• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

H3C SecPath ACG1000係列應用控製網關 Web配置指導(R6612 E6453)-6W106

47-安全防護

本章節下載 47-安全防護  (1.14 MB)

47-安全防護

  錄

1 安全防護

1.1 ARP/ND攻擊防護

1.1.1 ARP/ND攻擊防護概述

1.1.2 ARP表項顯示

1.1.3 ND表項顯示

1.1.4 ARP/ND Flood攻擊防護

1.1.5 防ARP欺騙

1.1.6 防ND欺騙

1.1.7 ARP/ND學習控製

1.1.8 防ARP欺騙主動保護列表配置舉例

1.1.9 防ND欺騙配置舉例

1.2 異常報文攻擊防護

1.2.1 異常報文攻擊防護概述

1.2.2 異常報文攻擊防護配置

1.2.3 異常報文攻擊防護配置舉例

1.3 IPv6異常報文防護

1.3.1 IPv6異常報文防護配置

1.3.2 IPv6異常包攻擊防護舉例

1.4 掃描攻擊防護

1.4.1 掃描攻擊防護概述

1.4.2 掃描攻擊防護配置

1.4.3 掃描攻擊防護配置舉例

1.5 DoS攻擊防護

1.5.1 DoS攻擊防護概述

1.5.2 目的IP防禦設置

1.5.3 目的IP防禦配置舉例

1.5.4 接口防禦設置

1.5.5 接口防禦配置舉例

1.6 IPMAC綁定

1.6.1 IPMAC概述

1.6.2 IPMAC綁定添加

1.6.3 IPMAC綁定配置舉例

1.7 防ARP攻擊

1.7.1 防ARP攻擊概述

1.7.2 ARP表項顯示

1.7.3 ARP Flood攻擊防護

1.7.4 防ARP欺騙

1.7.5 主動保護列表添加

1.7.6 主動保護列表配置舉例

1.8 行為模型

1.8.1 行為模型簡介

1.8.2 行為模型配置頁麵

1.8.3 行為模型配置舉例

1.9 防暴力破解

1.9.1 防暴力破解簡介

1.9.2 防暴力破解配置

1.9.3 服務選擇

1.10 弱密碼防護

1.10.1 弱密碼防護簡介

1.10.2 弱密碼防護

1.10.3 服務選擇

1.10.4 弱密碼規則

1.11 非法外聯防護

1.11.1 非法外聯防護簡

1.11.2 非法外聯防護

1.11.3 非法外聯學習

 


1 安全防護

1.1  ARP/ND攻擊防護

1.1.1  ARP/ND攻擊防護概述

在IPv4局域網中,通過ARP協議將IP地址轉換為MAC地址。ARP協議對網絡安全具有重要的意義,但是當初ARP方式的設計沒有考慮到過多的安全問題,留下很多隱患,使得ARP攻擊成為當前網絡環境中遇到的一個非常典型的安全威脅。

在IPv6局域網中,通過ND協議將IP地址轉換為MAC地址。由於 ND 協議並未提供認證機製,導致網絡中的節點不可信,也使攻擊者有機可乘,可針對 ND 協議發起一係列攻擊。

通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量,使網絡阻塞,攻擊者隻要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存,造成網絡中斷或中間人攻擊。

受到ARP攻擊後會出現無法正常上網、ARP包爆增、不正常或錯誤的MAC地址、一個MAC地址對應多個IP、IP衝突等情況。ARP攻擊因為技術門檻低,易於實現,在現今的網絡中頻頻出現,有效防範ARP攻擊已成為確保網絡暢通的必要條件。

設備的防ARP/ND攻擊功能有效識別ARP/ND欺騙攻擊和ARP/ND flood攻擊,對疑似攻擊的行為告警,並配合IP-MAC綁定、主動保護發包及關閉ARP/ND學習等,有效防範ARP/ND攻擊造成的損害。

1.1.2  ARP表項顯示

通過菜單“策略配置 > 安全設置 > 安全防護 > ARP/ND防護 > ARP表”進入ARP表顯示界麵,如下圖所示。

圖1-1 ARP表項顯示

 

1.1.3  ND表項顯示

通過菜單“策略配置 > 安全設置 > 安全防護 > ARP/ND攻擊防護 > ND表”進入ND表顯示界麵,如下圖所示。

圖1-2 ND表項顯示

 

1.1.4  ARP/ND Flood攻擊防護

通過菜單“策略配置 > 安全設置 > 安全防護 > ARP/ND攻擊防護 > ARP/ND Flood攻擊”使用該功能,如下圖所示。

圖1-3 ARP/ND Flood攻擊設置頁麵

 

表1-1 ARP/ND Flood攻擊防護詳細配置描述表

配置項

說明

啟用防ARP flood

點選啟用防ARP Flood攻擊

ARP攻擊識別閾值

一秒內收到ARP報文的數量,缺省配置為300個/秒。

ARP攻擊主機抑製時長

設置阻斷時間,當係統檢測到攻擊時,在配置的時長內拒絕來自於該台源主機的所有其它包,缺省配置為60秒。

啟用防ND flood

點選啟用防ND Flood攻擊。

ND攻擊識別閾值

一秒內收到ND報文的數量,缺省配置為300個/秒。

ND攻擊主機抑製時長

設置阻斷時間,當係統檢測到攻擊時,在配置的時長內拒絕來自於該台源主機的所有其它包,缺省配置為60秒。

 

1.1.5  ARP欺騙

通過菜單“安全中心>其它防護>ARP/ND攻擊防護>防ARP欺騙”使用該功能。

圖1-4 防ARP欺騙設置頁麵

 

表1-2 防ARP欺騙詳細信息描述表

配置項

說明

關閉ARP學習

缺省情況下啟用ARP學習,關閉後隻要是不匹配IP-MAC綁定表的報文都將被丟棄

主動保護

點選啟用主動保護發包功能,每隔一定時間間隔發送一次主動保護列表上的免費ARP報文

時間間隔

發送主動保護列表上的ARP的時間間隔,缺省配置為1秒

 

圖1-4所示,在防ARP欺騙設置頁麵中,選擇主動保護列表下的<新建>按鈕,將彈出如下頁麵。

圖1-5 主動保護列表頁麵

 

表1-3 主動保護詳細信息描述表

配置項

說明

接口

ARP報文發送接口

接口保護

在保護列表中加入接口地址

IP地址&MAC地址

廣播ARP報文的IP和MAC

 

1.1.6  ND欺騙

如下圖所示,通過菜單“安全中心>其它防護>ARP/ND攻擊防護>防ND欺騙”使用該功能。

圖1-6 防ND欺騙設置頁麵

 

表1-4 防ND欺騙詳細信息描述表

配置項

說明

關閉ND學習

缺省情況下啟用ND學習,關閉後隻要是不匹配IP-MAC綁定表的報文都將被丟棄

ND反向查詢

點選啟用或者不啟用ND反向查詢功能

IP地址數檢查

每個MAC對應的IP地址的最大值,參數為0不檢查,如果mac地址對應的IP地址數量多於設定值則產生告警

主動保護

點選啟用主動保護發包功能,每隔一定時間間隔發送一次主動保護列表上的免費ARP報文

時間間隔

發送主動保護列表上的ND時間間隔,缺省配置為1秒

 

在防ND欺騙設置頁麵中,選擇主動保護列表下的<新建>按鈕,將彈出如下頁麵。

圖1-7 主動保護列表頁麵

 

表1-5 主動保護詳細信息描述表

配置項

說明

接口

ND報文發送接口

接口保護

在保護列表中加入接口地址

IP地址&MAC地址

ND報文的IP和MAC

 

1.1.7  ARP/ND學習控製

如下圖所示,通過菜單“策略配置 > 安全設置 > 安全防護 > ARP/ND攻擊防護 > ARP/ND 學習控製”使用該功能。

圖1-8 ARP/ND學習控製頁麵

 

如圖圖1-8所示,點擊“新建”,進入接口的ARP/ND控製子頁麵。

圖1-9 接口ARP/ND學習控製子頁麵

 

表1-6 接口ARP/ND學習控製子頁麵詳細配置描述表

配置項

說明

接口

選擇接口

ARP控製

啟用或不啟用ARP控製

ND控製

啟用或不啟用ND控製

 

1.1.8  ARP欺騙主動保護列表配置舉例

1. 用戶需求

將接口ge1加入防ARP欺騙的主動保護列表中。保護的IP和MAC分別為:2.2.2.2和00:de:ad:00:00:0c。

2. 配置步驟

(1)     進入“安全中心>其它防護>ARP/ND攻擊防護>防ARP欺騙”,點擊主動保護列表下麵的<新建>按鈕,進入主動保護列表配置頁麵

(2)     選擇接口為ge1,輸入要保護的IP和MAC地址,點擊“添加到列表”。

圖1-10 主動保護列表配置頁麵

 

(3)     點擊<提交>按鈕後,可以在防ARP欺騙頁麵看到已添加的主動保護列表信息。

圖1-11 防ARP欺騙頁麵

 

1.1.9  ND欺騙配置舉例

1. 組網需求

如下圖所示,公司內網有多台服務器設備,防止服務器被局域網內PC進行ND欺騙造成服務器無法正常訪問。

圖1-12 防ND欺騙配置舉例組網圖

2. 配置步驟

(1)     進入“策略配置 > 安全設置 > 安全防護 > ARP/ND攻擊防護 > 防ND欺騙”;關閉ND學習,開啟ND反向查詢,設置每MAC地址IP數檢查,開啟接口主動保護,然後點擊提交按鈕提交配置。

圖1-13 防ND欺騙配置

圖1-14 啟用防ND欺騙

進入“策略配置 > 安全設置 > 安全防護 > ARP/ND攻擊防護 > IP-MAC綁定”;綁定被保護服務器的IPMAC地址,勾選唯一性,然後點擊提交按鈕提交配置。

圖1-15 配置IP-MAC綁定

 

進入“策略配置 > 安全設置 > 安全防護 > ARP/ND攻擊防護 > ARP/ND Flood攻擊”;設置閾值和抑製時長,然後點擊提交按鈕提交配置。

圖1-16 配置ND Flood攻擊防護

 

3. 驗證配置

如下圖所示,進入“數據中心>安全日誌>安全防護日誌”,進入安全防護日誌顯示頁麵,可以查看防ND欺騙日誌。

圖1-17 安全防護日誌

 

1.2  異常報文攻擊防護

1.2.1  異常報文攻擊防護概述

在網絡中,有時會有一些帶有攻擊性質的報文傳輸,通常這些報文能對目標主機進行破壞,異常報文攻擊防護能對這些報文進行攔截並報日誌。

1.2.2  異常報文攻擊防護配置

通過菜單“策略配置 > 安全設置 > 安全防護 > 異常包攻擊防禦”進入異常包攻擊防禦的配置界麵,如圖1-18所示。

圖1-18 異常報文攻擊防護設置界麵

 

表1-7 異常報文攻擊防護詳細配置描述表

配置項

說明

Ping of Death

ping-of-death攻擊是通過向目的主機發送長度超過65535的icmp報文,使目的主機發生處理異常而崩潰。

配置了防ping-of-death攻擊功能後,設備可以檢測出ping-of-death攻擊,丟棄攻擊報文並根據配置輸出告警日誌信息。

Land-Base

Land-base攻擊通過向目的主機發送目的地址和源地址相同的報文,使目的主機消耗大量的係統資源,從而造成係統崩潰或死機。

配置了防land-base攻擊功能後,設備可以檢測出Lland-base攻擊,丟棄攻擊報文並根據配置輸出告警日誌信息。

Tear-drop

tear-drop攻擊通過向目的主機發送報文偏移重疊的分片報文,使目的主機發生處理異常而崩潰配置了防Tear-drop攻擊功能後,設備可以檢測出Tear-drop攻擊,並輸出告警日誌信息。

因為正常報文傳送也有可能出現報文重疊,因此設備不會丟棄該報文,而是采取裁減、重新組裝報文的方式,發送出正常的報文。

Tcp flag

TCP 異常攻擊防護功能開啟後,缺省情況下當安全網關發現受到TCP 異常攻擊後,會丟棄攻擊包。

Winnuke

Winnuke攻擊通過向目的主機的139、138、137、113、53端口發送TCP緊急標識位URG為1的帶外數據報文,使係統處理異常而崩潰。

配置了防Winnuke攻擊功能後,可以檢測出Winnuke攻擊報文,丟棄攻擊報文並根據配置輸出告警日誌信息。

Smurf

這種攻擊方法結合使用了IP欺騙和ICMP回複方法使大量網絡傳輸充斥目標係統,引起目標係統拒絕為正常係統進行服務。

Smurf攻擊通過使用將回複地址設置成受害網絡的廣播地址的ICMP應答請求(PING)數據包,來淹沒受害主機,最終導致該網絡的所有主機都對此ICMP應答請求做出答複,導致網絡阻塞。

IP-Spoof

防護IP地址欺騙攻擊,暫時用反向路由檢測來實現,如果反向路由不存在或者反向路由查詢結果是存在,但是該IP 為目的地址的數據包離開設備的接口和收到報文的接口不一致,則認為是攻擊。

Jolt2

Jolt2攻擊通過向目的主機發送報文偏移加上報文長度超過65535的報文,使目的主機處理異常而崩潰。

tcp sack

當tcp 的mss很小,並且不停發布連續報文時,會觸發漏洞。

 

1.2.3  異常報文攻擊防護配置舉例

1. 用戶需求

配置異常報文攻擊防護,開啟Land-Base攻擊防護和IP-Spoof攻擊防護。

2. 配置步驟

通過菜單“策略配置 > 安全設置 > 安全防護 > 異常包攻擊防禦”打開異常報文攻擊防禦顯示頁麵,點擊勾選Land-Base攻擊防護和IP-Spoof攻擊防護選項,如圖1-19所示,點擊<提交>按鈕,配置完成。

圖1-19 異常包攻擊防禦配置頁麵

 

1.3  IPv6異常報文防護

1.3.1  IPv6異常報文防護配置

圖1-20所示,通過菜單“策略配置>安全設置>安全防護>異常包攻擊防禦>IPv6異常包攻擊”使用該功能。

圖1-20 IPv6異常包攻擊防禦的配置界麵

 

 

表1-8 IPv6異常包攻擊詳細信息描述表

配置項

說明

Winnuke

winnuke報文攻擊

Land-Base

Land-Base報文攻擊

TCP flag

異常的TCP flag報文攻擊

Fraggle

Fraggle報文攻擊

IP Spoof

IP地址欺騙攻擊

 

說明

IPv6異常包攻擊的配置和顯示等都在一個頁麵。

 

1.3.2  IPv6異常包攻擊防護舉例

1. 用戶需求

配置設備 進行IPv6異常的TCP flag報文攻擊防護功能。

2. 配置步驟

圖1-21所示,通過菜單“策略配置 > 安全設置 > 安全防護 > 異常包攻擊防禦 > IPv6異常包攻擊”打開顯示頁麵,點擊勾選TCP flag攻擊防護選項,點擊<提交>按鈕,配置完成。

圖1-21 IPv6異常包攻擊配置頁麵

 

 

1.4  掃描攻擊防護

1.4.1  掃描攻擊防護概述

掃描攻擊是指,攻擊者運用掃描工具對網絡進行主機地址或端口的掃描,通過準確定位潛在目標的位置,探測目標係統的網絡拓撲結構和啟用的服務類型,為進一步侵入目標係統做準備。設備可以有效防範以上攻擊,從而阻止外部的惡意攻擊,保護設備和內網。當檢測到此類掃描探測時,向用戶進行報警提示。

1.4.2  掃描攻擊防護配置

通過菜單“策略配置 > 安全設置 > 安全防護 > 異常包攻擊防禦 > 掃描攻擊防禦”進入掃描攻擊防禦顯示界麵,如圖1-22所示。點擊<新建>按鈕,進入新建掃描攻擊防禦界麵,如圖1-23所示。

圖1-22 掃描攻擊防禦顯示界麵

 

 

說明

在該頁麵上,顯示所有配置的掃描攻擊防護表項,同時能夠<新建>、<編輯>和<刪除>等。

 

圖1-23 掃描攻擊防禦新建頁麵

 

 

表1-9 掃描攻擊防禦詳細信息描述表

配置項

說明

選擇接口

選擇需要防護的接口

掃描閾頻率

需要防護的閾值

加入黑名單

啟用加入黑名單的選項

加入黑名單的時間

將源IP加入黑名單的時間

 

1.4.3  掃描攻擊防護配置舉例

1. 用戶需求

開啟ge1接口的掃描攻擊防禦功能,采用缺省配置。

2. 配置步驟

(1)     如圖1-24所示,通過菜單“策略配置 > 安全設置 > 安全防護 > 異常包攻擊防禦 > 掃描攻擊防禦”打開顯示頁麵,點擊顯示頁麵的<新建>按鈕。

圖1-24 掃描攻擊防禦顯示界麵

 

(2)     如圖1-25所示,在彈出的新建頁麵中進行配置,勾選“啟用端口掃描防護”和“啟用IP掃描防護”,使用缺省配置。

圖1-25 掃描攻擊防禦配置界麵

 

(3)     點擊<提交>按鈕,完成掃描攻擊防護的配置。

3. 驗證配置

圖1-26所示,通過菜單“策略配置 > 安全設置 > 安全防護 > 異常包攻擊防禦 > 掃描攻擊防禦”打開掃描攻擊防禦顯示頁麵,在顯示頁麵中看到剛才配置的規則,如圖1-26所示。

圖1-26 掃描攻擊防禦配置結果

 

1.5  DoS攻擊防護

1.5.1  DoS攻擊防護概述

DoS攻擊是指,攻擊者在短時間內向目標係統發送大量的虛假請求,導致目標係統疲於應付無用信息,而無法為合法用戶提供正常服務,即發生拒絕服務。

當前支持對以下四種攻擊進行有效防範:

1. SYN Flood攻擊

由於資源的限製,TCP/IP協議棧隻能允許有限個TCP連接。SYN Flood攻擊者向服務器發送偽造源地址的SYN報文,服務器在回應SYN ACK報文後,由於目的地址是偽造的,因此服務器不會收到相應的ACK報文,從而在服務器上產生一個半連接。若攻擊者發送大量這樣的報文,被攻擊服務器上會出現大量的半連接,耗盡其係統資源,使正常的用戶無法訪問,直到半連接超時。

2. ICMP Flood攻擊

ICMP Flood攻擊是指,攻擊者在短時間內向特定目標發送大量的ICMP請求報文,使其忙於回複這些請求,致使目標係統負擔過重而不能處理正常的業務。

3. UDP Flood攻擊

UDP Flood攻擊是指,攻擊者在短時間內向特定目標發送大量的UDP報文,致使目標係統負擔過重而不能處理正常的業務。

4. DNS Flood攻擊

DNS Query Flood 攻擊采用的方法是向被攻擊的DNS 服務器發送大量的域名解析請求,通常請求解析的域名是隨機生成或者是網絡上根本不存在的域名。被攻擊的DNS 服務器在接收到域名解析請求時,首先會在服務器上查找是否有對應的緩存,如果查找不到並且該域名無法直接由服務器解析時,DNS 服務器會向其上層DNS 服務器遞歸查詢域名信息。域名解析的過程給服務器帶來了很大的負載,每秒鍾域名解析請求超過一定的數量就會造成DNS 服務器解析域名超時。

1.5.2  目的IP防禦設置

通過菜單“策略配置 > 安全設置 > 安全防護 > DoS攻擊防護 > 目的IP防禦”進入目的IP防禦的顯示界麵,如圖1-27所示。點擊<新建>按鈕,彈出目的IP防禦的配置界麵,如圖1-28所示。

圖1-27 目的IP防禦顯示界麵

 

圖1-28 新建目的IP防禦界麵

 

表1-10 配置說明

配置項

說明

指定保護主機的IP地址

指定保護地址範圍

SYN Flood閾值

每秒發往目的IP的最大SYN報文個數

UDP Flood閾值

每秒發往目的IP的最大UDP報文個數

ICMP Flood閾值

每秒發往目的IP的最大ICMP報文個數

DNS Flood閾值

每秒發往目的IP的最大DNS報文個數

 

1.5.3  目的IP防禦配置舉例

1. 用戶需求

配置保護IP地址為1.1.1.1-1.1.1.10,開啟UDP Flood防禦閾值為1000的規則。

2. 配置步驟

(1)     如圖1-29所示,通過菜單“策略配置>安全設置>安全防護>DoS攻擊防護>目的IP防禦”打開顯示頁麵,點擊上麵的<新建>按鈕,如圖1-30所示,在彈出的新建頁麵中進行配置。

圖1-29 目的IP防禦顯示頁麵

 

圖1-30 目的IP防禦配置頁麵

 

(2)     完成配置後,點擊<提交>按鈕,規則創建成功。

1.5.4  接口防禦設置

通過菜單“策略配置 > 安全設置 > 安全防護 > DoS攻擊防護 > 接口防禦”進入接口防禦顯示界麵,如圖1-31所示。點擊<新建>按鈕後,將彈出新建接口防禦界麵,如圖1-32所示。

圖1-31 接口防禦顯示界麵

 

圖1-32 接口防禦新建頁麵

 

表1-11 配置說明

配置項

說明

接口名

選擇需要防護的接口名稱

SYN Flood選項

對每台源主機進行流限製:設置源主機的流限製閾值

對目標主機限製最大連接:設置目的主機的最大連接

UDP Flood選項

對每台源主機進行流限製:設置源主機的流限製閾值

對目標主機限製最大連接:設置目的主機的最大連接

ICMP Flood選項

對每台源主機進行流限製:設置源主機的流限製閾值

對目標主機限製最大連接:設置目的主機的最大連接

DNS Flood選項

對每台源主機進行流限製:設置源主機的流限製閾值

對目標主機限製最大連接:設置目的主機的最大連接

 

1.5.5  接口防禦配置舉例

1. 用戶需求

ge1接口,開啟UDP flood防禦,並設置其對源主機和目的主機的限製閾值都為1000。

2. 配置步驟

通過菜單“策略配置 > 安全設置 > 安全防護 > DoS攻擊防護 > 接口防禦”,打開如圖1-33所示接口防禦的顯示頁麵,點擊<新建>按鈕,在彈出的新建頁麵進行配置。配置完成後,點擊<提交>按鈕,完成接口防禦的配置。

圖1-33 接口防禦配置頁麵

 

1.6  IPMAC綁定

1.6.1  IPMAC概述

Address Resolution Protocol (ARP)是尋找IP地址所對應的MAC地址的一種協議。

在以太網中,對於處於同一子網的兩個通信實體來說,一次IP通信過程大致如下:

當源端發送一個IP包之前,它必須知道目的端的MAC地址才可以完成封裝,可是此時源端隻能知道目的端的IP地址(通過用戶的事先配置或者查路由表),這樣就必須依靠ARP協議來完成目的端MAC地址的解析。因此源端發送一個包含目的IP地址的ARP 請求,目的端收到後向源端返回ARP應答,通告自己的MAC地址,源端獲得目的端MAC地址後才可以將IP包封裝在以太網頭中發送出去。

由於網絡中可能存在一些攻擊軟件仿冒某台主機上網,逃過跟蹤。為了避免這種情況,設備實現了IP-MAC綁定功能,把用戶的MAC和IP綁定起來。配置了IP-MAC綁定後,通過設備的報文的MAC和IP必須嚴格一致,否則報文將被丟棄。

1.6.2  IPMAC綁定添加

通過菜單“策略配置>安全設置>安全防護>ARP攻擊防護>IP-MAC綁定”進入IP-MAC綁定顯示界麵,如圖1-34所示。點擊<新建>按鈕後,將彈出新建IP-MAC綁定界麵,如圖1-35所示。

圖1-34 IPMAC綁定顯示界麵

 

圖1-35 IP-MAC綁定添加

 

表1-12 配置說明

配置項

說明

名稱

IP-MAC綁定項的名稱

描述

規則描述信息

IP地址

綁定的IP地址

MAC地址

綁定的MAC地址

唯一性

綁定類型

開啟表示一個MAC和一個IP地址唯一對應,關閉表示一個MAC地址和多個IP地址對應

 

1.6.3  IPMAC綁定配置舉例

1. 用戶需求

配置名為test的IPMAC綁定規則,將IP地址2.2.2.2和MAC地址00:de:ad:00:00:0c進行綁定。

2. 配置步驟

(1)     通過菜單“策略配置>安全設置>安全防護>ARP攻擊防護>IP-MAC綁定”打開如圖1-36的IPMAC綁定顯示頁麵,點擊<新建>按鈕。

(2)     在彈出的新建頁麵中,對規則進行配置,完成後點擊<提交>按鈕。

圖1-36 IPMAC綁定配置頁麵

 

1.7  防ARP攻擊

1.7.1  ARP攻擊概述

在局域網中,通信前必須通過ARP協議將IP地址轉換為MAC地址。ARP協議對網絡安全具有重要的意義,但是當初ARP方式的設計沒有考慮到過多的安全問題,留下很多隱患,使得ARP攻擊成為當前網絡環境中遇到的一個非常典型的安全威脅。

通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量,使網絡阻塞,攻擊者隻要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存,造成網絡中斷或中間人攻擊。

受到ARP攻擊後會出現無法正常上網、ARP包爆增、不正常或錯誤的MAC地址、一個MAC地址對應多個IP、IP衝突等情況。ARP攻擊因為技術門檻低,易於實現,在現今的網絡中頻頻出現,有效防範ARP攻擊已成為確保網絡暢通的必要條件。

設備的防ARP攻擊功能有效識別ARP欺騙攻擊和ARP flood攻擊,對疑似攻擊的行為告警,並配合IP-MAC綁定、主動保護發包及關閉ARP學習等,有效防範ARP攻擊造成的損害。

1.7.2  ARP表項顯示

通過菜單“策略配置 > 安全設置 > 安全防護 > ARP攻擊防護 > ARP表”進入ARP表顯示界麵,如圖1-37所示。

圖1-37 ARP表項顯示

 

1.7.3  ARP Flood攻擊防護

圖1-38所示,通過菜單“策略配置 > 安全設置 > 安全防護 > ARP攻擊防護 > ARP Flood攻擊”使用該功能。

圖1-38 ARP Flood攻擊設置頁麵

 

表1-13 ARP Flood攻擊防護詳細配置描述表

配置項

說明

啟用

點選啟用防ARP Flood攻擊

ARP攻擊識別閾值

一秒內收到ARP報文的數量,缺省配置為300個/秒

攻擊主機抑製時長

設置阻斷時間,當係統檢測到攻擊時,在配置的時長內拒絕來自於該台源主機的所有其它包,缺省配置為60秒

 

1.7.4  ARP欺騙

圖1-39所示,通過菜單“策略配置 > 安全設置 > 安全防護 > ARP攻擊防護 > 防ARP欺騙”使用該功能。

圖1-39 防ARP欺騙設置頁麵

 

表1-14 防ARP欺騙詳細信息描述表

配置項

說明

ARP防欺騙攻擊

點選啟用ARP防欺騙攻擊

關閉ARP學習

缺省情況下啟用ARP學習,關閉後隻要是不匹配IP-MAC綁定表的報文都將被丟棄

主動保護

點選啟用主動保護發包功能,每隔一定時間間隔發送一次主動保護列表上的免費ARP報文

時間間隔

發送主動保護列表上的ARP的時間間隔,缺省配置為1秒

 

1.7.5  主動保護列表添加

點選圖1-40防ARP欺騙設置頁麵中的保護列表下的<新建>按鈕後,將彈出如下頁麵。

圖1-40 主動保護列表頁麵

 

表1-15 主動保護詳細信息描述表

配置項

說明

接口

ARP報文發送接口

接口保護

在保護列表中加入接口地址

IP地址&MAC地址

廣播ARP報文的IP和MAC

 

1.7.6  主動保護列表配置舉例

1. 用戶需求

將接口ge1加入防ARP欺騙的主動保護列表中。保護的IP和MAC分別為:2.2.2.2和00:de:ad:00:00:0c。

2. 配置步驟

(1)     先選中圖1-41防ARP欺騙設置中的ARP防欺騙攻擊<啟用>按鈕,可以看到主動保護列表下的<新建>按鈕可選了,點擊後會彈出主動保護列表的配置頁麵。

(2)     選擇接口為ge1,輸入要保護的IP和MAC地址,點擊“添加到列表”。

圖1-41 主動保護列表配置頁麵

 

(3)     如圖1-42所示,點擊<提交>按鈕後,可以在防ARP欺騙頁麵看到我們加入的ge1接口。

圖1-42 防ARP欺騙頁麵

 

1.8  行為模型

1.8.1   行為模型簡介

行為模型(又名DNS隧道),是隱蔽信道的一種,通過將其它協議封裝在DNS協議中傳輸建立通信。因為在我們的網絡世界中DNS是一個必不可少的服務,所以大部分防火牆和入侵檢測設備很少會過濾DNS流量,這就給DNS作為一種隱蔽信道提供了條件,從而可以利用它實現諸如遠程控製,文件傳輸等操作,現在越來越多的研究證明DNS 隧道也經常在僵屍網絡和APT攻擊中扮演者重要的角色,因此DNS隱蔽隧道檢測勢在必行。

設備通過對DNS隱蔽隧道特征的提取和特征綜合分析,來實現對DNS隱蔽隧道的檢測,從而阻止DNS隧道帶來的威脅。

 

1.8.2  行為模型配置頁麵

通過菜單“策略配置>安全設置>安全防護>行為模型”,編輯DNS隧道檢測,點擊<編輯>,進入如圖1-43所示頁麵。各個配置項含義如表1-16所示。

圖1-43 DNS隧道配置頁麵

 

表1-16 DNS隧道配置各項含義表

標題項

說明

開啟

是否開啟dns隧道功能

日誌

記錄dns隧道日誌(在安全日誌-行為模型日誌)

檢測寬鬆度

嚴格、適中、寬鬆,默認適中。嚴格的閾值為50,適中的閾值為100,寬鬆的閾值為200

檢測方式

所有、基於異常報文、基於流量模型

處理動作

允許或拒絕

使用預置白名單

設備配置的DNS服務器地址,默認勾選(開啟後不會在走dns-tunnel流程)dns透明代理和dns緩存不算在裏麵

添加自定義白名單

64個

 

1.8.3  行為模型配置舉例

1. 組網需求

針對公司內部網絡,設備需要開啟DNS檢測功能避免內網用戶被遠程黑客控製成為僵屍網絡和APT攻擊,公司出口開啟了DNS服務功能,先檢測分析日誌。

(1)     在DNS隧道模塊裏直接啟用使用預置白名單;

(2)     自定義白名單加入了運營商提供的DNS服務器。

 

2. 組網圖

圖1-44 行為模型組網圖

 

3. 配置步驟

(1)     啟用DNS隧道,在導航欄中選擇“策略配置>安全設置>安全防護>行為模型”,編輯DNS隧道檢測,點擊<編輯>啟用DNS隧道檢測記錄日誌,處理動作為允許,如圖1-45所示。

圖1-45 編輯DNS隧道檢測

 

(2)     點擊<提交>按鈕,提交配置。

在導航欄中選擇“數據中心>日誌中心>安全日誌>行為模型日誌”。查看分析行為模型日誌,如圖1-46所示。

圖1-46 行為模型日誌

 

(3)     啟用DNS隧道,在導航欄中選擇“策略配置>安全設置>安全防護>行為模型”,編輯DNS隧道檢測,點擊<編輯>啟用DNS隧道檢測記錄日誌,處理動作為拒絕並加入黑名單1小時,如圖1-47所示。

圖1-47 編輯DNS隧道檢測

 

(4)     點擊<提交>按鈕,提交配置。

4. 驗證配置

在導航欄中選擇“數據中心>日誌中心>安全日誌>行為模型日誌”。查看,如圖1-48所示。

圖1-48 行為模型日誌

 

在導航欄中選擇“數據中心>係統監控>黑名單記錄”。查看黑名單記錄,被檢測出來的DNS服務器地址加入黑名單,如圖1-49所示。

圖1-49 黑名單

 

1.9  防暴力破解

1.9.1  防暴力破解簡介

暴力破解是指攻擊者通過窮舉的方法登錄相應服務從而獲得可以登錄的用戶名密碼對。通過檢測出流量中的暴力破解行為並進行阻斷。用戶可配置是否開啟暴力破解防禦,服務類型,支持的服務類型包括ftp、telnet、smtp、http、imap、mssql、mysql、oracle、pop3、postgres,各個服務單獨配置暴力破解檢測時長和閾值,配置是否把攻擊者加入黑名單。

1.9.2  防暴力破解配置

圖1-50所示,在導航欄中選擇“策略配置>安全設置>安全防護>防暴力破解”,進入防暴力破解的配置界麵。

圖1-50 防暴力破解配置界麵

 

表1-17 防暴力破解界麵詳細描述表

標題項

說明

啟用

勾選啟用/禁用防暴力破解功能

服務

選擇監測的服務

Web登錄保護

勾選啟用/禁用web登錄保護功能

url路徑

Web登錄保護的url

攻擊者加入黑名單

勾選啟用/禁用攻擊者加入黑名單功能

 

1.9.3  服務選擇

圖1-51所示,在導航欄中選擇“策略配置>安全設置>安全防護>防暴力破解”,點擊“請選擇服務”彈出服務的配置界麵。

圖1-51 服務配置界麵

 

表1-18 服務配置界麵詳細描述表

標題項

說明

協議

勾選需要開啟防暴力破解功能的服務

檢測時長

防暴力破解的檢測周期

閾值

攻擊次數,達到閾值觸發防暴力破解記錄攻擊事件

 

1.10  弱密碼防護

1.10.1  弱密碼防護簡介

對於密碼明文傳輸的服務,從登錄報文中提取出密碼並判斷出密碼強度,若為弱密碼則產生日誌但不阻斷登錄。支持的服務包括ftp、imap、pop3、smtp、telnet。用戶可以配置開啟或者關閉弱密碼檢測功能,目標服務,弱密碼密碼強度。

1.10.2  弱密碼防護

圖1-50所示,在導航欄中選擇“策略配置>安全設置>安全防護>弱密碼防護”,進入弱密碼防護的配置界麵。

圖1-52 弱密碼防護配置界麵

 

表1-19 防暴力破解界麵詳細描述表

標題項

說明

啟用

勾選啟用/禁用弱密碼防護功能

服務

選擇檢測的服務

弱密碼規則

勾選啟用/禁用弱密碼防護規則

自定義密碼

配置自定義弱密碼字典

 

1.10.3  服務選擇

圖1-51所示,在導航欄中選擇“策略配置>安全設置>安全防護>弱密碼防護”,點擊“選擇服務”彈出服務配置頁麵。

圖1-53 服務配置界麵

 

表1-20 服務配置界麵詳細描述表

標題項

說明

名稱

服務名稱

描述

服務的功能描述

 

1.10.4  弱密碼規則

圖1-54所示,在導航欄中選擇“策略配置>安全設置>安全防護>弱密碼防護”,點擊“選擇規則”彈出弱密碼規則配置頁麵。

圖1-54 規則配置界麵

 

表1-21 規則配置界麵詳細描述表

標題項

說明

規則內容

勾選規則的詳細描述

 

1.11  非法外聯防護

1.11.1  非法外聯防護簡介

為保證內部網絡的安全可靠運行,通常采用以下兩種方式對內外網實施安全隔離:

(1)     內、外網物理隔離

內、外網進行物理隔離,嚴格上來講,內外網根本就沒有連通,不能相互通信,專職人員必須使用物理隔離的計算機才能訪問內外網。

(2)     內、外網邏輯隔離

內、外網邏輯隔離,主要是通過劃分VLAN等技術手段,隔離一些特殊群體,以實施更有針對性的安全防護,實現內部網絡的相對獨立性。同時在內外網連接處,一般安裝防火牆或入侵檢測係統對內網提供保護。

但是,非法外聯和非法接入等行為,很容易對物理隔離和邏輯隔離的內部網絡造成損害。

針對以上情況通過對內部網絡終端或者服務器的外聯行為進行識別,設定允許終端或者服務器外聯的地址、外聯地址的服務及端口來定義正常外聯行為,定義的正常外聯行為之外的所有外聯行為全部作為非法外聯。

1.11.2  非法外聯防護

1. 非法外聯防護策略

圖1-50所示,在導航欄中選擇“策略配置>安全設置>安全防護>非法外聯防護”,進入非法外聯防護策略的配置界麵。

圖1-55 非法外聯防護策略配置界麵

 

表1-22 非法外聯防護界麵詳細描述表

標題項

說明

新建

新建策略

刪除

刪除勾選的策略

啟用

啟用勾選的策略

禁用

禁用勾選的策略

匹配次數清零

清空勾選的策略

操作-編輯

編輯該條策略

操作-刪除

刪除該條策略

 

2. 新建策略

圖1-51所示,在導航欄中選擇“策略配置>安全設置>安全防護>非法外聯防護”,進入非法外聯防護策略的配置界麵。點擊“新建”創建策略。

圖1-56 策略配置界麵

 

表1-23 字典配置界麵詳細描述表

標題項

說明

啟用

勾選啟用策略

日誌

勾選開啟日誌記錄

動作

匹配策略的數據允許/拒絕通過

服務器地址

保護的內網服務器地址

服務器外聯地址

內網允許訪問的外網地址

 

3. 新建服務器外聯地址

圖1-57所示,在導航欄中選擇“策略配置>安全設置>安全防護>非法外聯防護”,點擊“新建”進入非法外聯防護策略的配置界麵,在“服務器外聯地址”中,點擊“新建”彈出服務器外聯地址的配置窗口。

圖1-57 服務器外聯地址配置界麵

 

表1-24 字典配置界麵詳細描述表

標題項

說明

允許外聯地址

允許外聯地址,支持ip和域名配置。

Tcp

允許外聯的tcp端口,最多支持128個端口。

Udp

允許外聯的udp端口,最多支持128個端口。

ICMP

勾選是否允許ping包。

 

1.11.3  非法外聯學習

圖1-58所示,在導航欄中選擇“策略配置>安全設置>安全防護>非法外聯防護>非法外聯學習”,進入非法外聯學習的配置界麵。

圖1-58 非法外聯學習配置界麵

 

表1-25 非法外聯學習界麵詳細描述表

標題項

說明

服務器地址

學習的服務器地址

學習時長

選擇學習時長

進度

顯示學習進度

外聯地址白名單

不參與學習的外聯目的地址

外聯協議白名單

不參與學習的外聯目的端口

開始

開始學習

添加服務器合法連接

學習到的外聯地址添加到防護中服務器外聯地址

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們