Anzeichen für Internet-Scans auf den Router: Erkennung via Logs und Traffic

Das Erkennen von Internet-Scans auf Cisco-Routern ist ein wesentlicher Bestandteil der Netzwerksicherheit. Angreifer nutzen Scans, um offene Ports, Dienste oder Schwachstellen zu identifizieren. Für Netzwerkingenieure und Security-Teams ist es entscheidend, frühzeitig solche Aktivitäten zu erkennen, um geeignete Gegenmaßnahmen zu ergreifen. Logs und Traffic-Analysen liefern hierfür die wichtigsten Anhaltspunkte.

Syslog-basierte Erkennung von Scans

Syslog-Einträge liefern erste Hinweise auf ungewöhnliche Verbindungsversuche oder wiederholte fehlerhafte Logins.

  • Failed Login Attempts:
    show logging | include "Invalid input"
    show logging | include "Failed password"
    !
  • Ungewöhnliche Interface-Flaps:
    show logging | include "Interface .* changed state"
    !
  • Alerts von IPS/IDS, falls integriert:
    show logging | include "port scan"
    !
  • Empfehlung:
    • Logging-Level auf „informational“ oder „debug“ erhöhen, um mehr Details zu erfassen
    • Logs an SIEM oder zentralen Syslog-Server senden

Interface- und Traffic-Analyse

Die Untersuchung von Traffic-Mustern auf den Interfaces kann Hinweise auf Scans geben, wie z.B. hohe SYN-Raten oder ungewöhnliche Portzugriffe.

  • Interface Counters überprüfen:
    show interfaces
    show interfaces counters errors
    show interfaces | include input rate|output rate
    !
  • NetFlow für detaillierte Traffic-Analyse:
    ip flow-export destination 192.0.2.100 2055
    ip flow-export version 9
    ip flow-export source GigabitEthernet0/0
    !
  • Verdächtige Muster:
    • Viele Verbindungen auf ungewöhnliche Ports
    • Hohe Anzahl an SYN-Paketen ohne ACK (SYN-Flood oder Scan)
    • ICMP Echo Requests in kurzer Zeitspanne

ACL- und Firewall-Logs

Access Control Lists (ACLs) und integrierte Firewalls liefern direkte Hinweise auf blockierte Verbindungen und mögliche Scan-Aktivitäten.

  • Prüfung von Deny-Einträgen:
    show access-lists
    show logging | include "Deny"
    !
  • Analyse der Quelle der Blockierungen:
    show ip access-lists | include 
    !
  • Empfehlung:
    • ACLs gezielt einsetzen, um auffällige Ports zu protokollieren
    • Temporäre Logging-ACLs für verdächtige Subnetze einrichten

ICMP- und TCP-Flags überwachen

Viele Scanner nutzen ICMP oder ungewöhnliche TCP-Flag-Kombinationen, um Hosts und Dienste zu identifizieren.

  • ICMP-Muster:
    show ip traffic | include ICMP
    !
  • TCP-Flags:
    show ip tcp statistics
    show tcp brief
    !
  • Hinweise auf Scans:
    • Viele ICMP Echo Requests in kurzer Zeit
    • TCP-SYN auf viele Ports ohne Abschluss
    • Ungewöhnliche Flag-Kombinationen (NULL, FIN, Xmas)

Automatisierte Detection & Alerting

Eine Kombination aus Syslog, NetFlow und ACL-Logs erlaubt die automatisierte Erkennung von Scan-Aktivitäten.

  • SIEM Integration:
    logging host 192.0.2.200
    logging trap informational
    !
  • Alert-Regeln:
    • Mehr als 10 SYN-Pakete pro Sekunde von einer IP
    • Mehrere fehlerhafte Logins innerhalb von 5 Minuten
    • ICMP- oder TCP-Scans über mehrere Ports
  • Maßnahmen:
    • Quellen temporär blocken
    • Netzwerksegment isolieren
    • Incident Response Team benachrichtigen

Best Practices

  • Regelmäßige Überprüfung der Router-Logs auf Auffälligkeiten
  • NetFlow oder sFlow aktivieren für detaillierte Traffic-Analyse
  • ACL- und Firewall-Logs zentral sammeln
  • Zeitsynchronisation über NTP sicherstellen
  • Dokumentation und Reporting für Incident Response vorbereiten
  • Kontinuierliche Anpassung der Logging-Level basierend auf Traffic-Mustern
  • Schulung der Analysten, typische Scan-Muster schnell zu erkennen

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

  • Professionelle Konfiguration von Routern und Switches

  • Einrichtung von VLANs, Trunks, Routing, DHCP, NAT, ACLs und weiteren Netzwerkfunktionen

  • Erstellung von Topologien und Simulationen in Cisco Packet Tracer

  • Aufbau, Analyse und Fehlerbehebung von Netzwerk-Labs in GNS3 und EVE-NG

  • Automatisierung von Netzwerkkonfigurationen mit Python, Netmiko, Paramiko, NAPALM und Ansible

  • Erstellung von Skripten für wiederkehrende Netzwerkaufgaben

  • Dokumentation der Konfigurationen und Bereitstellung nachvollziehbarer Lösungswege

  • Konfigurations-Backups, Optimierung bestehender Setups und technisches Troubleshooting

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Related Articles