本帖最后由 新手338148 于 2020-9-5 14:34 编辑
某公司防火墙是融合防火墙/IPS等等功能为一体
传递出融合安全,简单有效的价值理念
服务器的安全风险
不必要的访问(如只提供HTTP服务) -----应用识别和控制
外网发起IP或端口扫描、DDOS攻击等-一一防火墙
漏洞攻击(针对服务 器操作系统等)-----IPS
根据软件版本的已知漏洞进行攻击,口令暴力破解,获取用户权限Web攻击--- 服务器保护
扫描网站开放的端口以及弱密码-----风险分析
网站被攻击者篡改---- Web防篡改防护
DOS攻击:拒绝服务攻击,通过向目标大量发包来达到使目标网络瘫痪、服务器宕机的效果
DDOS攻击:分布式拒绝服务攻击,通过僵尸网络控制大量肉鸡来对目标进行的DOS攻击
D0S攻击的目的:消耗带宽、消耗服务器性能、引发服务器宕机
DOS攻击种类:
各种洪水(FLood) 攻击
畸形数据包攻击: Ping of Death、 Tear Drop
CC攻击:针对网页的DOS攻击
慢速攻击: CC攻击的变种
Smurf攻击
DOS攻击无法被彻底防御,AF通过SYN代理在一定程度上可以防御DOS攻击
这里吐槽一下防火墙,处理小包能力较弱,基本上遇到大规模DDOS等就凉了,目前抗D设备还的是绿盟,各厂商都有各个的优势
DOS攻击防护配置注意事项:
1.SYN洪水攻击中,激活阈值达到后开启SYN代理,丢包阈值达到后,开始丢包
2.不建议勾选“IP数据分片传输防护”,因为该选项会丢弃所有分片的数据包
网络入侵一定是以获得目标的最高控制权限为目的而一步步做出的隐蔽的行为动作
IDS和IPS的区别:
IDS:入侵行为检测,只检测入侵行为并记录日志,但不做出阻断动作
IPS:入侵行为防御,检测入侵行为并记录日志,还会做出阻断动作
蠕虫病毒的常见入侵手段:扫描.攻击.寄生.发作.传播
口令暴力破解:
使用穷举法对密码进行逐个猜解
一般会使用字典来提高破解效率
字典:黑客通过各种手段所获取一些网络用户所经常使用的密码,集合在一起的一个文本文件
IPS的保护对象:
保护客户端 源区域为用户,目的区域外网区
保护服务器 源区域为外网,目的区域为服务器区
两者同时勾选,源区域外网.用户,目的区域外网.服务器区
IPS的防护规则分类:
1.保护服务器和客户端:如病毒、木马、后门等
2.保护服务器:如web、ftp、 telnetl、 数据库、邮件
3.保护客户端:如Active X、浏览器、应用软件等
联动封锁注意事项:
IPS/WAF/DOS/僵尸网络模块可以配置联动封锁
IPS/WAF/DOS/僵尸网络中仅“阻断"事件会触发联动封锁
联动封锁针对的是该源IP通过防火墙的任何通信
被联动封锁的主机可访问AF控制台,无法访问数据中心
临时防火墙容量为1000条
被联动封锁的拒绝记录在应用控制日志中查询
IPS误判排除方法:
1.在IPS策略设置页面添加例外
2.把导致被识别为入侵行为的规则设置为“检测后放行”,或者“禁用”
3.到数据中心,在相关日志中添加例外
注意:
IPS策略中和IPS规则库中都要设置拒绝或拦截,该攻击行为才会被拦截; IPS策略中和IPS规则库中任何一个地方设置的动作是放行或允许,该攻击行为都会被放行 |