KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 5: | Zeile 5: | ||
</div>{{Select_lang}}{{TOC2}} | </div>{{Select_lang}}{{TOC2}} | ||
{{Header|12.2.2| | {{Header|12.2.2.1| | ||
* {{#var:neu--Neues Default Verhalten Threat Intelligence Filter}} | |||
* {{#var:neu--Portliste}} | * {{#var:neu--Portliste}} | ||
* {{#var:5b| Threat Intelligence Filter als Bestandteil der Cyber Defence Cloud }} | <!-- * {{#var:5b| Threat Intelligence Filter als Bestandteil der Cyber Defence Cloud }} | ||
* {{#var:5| FailToBan erweitert um die Authentifizierung über das Mailgateway.}} | * {{#var:5| FailToBan erweitert um die Authentifizierung über das Mailgateway.}} | ||
* {{#var:4|Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.}} | * {{#var:4|Fehlgeschlagene Authentifizierungsversuche auf die Webschnittstellen und den SSH Dienst können für gewisse Zeit blockiert werden. Mit der Überwachung und der temporären Sperrung der Zugänge werden Angriffe aus dem Internet oder einem Netzwerk erkannt und deutlich erschwert.}} --> | ||
|[[UTM/APP/IDS-IPS_11.8.7|11.8.7]] | |[[UTM/APP/IDS-IPS_11.8.7|11.8.7]] | ||
[[UTM/APP/IDS-IPS_11.8|11.8]] | [[UTM/APP/IDS-IPS_11.8|11.8]] | ||
Zeile 40: | Zeile 41: | ||
---- | ---- | ||
{{ | {{h3 | {{#var:21|Sperrungen}} | <small>{{Reiter| {{#var:21|Sperrungen}} }} </small>}} | ||
{{pt3| {{#var:22|UTM_11.8.6_Anwendungen_IDS-IPS_Sperrungen.png}} |hochkant=1.5| {{#var:21|Sperrungen}} }} | |||
<div class="Einrücken"> | |||
<p>{{#var:23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.}}</p> | <p>{{#var:23|Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.}}</p> | ||
Zeile 49: | Zeile 52: | ||
Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br> | Unter {{KastenGrau|Geschützte Dienste}} werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.<br> | ||
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:}} | Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:}} | ||
<p>{{#var:33|Folgende Werte können {{ Button | | w}} konfiguriert werden:}}</p> | <p>{{#var:33|Folgende Werte können {{ Button | | w}} konfiguriert werden:}}</p> | ||
Zeile 78: | Zeile 79: | ||
[[Datei:{{#var:43|UTM_v11-8_F2B_Zeitlinie_2b.png}} | right | thumb | hochkant=2.7 | {{#var:44|Zeitlicher Verlauf mit Sperrung}} ]] | [[Datei:{{#var:43|UTM_v11-8_F2B_Zeitlinie_2b.png}} | right | thumb | hochkant=2.7 | {{#var:44|Zeitlicher Verlauf mit Sperrung}} ]] | ||
<br clear=all> | <br clear=all> | ||
</div> | |||
{{Hinweis | {{#var:45|! Wichtig:}} | gelb}} | {{Hinweis | {{#var:45|! Wichtig:}} | gelb}} | ||
==== {{#var:46|Gesperrte Zugänge wieder freigeben}} ==== | ==== {{#var:46|Gesperrte Zugänge wieder freigeben}} ==== | ||
<div class="Einrücken"> | |||
<p>{{#var:47|Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|'''⤺'''}} wieder freigegeben werden.}}</p> | <p>{{#var:47|Unter {{KastenGrau|Aktuelle Sperrungen}} können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button {{Button|'''⤺'''}} wieder freigegeben werden.}}</p> | ||
<p>{{#var:48|Das Entsperren ist auch über das CLI möglich:}} | <p>{{#var:48|Das Entsperren ist auch über das CLI möglich:}} | ||
Zeile 86: | Zeile 89: | ||
{{#var:50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).<br>Dienste, die freigegeben werden können:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}} }}</p> | {{#var:50|Hier steht die ip <code>192.0.2.192</code> für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter <nowiki>https://192.168.175.1:11115</nowiki> erreichbar).<br>Dienste, die freigegeben werden können:''{{Code | admin-ui}} {{code | sshd}} {{code | user-ui}} {{code | smtp}} }}</p> | ||
<br/><br/> | <br/><br/> | ||
</div> | |||
---- | ---- | ||
==== {{#var:51|Benachrichtigung über Sperrungen}} ==== | ==== {{#var:51|Benachrichtigung über Sperrungen}} ==== | ||
<div class="Einrücken"> | |||
{{#var:52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen|bc=green;| c=񬠜}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.}} | {{#var:52|Im [[:neu/UTM/AlertingCenter#.C3.9Cber_Ereignisse_gesteuerte_Benachrichtigungen.| Alerting Center]] kann unter {{ic|IPS Sperrungen|bc=green;| c=񬠜}} eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.}} | ||
<div | <br clear=all> | ||
</div> | |||
---- | ---- | ||
<span id="CDC"></span> | <span id="CDC"></span> | ||
{{h3| {{#var:53|Cyber Defence Cloud}} | <small>{{Reiter| {{#var:53|Cyber Defence Cloud}} }}</small>}} | |||
{{pt3 |{{#var:58| UTM_v11.8.7_IDS-IPS_CDC.png}} | Cyber Defence Cloud }} | |||
{{#var:54|Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.<br> | <div class="Einrücken"> | ||
<p>{{#var:54|Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.<br> | |||
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.<br> | Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.<br> | ||
Blockieren solcher Verbindungen mit {{b|Verbindung protokollieren und blockieren:}} }} {{ButtonAn|{{#var:ja|Ja}} }}<br> | Blockieren solcher Verbindungen mit {{b|Verbindung protokollieren und blockieren:}} }} {{ButtonAn|{{#var:ja|Ja}} }}<br> | ||
{{#var:Default Verhalten}} | |||
<br> | |||
{{Hinweis| !! {{#var:56|Wir empfehlen dringend, diese Option zu aktivieren !}} |r}} </p> | {{Hinweis| !! {{#var:56|Wir empfehlen dringend, diese Option zu aktivieren !}} |r}} </p> | ||
<p>{{#var:57| Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert wird ein Log-Eintrag erstellt. Die Benachrichtigung über diese Logmeldungen können im [[UTM/AlertingCenter#TIF Alerting Center]] konfiguriert werden. <br>Default: <small>{{Kasten|{{#var:l7|Level 7 - Alarm}}|blau}}</small>}}</p> | <p>{{#var:57| Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert wird ein Log-Eintrag erstellt. Die Benachrichtigung über diese Logmeldungen können im [[UTM/AlertingCenter#TIF Alerting Center]] konfiguriert werden. <br>Default: <small>{{Kasten|{{#var:l7|Level 7 - Alarm}}|blau}}</small>}}</p> | ||
<br clear=all> | |||
</div><br clear=all> | |||
---- | ---- | ||
{{ | {{h3| {{#var:71|Ungültige TCP-Flags}} | <small>{{Reiter| {{#var:71|Ungültige TCP-Flags}} }}</small> }} | ||
< | {{pt3|{{#var:70|UTM_v11-8_IDS-IPS_TCP-Flags.png}}|hochkant=1.5| {{#var:71|Ungültige TCP-Flags}} | }} | ||
<div class="Einrücken"> | |||
<li class="list--element__alert list--element__warning">{{#var:72|!! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.}}</li> | |||
{{#var:73|Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.}} | {{#var:73|Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter {{Reiter|Ungültige TCP-Flags}} aktiviert oder deaktiviert werden.}} | ||
< | </div> | ||
<br clear=all"> | |||
---- | ---- | ||
Zeile 116: | Zeile 128: | ||
{{h3 | {{#var:Trojaner}} | <small>{{Reiter| {{#var:Trojaner}} }} </small>}} | {{h3 | {{#var:Trojaner}} | <small>{{Reiter| {{#var:Trojaner}} }} </small>}} | ||
{{pt3|{{#var:74|idsips_trojaner.png}}| hochkant=1.5| {{#var:Trojaner}} }} | {{pt3|{{#var:74|idsips_trojaner.png}}| hochkant=1.5| {{#var:Trojaner}} }} | ||
<div class="Einrücken"> | |||
{{#var:Trojaner--desc}} | {{#var:Trojaner--desc}} | ||
<p>{{Hinweis|!! {{#var:Trojaner--Hinweis}} |grün}}</p><br> | <p>{{Hinweis|!! {{#var:Trojaner--Hinweis}} |grün}}</p><br> | ||
Zeile 194: | Zeile 207: | ||
|} | |} | ||
</div> | |||
<br clear=all> | <br clear=all> |
Version vom 23. März 2022, 14:06 Uhr
Einleitung
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.
Überwachung der Firewall
Aktivierung der Überwachung
Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü
in der Gruppe 'BlockChain'.Ein | BlockChain Es lässt sich die Überwachung für diese Zugänge abschalten | ||
Vorgabe | Regel | Beschreibung | |
---|---|---|---|
Ein | FailToBan_ssh | Zugriff per ssh | |
Ein | FailToBan_http_admin | Zugriff über das Admin Interface | |
Ein | FailToBan_http_user | Zugriff über das User Interface | |
Neu in 11.8.6 | Ein | FailToBan_smtp | Zugriff über das Mailgateway |
Sperrungen
Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.
Im Menü
werden die Einstellungen konfiguriert.Im Abschnitt Sperrungen können unter
Unter Geschützte Dienste werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:
Folgende Werte können
konfiguriert werden:Beschriftung | Standardwert | Beschreibung |
---|---|---|
Dienst | Dienst, der geschützt werden soll | |
Authentifizierung über das Admin-Interface. (Standard-LogIn-Port für Admininstratoren unter 192.168.175.1:11115 )
| ||
Authentifizierung über ssh-Protokoll (z.B. PuTTY) | ||
Authentifizierung über das User-Interface. (Standard-Login-Port für User unter: 192.168.175.1:443) | ||
Authentifizierung über das Mailgateway | ||
Messzeit: | 86400 Sekunden | Messzeit innerhalb der Fehlversuche gezählt werden. |
Max. Versuche: | 3 | Anzahl der Fehlversuche einer Authentifizierung |
Bannzeit: | 3600 Sekunden | Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird. |
Wichtig:
Gesperrte Zugänge wieder freigeben
Unter Aktuelle Sperrungen können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit dem Button wieder freigegeben werden.
Das Entsperren ist auch über das CLI möglich:
utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192
Hier steht die ip 192.0.2.192
für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter https://192.168.175.1:11115 erreichbar).
Dienste, die freigegeben werden können: admin-ui sshd user-ui smtp
Benachrichtigung über Sperrungen
Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.
Cyber Defence Cloud
Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.
Blockieren solcher Verbindungen mit Verbindung protokollieren und blockieren: Ja
- Bei Neuinstallationen ist die Option Verbindung protokollieren und blockieren aktiviert
- Bei Updates ist die Option Verbindung protokollieren aktiviert
Wir empfehlen dringend, diese Option zu aktivieren !
Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert wird ein Log-Eintrag erstellt. Die Benachrichtigung über diese Logmeldungen können im UTM/AlertingCenter#TIF Alerting Center konfiguriert werden.
Default: Level 7 - Alarm
Ungültige TCP-Flags
Trojaner
Dazu werden mit Ein allen (Kopfzeile) oder jeweils einzelnen Trojanern zuzuordnende Ports geschlossen.
Für einen umfassenden proaktiven Schutz empfehlen wir die Verwendung des Thread Intelligence-Filters, der den Zugriff auf Basis von bekannten IP-Adressen blockiert.
Übersicht der blockierten Ports
Trojaner | ||
---|---|---|
Back Door Setup | TCP | 5000 |
Backage Trojan | TCP | 411 |
Back Door:G | TCP | 1234 |
SkyDance Trojan | TCP | 4000 |
CrackDown Trojan | TCP | 4444 |
DaCryptic Trojan | TCP | 1074 |
DerSphere | TCP | 1000 |
DerSphere 2 | TCP | 2000 |
Freak2k | TCP | 7001 |
GateCrasher Trojan | TCP | 6970 |
Hacka Tack | TCP | 31785 - 31792 |
ICKiller | TCP | 1027 |
ICQ Nuke 98 Trojan | TCP | 1029 |
NetSpy Trojan | TCP | 1024 |
Kaos Trojan | TCP | 1212 |
Kuang2 Trojan | TCP | 17300 |
Mneah Trojan | TCP | 4666 |
Multidropper Trojan | TCP | 1035 |
NoBackO Trojan | TCP | 1201 |
Maniac Rootkits | TCP | 6667 |
RAT Trojan | TCP | 1097 - 1098 |
Remote Storm | TCP | 1025 |
RexxRave Trojan | TCP | 1104 |
Shadyshell Trojan | TCP | 1337 |
Subseven | TCP | 27374 |
Terror Trojan | TCP | 3456 |
TheFlu Trojan | TCP | 5534 |
TransScout Trojan | TCP | 2004 - 2005 |
Trinoo Trojan | TCP | 1524 |
WinHole Trojan | TCP | 1081 |
Xanadu Trojan | TCP | 1031 |