タグ: AD-RT6600ax

  • [Synology] RT2600ac – Threat Prevention ユーティリティで重大度が高いパケットのドロップ設定、ポリシー設定でローカルネットワークを守る – [2021/05/15]

    [Synology] RT2600ac – Threat Prevention ユーティリティで重大度が高いパケットのドロップ設定、ポリシー設定でローカルネットワークを守る – [2021/05/15]

    ID3461

    Synology Router RT2600ac

    Synology社は、台湾の企業です。個人レベルのNASから、ラック収納するタイプの大規模サーバー製品も作っており、世界的な企業になってきました。独自開発のパッケージ製品の性能が高いことが特徴です(by Mr.HARIKIRI, 2020/12/10)。

    Synology RT2600ac
    Synology RT6600ax
    2022/8にRT2600acからRT6600axに変更しましたが,Synologyのルーター製品では,同じユーザーインターフェースのSRMが使用されているので,使い勝手は同じです.

    RT2600acには、Synology製のインターネットからのアタックからローカルネットワークを守るThreat Preventionというセキュリティ・パッケージが提供されています。

    Synologyのテストによる接続性ですが、RT2600acへの同時接続は、100台までならフル速度で接続できたとしています。個人で使用するRouterとしては十分な性能であり、僕みたいに自宅のNASにblogを立ち上げているようなパワーユーザーである個人使用としても十分に役割を果たしてくれるRouterです。

    その他にも、RT2200acというルーターも提供されていますが、「Threat Prevention」はサポートされていません。セキュリティを高めたいなら、RT2600acを選択すべきです(2021/0515, MR.HARIKIRI)。

    Synology Routerの比較 – Synology site –

    https://www.synology.com/ja-jp/products/compare/routers

    Rule Set

    Threat Preventionのプロックする基準は、脅威のルールセットを元にしています。設定にソースを選ぶところでは、ET Open/ET Proを選べるようになっていますが、ET Openがオープンソースです。ET Proは$900の費用が必要であるとネットには記載がありました。

    Proofpoint Emerging Threats Rules

    http://rules.emergingthreats.net

    Threat Prevention

    Synology RouterのSRMからThreat Preventionユーティリティを起動する。

    1. 概要 > 潜在的な脅威のあるデバイス > 詳細クリック
    2. 定期的に重大度(高)を探して、「ポリシー追加」ボタン > ポリシーの編集 > 造作:ドロップ、に設定しておく。
    3. 起動には、外付けのUSB メモリ にシステムデータベースの構築が必要
      • 当初、余っていたUSB メモリ4GBを使っていました
      • ログの最大を2GBにしていたため、余りが2GBの計算となっていたが、残り3GBは必要との記載があった
      • SRM 1.2.4-8081 Update 2にアップデートしてから、Threat Preventionが途中停止していることが数回あった。
      • そこで、USB メモリ 4GBを16GBに交換することにした

    攻撃からの防衛ポリシー管理は、自己定義ポリシーのページで行います。

    • 自己定義ポリシー > ポリシー > 「クラスポリシー」項目

    最も脆弱性があり被害のインパクトが高いものは、重大度: 高として、Web Application AttachやPotential Corporate Privacy Violationなど、いくつもクラスがあります。代表的なクラスは、以下の「Web Application Attackとは」を参照してください。これらを監視するかの設定は、

    • 自己定義ポリシー > クラス署名
    • 各クラスごと個別に有効/無効を設定できます。

    少なくとも重大度(高)については、有効になっていることを確認しておきます。

    1. Web Application Attack : 重大度 (高)
    2. Potentially Bad Traffic : 重大度 (中)
    3. Misc Attack : 重大度 (中)
    • 自己定義ポリシー > ポリシー > 「著名ポリシー」項目

    署名ポリシーは、どれかのクラスに属する個別の分類です。Web Application Attachクラスに含まれるのが、下図でいうとET WEB_SERVER 401TRG GENERIC WebShell Request – POST with whet in bodyです。これは当然に重大度(高)です。

    ここで、wgetはLinux OS系では一般的に知られいるコマンド型のユーフィリティ、urlを指定すれば、そのサイト全部をゲットできる強力ツールです。

    • 設定 > 全般 > 「ハイリスクなパケットは自動でドロップ」項目にチォック

    してあれば、その都度ドロップされるようですが、そのようなログないので、以下のように、特定のアドレスも含めてドロップの設定にしておいた方が無難です。

    • イベント > 「ポリシー追加」ボタン

    その他、

    • 概要 > 潜在的な脅威のあるデバイス > 詳細クリック

    からも同様に、特定のアドレスのパケット・イベントをドロップ指定することもできます。

    Web Application Attackとは(参考1)

    1. Web Applicationの仕組み

    一般的に、3層のWebアプリケーションモデルが有名です。すなわち、ユーザーの接点は、ネットブラウザのことです。その先にJaveがあり、データベース(Data Base)があってはじめて機能しているのです。

    Web Applicationに対応するServerは、Webサイトへのアクセスを公開する必要があるため、基本的に保護されていません。ポートを規定値から変更していたとしてもポートスキャンなどで知られる危険性はなお残ります。

    • 最初の層: Webブラウザーまたはユーザーインターフェイス
    • 2番目の層: Javaサーブレット(JSP)やActive Server Pages(ASP)などの動的コンテンツ生成技術ツール
    • 3番目の層: データベース。コンテンツ(ニュースなど)と顧客データ(ユーザー名とパスワード、ソーシャルなど)を含む
    • すなわち、Web Applicationは、データベースのゲートウェイと言えます

    2. Web Application Attack (Webアプリケーション攻撃)

    RouterやServerのセキュリティ上の脆弱性により、外部から、そのデータベースに直接および一般からアクセスして、保護されているバスのデータを大量に取得する、これをWeb Application Attackといいます。

    企業のWebサイトを改ざんするような破壊行為(いわゆるスクリプトキディ (script kiddie)によって実行されることが多い)は今でも一般的ですが、今日では、攻撃者は、利益目的のためにデータベースサーバー(Data Base Server)にある機密データへのアクセスを志向しています。

    • データベースを直接標的とするSQLインジェクション攻撃
    • ユーザーをだましてフィッシングサイトにリダイレクトするクロスサイトスクリプティング(XSS攻撃)
    • その他

    重大度が高の統計結果

    参考

    1) scientists,”What Is a Web Application Attack and how to Defend Against It

    2) Understanding IPS Policy, JUNIPER NETWORKS, Techlibrary

    3) Learn more about Policy Violation, ScienceDirect

    4) ET Open vs ET Pro : いずれも脅威をブロックするためのルールセットであり、ET Openはオーブン製品、ET Proは商用製品($900)であることが説明されている。「Threat Prevention」の「設定」にある「ステータス更新」には、「ET Open」がデフォルトになっているが、商用製品も使用できるようになっている。

    編集履歴

    2011/11/22 Mr.HARIKIRI
    2020/12/10 追記 (Synology社についての紹介文、および2020/11/11~2020/12/10の期間 (1ヶ月)でプロックしたパケット地図)
    2022/11/20 追記 (RT6600axについて)
  • [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    [Synology] Router / SRM 1.2.3-8017 Update 3にUpdateされた時から、RT2600acを守っているThreat Preventionからの警告e-mail連絡がなくなった件

    RT2600ac

    RT2600acのアプリケーションパッケージである「Threat Prevention」は、ネットワークに対する悪意のあるアクセスを、その悪意のレベルに応じてブロックしてくれます。

    悪意のレベルは、「大」「中」「小」にThreat Preventionがグルーピングされていて、これらによるパケットがあったときにe-mailでしらせる設定が可能となっています。

    こららの悪意のあるアクセスの情報は、Synologyが持っているのではなく、あるサーバーで統合(データベース)されているようです。日々、そのデータは更新されており、そのデータベースの更新の設定は、Threat Preventionの設定画面にあります。

    アラートが来なくなった

    e-mailへの連絡を設定したいたレベル「大」の連絡が、9/30を境に来なくなっていることに気付いた。

    RT2600acにLoginして、溜まっているはずのメッセージを眺めていた。Threat Preventionの”ブロック”に関するログがない。9/30以降のブロック等のアラートが無い。どうやら、Threat Preventionは、9/30以降、停止状態になっていたようだ。

    原因

    Synology Router Manager (SRM)の自動アップデートがあったことを思い出し、ログセンターを覗いてみた。

    Synology Router Manager

    https://www.synology.com/ja-jp/knowledgebase/SRM/tutorial/General_Setup

    ネットワーキング体験の革命的な変化 – Synology Web site –
    Synology Router Manager (SRM) は、Synology Router の威力を高めてくれるオペレーティング システムです。クラス随一のユーザーインターフェイスにより、ネットワークで何が起きているかを詳しく把握することができ、接続されているデバイスすべてを迫り来る驚異から守るきっかけになります。

    https://www.synology.com/ja-jp/srm

    9/30にDownload task for [SRM 1.2.3-8017 Update 3] finished.

    とあり、記憶にないが、管理者権限でUpdateしたか、もしくは、自動でUpdateしたかで、現在は、[SRM 1.2.3-8017 Update 3] となっている。その際に、Threat Preventionが停止、再起動した際に、起動しなかったと考えられる。

    結論

    たまには、システムの状態を見ないといけないね。こうゆうことが、システム管理というのでしょう。これから頑張って管理していきたいと思います。

    編集履歴

    2019/11/02 はりきり(Mr)

  • [Synology] NASのネットワークツールからWOLを発信してと思ったが、ルーターはRT2600acなので、iPhone用のアプリDS ROUTERの wake on LAN から自宅のPC/ビデオレコーダー等を起動する [2021/06/19]

    [Synology] NASのネットワークツールからWOLを発信してと思ったが、ルーターはRT2600acなので、iPhone用のアプリDS ROUTERの wake on LAN から自宅のPC/ビデオレコーダー等を起動する [2021/06/19]

    概要

    出先から、自宅のルーターにスマホからアクセスして、ルーターが持つWOL(wakeup on LAN)の機能を使って、目的のMACアドレスのPCを起動する

    条件

    • ルーター : RT2600ac
    • ローカルネットワークにPC、その他機器
    • モバイルは、iPhone/iPadなど

    目的

    出先から以下の操作を可能にすることが目的です。

    • iPhone/iPadなどのMobile端末を使ってPCをWake Onして、PCのデータの参照
    • ビデオレコーダーに撮りためた番組を出先から見たい時に、その電源のON
    • ローカルLANにある機器の電源のON/OFF状態を知りたい時の確認

    方法

    1. Internet経由で、iPhoneのアプリからPCをWake Upする
    2. VPN経由を追加して、同様にWake Upする

    PCの設定

    出先からPCをWake Upするには、先ず、前提として、Wake Upが可能となるようPCのBIOS、ネットワークドライバを設定しておきます。その他の前提は以下の通りです。

    • DDNSによるドメイン名を持っていること
    • PCのBIOS, ネットワークドライバの設定がされていおり、ローカルでWake Upができていること
    • PCのネットワークカードの「MACアドレス」を調べておく

    iPhoneにツールをインストール

    • SynologyサイトのDS routerの説明 source
    • iOSアプリlink

    出先からのアクセス

    • DS routerを起動
    • ドメイン名を使ってログイン (2 factor認証にも対応している)
    • メニューの「Wake Up」を選択
    • 新規に追加するには、MACアドレスを登録する
    • 表示されている名前(MACアドレスも含む)をクリックして、Wake Upさせる

    ブラウザから

    ブラウザでRT2600acに接続して「ネットワークツール」を起動、Wake-on-LAN」タグを開く。

    • デバイスの選択または、MACアドレスで追加すれば、下のデバイス・リストに追加される
    編集履歴
    2019/07/28 はりきり(Mr)
    2020/04/16 大幅修正
    2020/04/24 追記 (関連記事)
    2020/06/25 文言整備
    2020/08/09 追記(DS routerのSynologyサイトのリンク、iOSアプリのリンク)
    2021/06/19,追記(Webブラウザからのコントロール、目的の追加)
  • [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    [Synology] ルーター用のセキュリティソフト: Threat Preventionは、悪意のあるパケットを遮断 [2021/03/12]

    Synology Router

    RT2600acは、Synologyの高性能なWiFi ルーターです.以前は、BuffaloやIO-DATAのRouterを使っていましたが、ホームネットワークにNASを設置する場合、Internetからの攻撃が多くなることが予想されました。そこで、RouterをNASと同じくメーカーであるSynology製に置き換えることにしました。

    RT2600ac

    RT2600acには、Synology製のRouter用パッケージが無料で使用することができます。

    これまで、ルーターを経由する不正なアクセスに対して、そのセキュリティ・パッケージは,「Intrusion Prevention」という名称でしたが、機能アップが図られて「Threat Prevention」という名称で提供されています.Threat Preventionは、企業向けの侵入防止技術のパッケージです。因みに、IDSIntrusion Detection System)とは、通信ネットワークにおける専門用語です。悪意のある通信、ホストへの不正侵入、ファイルの改ざんなどの兆候を検出するシステムをIDSと言います。設置形態として、ネットワーク上に設置する「ネットワーク型」と、ホスト上に設置する「ホスト型」の2種類があります。

    IDSとは - @IT –

    https://www.atmarkit.co.jp/ait/articles/0401/01/news055.htmla

    Threat Prevention

    今のRT2600acのパッケージセンターには,「Threat Prevention」というパッケージを見つけることができます.

    怪しいパケットの制限など、フィルターの設定ができます.デフォルトで、悪意のある度合いが高いパケットは自動でブロックします。悪意の度合いは、低、中、高とあります。低中については、マニュアルでブロック指定が可能です。

    Security Database

    セキュリティデータベースというサイトがあります。日々、色々なタイプの悪意ある通信について集積されています。英語ですが向学のためには一度は閲覧しておきたいサイトです。世界の情報は、英語がほとんどです。向学心のある方は少し頑張ってみてみて下さい。

    Security Database

    https://www.security-database.com

    インストール

    RT2600acルーターにログインします。

    Desktopのパッケージセンターを起動して、サイドメニューから「すべて」を選択すると「Threat Prevention」を見つけることができます。

    Threat Preventionパッケージをクリックすると、以下の様な画面が現れます。この画面では、既にインストールしているので、少し表示が異なっているかも知れません。

    インストールが完了すれば、メインメニューから「Threat Prevention」を確認できます。

    「Threat Prevention」を起動すると、以下の画面が現れます。グラフ線の内、「赤」は重大度が「高」、「橙色」は「中」に設定されています。

    運用方法の概要

    • 弱いリンクを見つける
      • 脆弱なデバイスの特定 : イベントのログから高い重大度が発生したデバイスを確認する
      • 確認方法 : セキュリティ・イベントには、過去7日または30日以内の要約を確認できる。そこから、IPアドレスを確認する。
    • 対策
      • 一時的にインターネットから切り離す
      • デバイスのウイルススキャンを実施する

    IoT時代のセキュリティ – Synology 日本語サイト –

    https://www.synology.com/ja-jp/srm/feature/secure_network_foundation

    ネットワーキング体験の革命的な変化 – Synology 日本語サイト –

    Synology Router Manager (SRM) は、Synology Router の威力を高めてくれるオペレーティング システムです。クラス随一のユーザーインターフェイスにより、ネットワークで何が起きているかを詳しく把握することができ、接続されているデバイスすべてを迫り来る驚異から守るきっかけになります。

    https://www.synology.com/ja-jp/srm

    イベント

    イベントを選択すると、Threat Preventionが感知した通信の内容が示されます。

    重大度が「高」のイベントは、デフォルトで「ドロップ」されるものもありますが、Threat Preventionの立ち上げ初期は、イベントの観察を小まめにしてください。もしも、重大度が「高」のイベントで、「ドロップ」されていない通信 (おそらくローカル発信で外部のIPアドレスへのパケット)を見つけたときは、そのIPアドレスを指定した処理「ドロップ」を検討します。多分、「ドロップ」設定でも問題ないパケットが殆どだと思います。

    以上の設定を繰り返すことで、怪しいIPアドレスとの通信は、「ドロップ」設定として数が増えていくでしょう。

    ある程度の期間、上記の設定処理が進むと、処理するイベントは限りなくゼロに近づきます。後は、Threat Preventionで設定したメールによる「イベントの通知」(設定を参照)を確認しつつ、平時の管理になっていきます。

    統計

    設定

    「全般」で「ハイリスクなパケットを自動でドロップ」になっていることを確認しておきます。

    デバイス

    「デバイス」でローカルに繋がっているデバイスが列挙されます。すべてにチェックを入れて、セキュリティを高めます。

    通知

    「通知」では、少なくとも「電子メール」を設定します。RT2600acルーターの設定で指定したE-mailアドレスに通知が届くようになります。

    ログストレージ

    ログストレージは、外部メモリが必要です。最小512MB、最大2GBです。RT2600acのUSB端子にUSBメモリーを挿して、ログを構築してください。

    悪意のあるパケット

    以上の設定で、Threat Preventionが判定する「重要度の高い悪意のあるパケット」は,自動的にブロックしてくれます.

    「ドロップ」したイベントが生じたら、e-mailで知らせてくれます。

    これを執筆していた2019/07では、1日当たり20-30程度の悪意のあるパケットが世界からきていました。今回の内容の整備にあたり、「ドロップ」された件数を確認すると、50件程度に増加していました。

    Threat Preventionには、世界地図による悪意のあるパケットの発信元などが、統計情報としてログされます.

    まとめ

    NASに合わせてRouterを同一のメーカーにすることは、良い面も悪い面もあります。先ず、悪い面では「共倒れ」になるリスクです。それよりも良い面を重視しています。良い面は、装置同士の「連携」、「尖ったソリューション」による高性能を得られることです。

    以上

    編集履歴

    2019/07/12 追記
    2020/03/01 文言整備
    2020/05/04 追記 (図を使ったインストールと設定)
    2020/11/12 追記 (運用方法の概要)
    2021/03/12 追記 (IDSについて、SECURITY DATABASE)、修正(タイトル)

    Threat Prevention関連