JM 发表于 2024-2-6 14:30
  
一起来学习 一起来学习
新手031815 发表于 2024-2-19 14:49
  

楼主分享的案例很实用,具有典型性
新手612152 发表于 2024-2-19 15:19
  
一起来学习 一起来学习
新手899116 发表于 2024-2-21 10:08
  
一起来学习 一起来学习
新手078326 发表于 2024-3-10 10:27
  
感谢楼主分享,每日学习打卡
#原创分享#AF+EDR网络安全加固
  

只如初见 53574人觉得有帮助

{{ttag.title}}

“当前已有100+用户参与分享,共计发放奖励60000+“


【前言】

前几天突然接到客户电话,说他们linux服务器被暴力破解了,服务器被人远程控制关机了,让我赶紧检查下AF上策略配置的有没有问题,还没等我远程上去,外网线就已经被客户拔了。既然没办法远程了,我就电话客户问下整个事情的详细经过,怎么判断服务器被暴力破解了,客户说是业务系统开发人员查看了系统日志发现的,于是我跟业务系统开发人员联系了下,从他们手中获取到了contos的系统日志。

日志从头看到尾,没看到被暴力破解成功登录的日志,于是电话系统开发人员,问他们是怎么判断被暴力破解成功的,他们的解释让我很无语,他们回答,日志里有很多不同用户名登录日志,服务器无故被关机,由此判断被人入侵,服务器被黑客控制关机。我。。。。讲话都不用负责吗?没有实质证据就敢信口开河。。。

部分contos日志截图:

日志显示183.101.241.118这个地址在不停地尝试登录服务器,但是都没有登录成功。

正常登录成功日志如下

可见系统并没有被暴力破解成功,在查日志的过程中,意外发现了一台内网问题主机,也在不停地对该业务系统进行暴力破解。

日志显示172.16.1.20在对服务器进行暴力破解截图

日志查完以后,跟用户解释了一下,并汇报了这台问题主机,客户稍微安心了一下,但是还是不放心,要求我们上门做一次安全加固。于是第二天我就上门了,接着发现了更大的意外。。。。

【上门处理过程】

客户业务系统之所以遭受到暴力破解,是因为系统开发工程师为了方便远程,把主机的22端口给映射给公网了,我给客户的第一个建议就是在出口设备上,把非业务端口关闭。在我的印象当中客户的出口设备是AD(之前帮客户远程过,曾打开过AD登录页面),但是在现场怎么也找不到AD设备,问客户也不知道有这个设备,他们说是防火墙直接连接着电信线路,我顺着线找了下,AF果真是直接连接电信猫的,难道我记错了???我心里起了一个大大的问号?

登进防火墙以后,发现了诡异的一幕。AF竟然是虚拟网线部署,出口设备哪里去了???AF上没有任何攻击显示(AF是有配置IPS,WAF,僵尸网络等功能),按理来说客户业务系统是提供给公网访问的,AF是上应该会后很多攻击信息,查日志,日志里近一个月都没有攻击日志,只在僵尸网络日志里发现了出口IP在访问恶意域名。

根据现场环境,初步得知网络拓扑如下:

内部用户通过专线访问业务,外部用户通过互联网访问业务。


近一个月,WAF日志为空(客户有买WAF模块)截图

近一个月,IPS日志为空截图

僵尸网络日志显示公网出口IP在访问恶意域名,这个日志很有意思。AF直接连接电信猫,虚拟网线部署,除了AF,现场没有找到别的路由设备,难道出口设备在超融合里?

僵尸网络日志截图

登录超融合,查看虚拟网络,AD果然部署在超融合中,网关模式部署。这种部署法有点大跌眼镜。
超融合里的逻辑拓扑,AD网关模式

完整的物理拓扑如下:

看到这个拓扑,我很不解。1.出口网关为什么不放在AF上,而是要放在超融合里面的AD上,难道要通过AD做出站负载?超融合上跑的都是服务器,不大用到出站负载,再说了外网线路只有一条,也没有必要做。2.这样部署法,对于AF来说trust区域就只有一个终端设备,出现问题难以溯源、定位原因;实时漏洞分析、应用控制策略等功能使用上存在问题。

为了解答我心中的疑惑,电话了下之前实施的工程师(该工程师已经离职)。得到的答案是,超融合里买了AD模块,客户要把买的东西都用起来,但是业务系统都只有一台,无法做服务器负载,所以这样部署了。。。我表示很无语。。。这样部署也就算了,AF防护策略里保护的对象是竟然是私有网段,而不是出口IP(内部服务器在AD上做了映射,对于AF来说后端的保护对象是出口公网IP),服务器相当于在裸奔,这也就解释了AF里为何看不到任何的攻击日志。

搞清了来龙去脉,我跟客户沟通了下,决定对网络架构进行整改,把出口网关移到AF上,使内网专线访问业务经过AF,这样AF可以同时防护来自外网和专线过来的威胁。这里解释下为何超融合和内网交换机之前还有连线,主要是因为超融合管理IP配置了内网的IP。

改造后网络拓扑如下:

确定好架构后,将AD原网关配置平移到AF上,对原AF(版本8.0.6)安全策略进行修改。
AF策略调整如下:

内网专线VPN区域与服务器trust区域双向放通,服务器trust区域与外网untrust区域单项放通,新增防勒索病毒应用控制策略,拒绝135、137-139、445、3389、22等危险端口

新增地域访问控制,只允许省内访问,可以过滤掉大部分攻击。

地域访问控制策略防护效果展示

新增外网对内网的DDOS防护,防止DOS攻击及IP、端口扫描

调整原安全防护策略区域,在原IPS、WAF、内网安全、僵尸网络等策略上;新增实时漏洞分析、网站防篡改、对高危行为进行联动封锁

EDR防护策略调整如下:

将服务器上被禁用的EDR客户端重新启用

新增EDR每天定时查杀功能


新增webshell定期检测,修改暴力破解、勒索防护、无文件攻击为自动处置



通过EDR对暴力破解的问题终端进行病毒查杀,EDR显示该主机中了挖矿病毒和木马,可以推断出该挖矿病毒通过对远程端口进行爆破的方式,来进行病毒的横向扩散。


【总结】

AF、EDR上都有暴力破解防护功能,由于AF策略配置错误,EDR被禁用,在此案例中都没有起到防护作用。一个合格的网络工程师应该对工作抱有敬畏之心、对客户认真负责。

从标准交付到价值交付,再到安全交付,我们交付给客户的不应该只是个铁盒子,我们要交付给客户的是可靠、安全的网络环境,设备的功能价值以及客户对我们的信任。


打赏鼓励作者,期待更多好文!

打赏
16人已打赏

发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
产品连连看
功能体验
2023技术争霸赛专题
技术咨询
信服课堂视频
标准化排查
社区帮助指南
通用技术
秒懂零信任
自助服务平台操作指引
答题自测
安装部署配置
上网策略
SANGFOR资讯
技术晨报
GIF动图学习
VPN 对接
项目案例
专家分享
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人