19
2019
11

如何用入侵检测系统保护内网的服务器?

企业内网的服务器都存有企业的重要信息,包括CRM用户信息、技术资料等。所以内网服务器的信息安全是企业网络管理的重点。内网服务器不但面临外来的攻击,也会受到来自内部的攻击。在本文中,我将介绍如何用WFilter NGF的入侵防御模块来保护内网服务器。网络结构图如下:

ips_bridge_topology.png

WFilter NGF用网桥部署模式,接在内网和服务器网段以及互联网之间,既可以做外网上网行为管理,又可以保护服务器网段。

1. 开启入侵防御

开启入侵防御功能,并且对内网攻击设置为“仅记录日志”。

201911191574148350804006.png

201911191574149153757813.png

2. 对服务器网段进行网络扫描

网络攻击的第一步首先需要进行网络扫描,根据扫描的结果再进行下一步的渗透。如下图,在kali_linux中,用metasploit中db_nmap命令对服务器的IP进行网络扫描;可以看到服务器的开放端口、软件版本等信息。

ips02.png

ips03.png

在入侵检测模块和事件查看器中,可以看到攻击事件。如果开启了告警事件转发,还可以把告警事件转发到管理员邮箱。

201911191574148605613450.png

201911191574148625126388.png

3. 记录内网攻击的日志并封锁IP

默认的配置下,入侵防御只记录内网攻击的事件,并不会禁止该内网IP;您可以根据该事件记录到终端上去查证核实后处理。如果您的服务器安全要求比较高,可以把“内网攻击”设置为“记录日志并封锁ip“。这样配置后,一旦检测到攻击,就会立刻封锁该IP。如图:

201911191574148859812032.png

我们再用kali_linux来扫描一下。扫描前先ping服务器是通的。如图:

ips07.png

执行扫描后,服务器就ping不通了,而且扫描出来的信息少了很多(因为WFilter一检测到扫描就封锁了IP,导致后续的扫描不能继续下去)

在WFilter的”入侵检测“中,可以看到该IP被封锁的操作记录。

201911191574148991284729.png

经过上述配置,就可以有效的对内网服务器进行实时保护,从而避免服务器被内外网恶意攻击。




« 上一篇 下一篇 »