一个人看的www免费高清中文字幕_亚洲av无码专区国产乱码不卡_日日婷婷夜日日天干_欧美xxxxx做受vr

19
2019
11

如何用入侵檢測系統保護內網的服務器?

企業內網的服務器都存有企業的重要信息,包括CRM用戶信息、技術資料等。所以內網服務器的信息安全是企業網絡管理的重點。內網服務器不但面臨外來的攻擊,也會受到來自內部的攻擊。在本文中,我將介紹如何用WFilter NGF的入侵防御模塊來保護內網服務器。網絡結構圖如下:

ips_bridge_topology.png

WFilter NGF用網橋部署模式,接在內網和服務器網段以及互聯網之間,既可以做外網上網行為管理,又可以保護服務器網段。

1. 開啟入侵防御

開啟入侵防御功能,并且對內網攻擊設置為“僅記錄日志”。

201911191574148350804006.png

201911191574149153757813.png

2. 對服務器網段進行網絡掃描

網絡攻擊的第一步首先需要進行網絡掃描,根據掃描的結果再進行下一步的滲透。如下圖,在kali_linux中,用metasploit中db_nmap命令對服務器的IP進行網絡掃描;可以看到服務器的開放端口、軟件版本等信息。

ips02.png

ips03.png

在入侵檢測模塊和事件查看器中,可以看到攻擊事件。如果開啟了告警事件轉發,還可以把告警事件轉發到管理員郵箱。

201911191574148605613450.png

201911191574148625126388.png

3. 記錄內網攻擊的日志并封鎖IP

默認的配置下,入侵防御只記錄內網攻擊的事件,并不會禁止該內網IP;您可以根據該事件記錄到終端上去查證核實后處理。如果您的服務器安全要求比較高,可以把“內網攻擊”設置為“記錄日志并封鎖ip“。這樣配置后,一旦檢測到攻擊,就會立刻封鎖該IP。如圖:

201911191574148859812032.png

我們再用kali_linux來掃描一下。掃描前先ping服務器是通的。如圖:

ips07.png

執行掃描后,服務器就ping不通了,而且掃描出來的信息少了很多(因為WFilter一檢測到掃描就封鎖了IP,導致后續的掃描不能繼續下去)

在WFilter的”入侵檢測“中,可以看到該IP被封鎖的操作記錄。

201911191574148991284729.png

經過上述配置,就可以有效的對內網服務器進行實時保護,從而避免服務器被內外網惡意攻擊。




? 上一篇 下一篇 ?