查看“IPS”的源代码
←
IPS
跳转至:
导航
、
搜索
因为以下原因,你没有权限编辑本页:
您所请求的操作仅限于该用户组的用户使用:
用户
您可以查看并复制此页面的源代码:
{{DISPLAYTITLE:入侵防御}} == 入侵防御模块 == “入侵防御”模块基于Snort,可以检测来自内、外网的恶意攻击行为,触发告警并且封锁IP地址,从而保护内网的终端和各项服务。 == 入侵防御配置项 == 如下图,入侵防御包括如下配置: * 检测网卡:配置要开启检测的网卡,网卡被选中时,该网卡的数据会被复制到检测系统进行分析处理。“自动选择”时,系统会自动在所有的内网网卡上开启检测。 * 外网攻击:配置对来自外网IP攻击采用的策略。 * 内网攻击:配置对来自内网IP攻击采用的策略。 ** 仅记录日志,只记录相应的攻击日志。 ** 记录日志并封锁IP,记录攻击的日志,并在指定时间段内自动禁止来自该IP的访问。 ** 忽略,不做任何处理,也不记录日志。 * 事件告警:是否把攻击事件记录到“事件查看器”模块。 * 网段参数:配置内网网段、内网服务器、各项服务端口等。 * IPS检测项:配置要启用的检测规则集,以及检测选项。 * 例外的IP地址:对来自例外的IP地址和网段不进行检测,格式支持IP或者IP段,如:192.168.1.20,192.168.1.20/24。 [[文件:ips_settings.png|900px]] == 网段参数 == 选择“手动指定”网段参数,然后点击“编辑所有参数”,即可定义要保护的内网网段。“自动选择”时,会自动选择所有的内网网段,以及常见的Web、FTP等端口。如果有内部的服务器需要保护,建议您点击“编辑所有参数”并在网段参数和端口参数中定义内网的服务器IP地址以及开放的服务端口。 === 网段参数定义 === * 支持的网段参数(参见Snort的配置文档): ** HOME_NET: 要保护的网段,默认所有内网网段。 ** EXTERNAL_NET: 外网网段的定义,默认any。 ** DNS_SERVERS: 要保护的内网DNS服务器,默认$HOME_NET。 ** SMTP_SERVERS: 要保护的内网SMTP服务器,默认$HOME_NET。 ** HTTP_SERVERS: 要保护的内网HTTP服务器,默认$HOME_NET。 ** SQL_SERVERS: 要保护的内网数据库服务器,默认$HOME_NET。 ** TELNET_SERVERS: 要保护的内网Telnet服务器,默认$HOME_NET。 ** SSH_SERVERS: 要保护的内网SSH服务器,默认$HOME_NET。 ** FTP_SERVERS: 要保护的内网FTP服务器,默认$HOME_NET。 ** SIP_SERVERS: 要保护的内网SIP服务器,默认$HOME_NET。 * 支持的配置格式: ** 单个IP或者网段,如:192.168.10.0/24 ** 多个IP或者网段需要方括号,如:[192.168.10.0/24,192.168.20.0/24] ** 可以用!来排除,如:[192.168.10.0/24,!192.168.10.100] * '''注意事项:这里的网段参数都是指内网IP,不需要填公网ip。''' [[文件:ips_ipvar.png|800px]] === 端口参数定义 === * 支持的端口参数(参见Snort的配置文档): ** HTTP_PORTS:HTTP服务端口,默认为[36,80,81,82,83,84,85,86,87,88,89,90,311,383,555,591,593,631,801,808,818,901,972,1158,1220,1414,1533,1741,1812,1830,1942,2231,2301,2381,2578,2809,2980,3029,3037,3057,3128,3443,3702,4000,4343,4848,5000,5117,5250,5450,5600,5814,6080,6173,6988,7000,7001,7005,7071,7144,7145,7510,7770,7777,7778,7779,8000,8001,8008,8014,8015,8020,8028,8040,8080,8081,8082,8085,8088,8090,8118,8123,8180,8181,8182,8222,8243,8280,8300,8333,8344,8400,8443,8500,8509,8787,8800,8888,8899,8983,9000,9002,9060,9080,9090,9091,9111,9290,9443,9447,9710,9788,9999,10000,11371,12601,13014,15489,19980,29991,33300,34412,34443,34444,40007,41080,44449,50000,50002,51423,53331,55252,55555,56712] ** SHELLCODE_PORTS:shellcode的端口,默认为“!80”(除80端口外的所有其他端口) ** ORACLE_PORTS:oracle的服务端口,默认为“1024:”(1024:65534)。 ** SSH_PORTS:ssh端口,默认22。 ** FTP_PORTS:FTP服务端口,默认为[21,2100,3535]。 ** SIP_PORTS:SIP服务端口,默认[5060,5061,5600]。 ** FILE_DATA_PORTS:FTP数据端口,默认为[$HTTP_PORTS,110,143]。 * 支持的配置格式: ** 单个端口,如:80 ** 多个端口,如:[80,8000,8080] ** 端口范围,如:1024:2048 ** !代表排除,如:[1024:2048,!2000] * '''注意事项:这里的端口都是指内网端口,不要填端口映射的外网端口。''' [[文件:ips_portvar.png|800px]] == IPS检测项 == 点击“编辑检测项”,即可打开“IPS检测项”的配置界面。左侧是待选项,右侧是已选项。内置以下集合: * 木马检测: 检测内网终端是否有木马程序。 * 恶意软件:检测内外网的恶意软件攻击。 * 服务器漏洞攻击:针对Web、FTP等服务漏洞发起的攻击。 * 系统漏洞攻击:针对操作系统漏洞发起的攻击。 * 协议漏洞攻击:针对协议漏洞发起的攻击。 如果要保护内网的客户端,建议开启“木马检测”和“恶意软件”。如果要保护内网的服务器,建议开启“服务器漏洞攻击”、“系统漏洞攻击”和“协议漏洞攻击”。 [[文件:ips_ruleset01.png|800px]] IPS选项,默认只开启了推荐的规则列表。检测选项的“高”、“中”、“低”,表示规则的优先级别。 * “高”代表高风险的攻击行为,比如attempted-admin、shellcode-detect、trojan-activity等。 * “中”级别对应的攻击风险要低一些(可疑行为)。比如:attempted-dos、non-standard-protocol、suspicious-login等。 * “低”级别对应的是network-scan、protocol-command-decode等相对比较中性的行为。 [[文件:ips_ruleset02.png|800px]] 点击各规则名称,可以看到规则集的规则总数,点击“查看”可以检查规则列表。 [[文件:ips_ruleset03.png|800px]] [[文件:ips_ruleset04.png|800px]] == 自定义规则 == 除了系统自带的检测规则外,您还可以通过“自定义规则”来添加检测规则。规则语法请参考Snort的规则语法,如下图: [[文件:ips_localrule.png|900px]] == 记录查询 == 点击“记录查询”可以查看攻击历史,包括IP地址、端口、攻击类型,以及对应的封锁IP等操作信息。 [[文件:ips_query.png|900px]] [[Category:安全防护]]
返回至
IPS
。
导航菜单
个人工具
登录
命名空间
页面
讨论
变种
视图
阅读
查看源代码
查看历史
更多
搜索
导航
首页
最近更改
随机页面
帮助
技术支持
工具
链入页面
相关更改
特殊页面
页面信息