Ověření a zobrazení konfigurace síťového rozhraní
Pomocí následujících příkazů ověřte a zobrazte aktuální konfiguraci síťového rozhraní na senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | network validate |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> network validate
Success! (Appliance configuration matches the network settings)
Current Network Settings:
interface: eth0
ip: 172.20.248.69
subnet: 255.255.192.0
default gateway: 10.1.0.1
dns: 168.63.129.16
monitor interfaces mapping: local_listener=adiot0
shell>
Kontrola síťového připojení ze senzoru OT
Pomocí následujícího příkazu odešlete zprávu ping ze senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | ping <IP address> |
Žádné atributy |
cyberx nebo admin with root access | ping <IP address> |
Žádné atributy |
V těchtopříkazch <IP address>
Vyhledání fyzického portu pomocí blikajících světel rozhraní
Pomocí následujícího příkazu vyhledejte konkrétní fyzické rozhraní tím, že způsobí, že světla rozhraní bliknou.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | network blink <INT> |
Žádné atributy |
V tomto příkazu <INT>
je fyzický ethernetový port na zařízení.
Následující příklad ukazuje, že uživatel správce bliká na rozhraní eth0 :
shell> network blink eth0
Blinking interface for 20 seconds ...
Výpis připojených fyzických rozhraní
Pomocí následujícího příkazu zobrazte seznam připojených fyzických rozhraní na senzoru OT.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | network list |
Žádné atributy |
kyberzločince nebo správce s kořenovým přístupem | ifconfig |
Žádné atributy |
Například pro uživatele s rolí správce :
shell> network list
adiot0: flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST> mtu 4096
ether be:b1:01:1f:91:88 txqueuelen 1000 (Ethernet)
RX packets 2589575 bytes 740011013 (740.0 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1 bytes 90 (90.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.18.0.2 netmask 255.255.0.0 broadcast 172.18.255.255
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX packets 22419372 bytes 5757035946 (5.7 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 23078301 bytes 2544599581 (2.5 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
loop txqueuelen 1000 (Local Loopback)
RX packets 837196 bytes 259542408 (259.5 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 837196 bytes 259542408 (259.5 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
shell>
Filtry zachytávání provozu
Pokud chcete snížit únavu výstrah a zaměřit se monitorování sítě na provoz s vysokou prioritou, můžete se rozhodnout filtrovat provoz, který streamuje do defenderu pro IoT ve zdroji. Zachytávání filtrů umožňuje blokovat přenosy s velkou šířkou pásma na hardwarové vrstvě a optimalizovat výkon zařízení i využití prostředků.
Pomocí seznamů zahrnutí nebo vyloučení můžete vytvářet a konfigurovat filtry zachytávání v síťových senzorech OT, abyste nezablokovali žádný provoz, který chcete monitorovat.
Základní případ použití pro filtry zachycení používá stejný filtr pro všechny komponenty Defenderu pro IoT. V případě pokročilých případů použití ale můžete chtít nakonfigurovat samostatné filtry pro každou z následujících komponent Defenderu pro IoT:
horizon
: Zachytává data hloubkové kontroly paketů (DPI).collector
: Zaznamenává data PCAP.traffic-monitor
: Zaznamenává statistiky komunikace.
Poznámka:
Filtry zachycení se nevztahují na výstrahy malwaru Defenderu pro IoT, které se aktivují na všech detekovaných síťových přenosech.
Příkaz filtru zachycení má omezení délky znaků založené na složitosti definice filtru zachycení a dostupných funkcí síťové karty. Pokud požadovaný příkaz filtru selže, zkuste seskupit podsítě do větších oborů a použít kratší příkaz filtru zachycení.
Vytvoření základního filtru pro všechny komponenty
Metoda použitá ke konfiguraci základního filtru zachycení se liší v závislosti na uživateli, který provádí příkaz:
- uživatel cyberx : Spuštěním zadaného příkazu s konkrétními atributy nakonfigurujte filtr zachycení.
- uživatel s oprávněním správce : Spusťte zadaný příkaz a zadejte hodnoty podle výzvy rozhraní příkazového řádku, upravte seznamy zahrnutí a vyloučení v editoru nano.
Pomocí následujících příkazů vytvořte nový filtr zachycení:
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | network capture-filter |
Žádné atributy. |
kyberzločince nebo správce s kořenovým přístupem | cyberx-xsense-capture-filter |
cyberx-xsense-capture-filter [-h] [-i INCLUDE] [-x EXCLUDE] [-etp EXCLUDE_TCP_PORT] [-eup EXCLUDE_UDP_PORT] [-itp INCLUDE_TCP_PORT] [-iup INCLUDE_UDP_PORT] [-vlan INCLUDE_VLAN_IDS] -m MODE [-S] |
Podporované atributy pro uživatele cyberxu jsou definovány takto:
Atribut | Popis |
---|---|
-h , --help |
Zobrazí zprávu nápovědy a ukončí. |
-i <INCLUDE> , --include <INCLUDE> |
Cesta k souboru, který obsahuje zařízení a masky podsítě, které chcete zahrnout, kde <INCLUDE> je cesta k souboru. Příklad najdete v části Ukázka zahrnutí nebo vyloučení souboru. |
-x EXCLUDE , --exclude EXCLUDE |
Cesta k souboru, který obsahuje zařízení a masky podsítě, které chcete vyloučit, kde <EXCLUDE> je cesta k souboru. Příklad najdete v části Ukázka zahrnutí nebo vyloučení souboru. |
- -etp <EXCLUDE_TCP_PORT> , --exclude-tcp-port <EXCLUDE_TCP_PORT> |
Vyloučí provoz TCP na všech zadaných portech, kde <EXCLUDE_TCP_PORT> definuje port nebo porty, které chcete vyloučit. Oddělovačte více portů čárkami bez mezer. |
-eup <EXCLUDE_UDP_PORT> , --exclude-udp-port <EXCLUDE_UDP_PORT> |
Vyloučí provoz UDP na všech zadaných portech, kde <EXCLUDE_UDP_PORT> definuje port nebo porty, které chcete vyloučit. Oddělovačte více portů čárkami bez mezer. |
-itp <INCLUDE_TCP_PORT> , --include-tcp-port <INCLUDE_TCP_PORT> |
Zahrnuje provoz TCP na všech zadaných portech, kde <INCLUDE_TCP_PORT> definuje port nebo porty, které chcete zahrnout. Oddělovačte více portů čárkami bez mezer. |
-iup <INCLUDE_UDP_PORT> , --include-udp-port <INCLUDE_UDP_PORT> |
Zahrnuje provoz UDP na všech zadaných portech, kde <INCLUDE_UDP_PORT> definuje port nebo porty, které chcete zahrnout. Oddělovačte více portů čárkami bez mezer. |
-vlan <INCLUDE_VLAN_IDS> , --include-vlan-ids <INCLUDE_VLAN_IDS> |
Zahrnuje provoz sítě VLAN podle zadaných ID sítě VLAN, definuje ID sítě VLAN nebo ID, <INCLUDE_VLAN_IDS> které chcete zahrnout. Oddělovačte více ID sítě VLAN čárkami bez mezer. |
-p <PROGRAM> , --program <PROGRAM> |
Definuje komponentu, pro kterou chcete nakonfigurovat filtr zachycení. Pro all základní případy použití slouží k vytvoření jednoho filtru zachycení pro všechny komponenty. V případě pokročilých případů použití vytvořte pro každou komponentu samostatné filtry zachycení. Další informace naleznete v tématu Vytvoření rozšířeného filtru pro konkrétní komponenty. |
-m <MODE> , --mode <MODE> |
Definuje režim zahrnutí seznamu a je relevantní pouze v případě, že se použije seznam zahrnutí. Použijte jednu z následujících hodnot: - internal : Zahrnuje veškerou komunikaci mezi zadaným zdrojem a cílem. - all-connected : Zahrnuje veškerou komunikaci mezi některým ze zadaných koncových bodů a externími koncovými body. Pokud například použijete internal režim koncových bodů A a B, bude zahrnutý provoz zahrnovat pouze komunikaci mezi koncovými body A a B. Pokud ale použijete all-connected režim, bude zahrnutý provoz zahrnovat veškerou komunikaci mezi A nebo B a dalšími externími koncovými body. |
Ukázkový soubor zahrnutí nebo vyloučení
Například zahrnutí nebo vyloučení souboru .txt může obsahovat následující položky:
192.168.50.10
172.20.248.1
Vytvoření základního filtru zachycení pomocí uživatele správce
Pokud vytváříte základní filtr zachycení jako uživatel správce , v původním příkazu se nepředají žádné atributy. Místo toho se zobrazí řada výzev, které vám pomůžou interaktivně vytvořit filtr zachycení.
Odpovědět na výzvy zobrazené následujícím způsobem:
Would you like to supply devices and subnet masks you wish to include in the capture filter? [Y/N]:
Vyberte
Y
, pokud chcete otevřít nový soubor include, kde můžete přidat zařízení, kanál a/nebo podsíť, které chcete zahrnout do monitorovaného provozu. Jakýkoli jiný provoz, který není uvedený v souboru include, se neingestuje do Defenderu pro IoT.Soubor include se otevře v textovém editoru Nano . V souboru include definujte zařízení, kanály a podsítě následujícím způsobem:
Typ Popis Příklad Zařízení Definujte zařízení podle jeho IP adresy. 1.1.1.1
zahrnuje veškerý provoz pro toto zařízení.Kanál Definujte kanál podle IP adres jeho zdrojových a cílových zařízení oddělených čárkou. 1.1.1.1,2.2.2.2
zahrnuje veškerý provoz pro tento kanál.Podsíť Definujte podsíť podle její síťové adresy. 1.1.1
zahrnuje veškerý provoz pro tuto podsíť.Zobrazení seznamu více argumentů v samostatných řádcích
Would you like to supply devices and subnet masks you wish to exclude from the capture filter? [Y/N]:
Výběrem
Y
otevřete nový soubor vyloučení, ve kterém můžete přidat zařízení, kanál a/nebo podsíť, které chcete vyloučit z monitorovaného provozu. Jakýkoli jiný provoz, který není uvedený v souboru vyloučení, se ingestuje do Defenderu pro IoT.Soubor vyloučení se otevře v textovém editoru Nano . V souboru vyloučení definujte zařízení, kanály a podsítě následujícím způsobem:
Typ Popis Příklad Zařízení Definujte zařízení podle jeho IP adresy. 1.1.1.1
vyloučí veškerý provoz pro toto zařízení.Kanál Definujte kanál podle IP adres jeho zdrojových a cílových zařízení oddělených čárkou. 1.1.1.1,2.2.2.2
vyloučí veškerý provoz mezi těmito zařízeními.Kanál podle portu Definujte kanál podle IP adres jeho zdrojových a cílových zařízení a portu provozu. 1.1.1.1,2.2.2.2,443
vylučuje veškerý provoz mezi těmito zařízeními a použitím zadaného portu.Podsíť Definujte podsíť podle její síťové adresy. 1.1.1
vyloučí veškerý provoz pro tuto podsíť.Kanál podsítě Definujte síťové adresy kanálu podsítě pro zdrojové a cílové podsítě. 1.1.1,2.2.2
vylučuje veškerý provoz mezi těmito podsítěmi.Zobrazení seznamu více argumentů v samostatných řádcích
Odpovězte na následující výzvy a definujte všechny porty TCP nebo UDP, které se mají zahrnout nebo vyloučit. Oddělte několik portů čárkami a stisknutím klávesy ENTER přeskočte všechny konkrétní výzvy.
Enter tcp ports to include (delimited by comma or Enter to skip):
Enter udp ports to include (delimited by comma or Enter to skip):
Enter tcp ports to exclude (delimited by comma or Enter to skip):
Enter udp ports to exclude (delimited by comma or Enter to skip):
Enter VLAN ids to include (delimited by comma or Enter to skip):
Zadejte například několik portů následujícím způsobem:
502,443
In which component do you wish to apply this capture filter?
Zadejte
all
základní filtr zachycení. V případě pokročilých případů použití vytvořte filtry zachycení pro každou komponentu Defenderu pro IoT samostatně.Type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/N]:
Tato výzva umožňuje nakonfigurovat, který provoz je v oboru. Definujte, jestli chcete shromažďovat provoz, ve kterém jsou oba koncové body v oboru, nebo jenom jeden z nich je v zadané podsíti. Mezi podporované hodnoty patří:
internal
: Zahrnuje veškerou komunikaci mezi zadaným zdrojem a cílem.all-connected
: Zahrnuje veškerou komunikaci mezi některým ze zadaných koncových bodů a externími koncovými body.
Pokud například použijete
internal
režim koncových bodů A a B, bude zahrnutý provoz zahrnovat pouze komunikaci mezi koncovými body A a B.
Pokud ale použijeteall-connected
režim, bude zahrnutý provoz zahrnovat veškerou komunikaci mezi A nebo B a dalšími externími koncovými body.Výchozí režim je
internal
. Chcete-li použítall-connected
režim, vyberteY
na příkazovém řádku a pak zadejteall-connected
.
Následující příklad ukazuje řadu výzev, které vytvoří filtr zachycení pro vyloučení podsítě 192.168.x.x
a portu. 9000:
root@xsense: network capture-filter
Would you like to supply devices and subnet masks you wish to include in the capture filter? [y/N]: n
Would you like to supply devices and subnet masks you wish to exclude from the capture filter? [y/N]: y
You've exited the editor. Would you like to apply your modifications? [y/N]: y
Enter tcp ports to include (delimited by comma or Enter to skip):
Enter udp ports to include (delimited by comma or Enter to skip):
Enter tcp ports to exclude (delimited by comma or Enter to skip):9000
Enter udp ports to exclude (delimited by comma or Enter to skip):9000
Enter VLAN ids to include (delimited by comma or Enter to skip):
In which component do you wish to apply this capture filter?all
Would you like to supply a custom base capture filter for the collector component? [y/N]: n
Would you like to supply a custom base capture filter for the traffic_monitor component? [y/N]: n
Would you like to supply a custom base capture filter for the horizon component? [y/N]: n
type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/n]: internal
Please respond with 'yes' or 'no' (or 'y' or 'n').
type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/n]: y
starting "/usr/local/bin/cyberx-xsense-capture-filter --exclude /var/cyberx/media/capture-filter/exclude --exclude-tcp-port 9000 --exclude-udp-port 9000 --program all --mode internal --from-shell"
No include file given
Loaded 1 unique channels
(000) ret #262144
(000) ldh [12]
......
......
......
debug: set new filter for horizon '(((not (net 192.168))) and (not (tcp port 9000)) and (not (udp port 9000))) or (vlan and ((not (net 192.168))) and (not (tcp port 9000)) and (not (udp port 9000)))'
root@xsense:
Vytvoření rozšířeného filtru pro konkrétní komponenty
Při konfiguraci rozšířených filtrů zachycení pro konkrétní komponenty můžete použít počáteční zahrnutí a vyloučení souborů jako základní nebo šablonu filtru zachycení. Potom podle potřeby nakonfigurujte další filtry pro každou komponentu nad základnou.
Pokud chcete vytvořit filtr zachycení pro každou komponentu, nezapomeňte celý proces opakovat pro každou komponentu.
Poznámka:
Pokud jste pro různé komponenty vytvořili různé filtry zachycení, použije se výběr režimu pro všechny komponenty. Definování filtru zachycení pro jednu komponentu jako internal
a filtru zachycení pro jinou komponentu, protože all-connected
se nepodporuje.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | network capture-filter |
Žádné atributy. |
kyberzločince nebo správce s kořenovým přístupem | cyberx-xsense-capture-filter |
cyberx-xsense-capture-filter [-h] [-i INCLUDE] [-x EXCLUDE] [-etp EXCLUDE_TCP_PORT] [-eup EXCLUDE_UDP_PORT] [-itp INCLUDE_TCP_PORT] [-iup INCLUDE_UDP_PORT] [-vlan INCLUDE_VLAN_IDS] -p PROGRAM [-o BASE_HORIZON] [-s BASE_TRAFFIC_MONITOR] [-c BASE_COLLECTOR] -m MODE [-S] |
Pro uživatele kyberzločinců se používají následující další atributy k vytvoření filtrů zachycení pro každou komponentu samostatně:
Atribut | Popis |
---|---|
-p <PROGRAM> , --program <PROGRAM> |
Definuje komponentu, pro kterou chcete nakonfigurovat filtr zachycení, kde <PROGRAM> mají následující podporované hodnoty: - traffic-monitor - collector - horizon - all : Vytvoří jeden filtr zachycení pro všechny komponenty. Další informace naleznete v tématu Vytvoření základního filtru pro všechny komponenty. |
-o <BASE_HORIZON> , --base-horizon <BASE_HORIZON> |
Definuje základní filtr zachycení pro komponentu horizon , kde je filtr, který <BASE_HORIZON> chcete použít. Výchozí hodnota = "" |
-s BASE_TRAFFIC_MONITOR , --base-traffic-monitor BASE_TRAFFIC_MONITOR |
Definuje filtr základního zachytávání pro komponentu traffic-monitor . Výchozí hodnota = "" |
-c BASE_COLLECTOR , --base-collector BASE_COLLECTOR |
Definuje filtr základního zachytávání pro komponentu collector . Výchozí hodnota = "" |
Jiné hodnoty atributů mají stejné popisy jako v případě základního použití popsané výše.
Vytvoření rozšířeného filtru zachycení pomocí uživatele správce
Pokud vytváříte filtr zachycení pro každou komponentu samostatně jako uživatel správce , v původním příkazu se nepředají žádné atributy. Místo toho se zobrazí řada výzev, které vám pomůžou interaktivně vytvořit filtr zachycení.
Většina výzev je shodná se základním případem použití. Na následující dodatečné výzvy odpovězte následujícím způsobem:
In which component do you wish to apply this capture filter?
V závislosti na komponentě, kterou chcete filtrovat, zadejte jednu z následujících hodnot:
horizon
traffic-monitor
collector
Zobrazí se výzva ke konfiguraci vlastního filtru základního zachytávání pro vybranou komponentu. Tato možnost používá filtr zachycení, který jste nakonfigurovali v předchozích krocích jako základ, nebo šablonu, kde můžete nad základnu přidat další konfigurace.
Pokud jste například vybrali konfiguraci filtru zachycení pro komponentu
collector
v předchozím kroku, zobrazí se výzva:Would you like to supply a custom base capture filter for the collector component? [Y/N]:
Zadáním
Y
můžete přizpůsobit šablonu pro zadanou komponentu neboN
použít filtr zachycení, který jste nakonfigurovali dříve.
Pokračujte zbývajícími výzvami jako v případě základního použití.
Výpis aktuálních filtrů zachycení pro konkrétní komponenty
Pomocí následujících příkazů zobrazíte podrobnosti o aktuálních filtrech zachytávání nakonfigurovaných pro váš senzor.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
Admin | Pomocí následujících příkazů zobrazte filtry zachytávání pro každou komponentu: - horizont: edit-config horizon_parser/horizon.properties - monitorování provozu: edit-config traffic_monitor/traffic-monitor - kolektor: edit-config dumpark.properties |
Žádné atributy |
kyberzločince nebo správce s kořenovým přístupem | Pomocí následujících příkazů zobrazte filtry zachytávání pro každou komponentu: -horizont: nano /var/cyberx/properties/horizon_parser/horizon.properties - monitorování provozu: nano /var/cyberx/properties/traffic_monitor/traffic-monitor.properties - kolektor: nano /var/cyberx/properties/dumpark.properties |
Žádné atributy |
Tyto příkazy otevřou následující soubory, které uvádějí filtry zachycení nakonfigurované pro každou komponentu:
Název | Soubor | Vlastnost |
---|---|---|
horizont | /var/cyberx/properties/horizon.properties |
horizon.processor.filter |
monitorování provozu | /var/cyberx/properties/traffic-monitor.properties |
horizon.processor.filter |
sběratel | /var/cyberx/properties/dumpark.properties |
dumpark.network.filter |
Například s uživatelem správce s filtrem zachycení definovaným pro komponentu kolektoru , který vylučuje podsíť 192.168.x.x a port 9000:
root@xsense: edit-config dumpark.properties
GNU nano 2.9.3 /tmp/tmpevt4igo7/tmpevt4igo7
dumpark.network.filter=(((not (net 192.168))) and (not (tcp port 9000)) and (not
dumpark.network.snaplen=4096
dumpark.packet.filter.data.transfer=false
dumpark.infinite=true
dumpark.output.session=false
dumpark.output.single=false
dumpark.output.raw=true
dumpark.output.rotate=true
dumpark.output.rotate.history=300
dumpark.output.size=20M
dumpark.output.time=30S
Resetování všech filtrů zachycení
Pomocí následujícího příkazu resetujte senzor na výchozí konfiguraci zachytávání s uživatelem cyberxu a odeberte všechny filtry zachycení.
Uživatelská | Příkaz | Úplná syntaxe příkazů |
---|---|---|
kyberzločince nebo správce s kořenovým přístupem | cyberx-xsense-capture-filter -p all -m all-connected |
Žádné atributy |
Pokud chcete upravit existující filtry zachycení, spusťte znovu předchozí příkaz s novými hodnotami atributů.
Pokud chcete obnovit všechny filtry zachycení pomocí uživatele správce , spusťte znovu předchozí příkaz a odpovězte N
na všechny výzvy k resetování všech filtrů zachycení.
Následující příklad ukazuje syntaxi příkazu a odpověď pro uživatele cyberxu :
root@xsense:/# cyberx-xsense-capture-filter -p all -m all-connected
starting "/usr/local/bin/cyberx-xsense-capture-filter -p all -m all-connected"
No include file given
No exclude file given
(000) ret #262144
(000) ret #262144
debug: set new filter for dumpark ''
No include file given
No exclude file given
(000) ret #262144
(000) ret #262144
debug: set new filter for traffic-monitor ''
No include file given
No exclude file given
(000) ret #262144
(000) ret #262144
debug: set new filter for horizon ''
root@xsense:/#