KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 9: | Zeile 9: | ||
</div>{{Select_lang}}{{TOC2}} | </div>{{Select_lang}}{{TOC2}} | ||
{{Header|12.5| | {{Header|12.5.0| | ||
* {{#var:neu--Drosselung}} | * {{#var:neu--Drosselung}} | ||
|[[UTM/APP/IDS-IPS_v12.2.3|12.2.3]] | |[[UTM/APP/IDS-IPS_v12.2.3|12.2.3]] |
Version vom 7. September 2023, 09:29 Uhr
- Automatische Login-Drosselung bei hohen Werten bei Max. Versuchen
Einleitung
IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.
Überwachung der Firewall
Aktivierung der Überwachung
Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü
in der Gruppe 'BlockChain'.Ein | BlockChain Es lässt sich die Überwachung für diese Zugänge abschalten | ||
Regel | Beschreibung | ||
---|---|---|---|
Ein | FailToBan_ssh | Zugriff per ssh | |
Ein | FailToBan_http_admin | Zugriff über das Admin Interface | |
Ein | FailToBan_http_user | Zugriff über das User Interface | |
Ein | FailToBan_smtp | Zugriff über das Mailgateway |
Sperrungen
SperrungenDie Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.
Im Menü werden die Einstellungen konfiguriert.
Beschriftung | Wert | Beschreibung | |
---|---|---|---|
Status | Die Anwendung 'IPS Sperrungen' ist aktiviert. | ||
Die Anwendung 'IPS Sperrungen' ist nicht aktiviert. | |||
Niemals gesperrte Adressen und Zonen: | »internal | Diese IP-Adressen und Zonen, werden nicht durch IDS/IPS gesperrt. Beispiele: »internal »external_v6 »vpn-ipsec »192.0.2.192 | |
Geschützte Dienste Folgende Werte können konfiguriert werden: | |||
Dienst | Dienst, der geschützt werden soll | ||
Authentifizierung über das Admin-Interface. (Standard-LogIn-Port für Admininstratoren unter 192.168.175.1:11115) | |||
Authentifizierung über ssh-Protokoll (z.B. PuTTY) | |||
Authentifizierung über das User-Interface. Standard-Login-Port für User unter: | |||
Authentifizierung über das Mailgateway | |||
Messzeit | 86400 Sekunden | Messzeit innerhalb der Fehlversuche gezählt werden. | |
Max. Versuche |
3 | Anzahl der Fehlversuche einer Authentifizierung notempty Unabhängig davon greift nach dem 6. aufeinanderfolgenden Fehlversuch eine pauschale Login-Drosselung für das Admin- und das User-Interface, sowie eine Fehlermeldung im jeweiligen Webinterface. notemptyNeu ab: v12.5
| |
Bannzeit | 3600 Sekunden | Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird. |
Gesperrte Zugänge wieder freigeben
Unter Aktuelle Sperrungen können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit der Schaltfläche wieder freigegeben werden.
Das Entsperren ist auch über das CLI möglich:
Hier steht die ip 192.0.2.192 für die IP eines Hosts, für den das admin-Interface gesperrt wurde (per Default unter https://192.168.175.1:11115 erreichbar).
Dienste, die freigegeben werden können:admin-ui sshd user-ui smtp
Benachrichtigung über Sperrungen
Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.
Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird dieses vom Threat Intelligence Filter erkannt.
Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.
Blockieren solcher Verbindungen mit Verbindung protokollieren und blockieren: Ja
- Bei Neuinstallationen ist die Option Verbindung protokollieren und blockieren aktiviert
- Bei Updates ist die Option Verbindung protokollieren aktiviert
Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert, wird ein Log-Eintrag erstellt.
Die Benachrichtigung über diese Logmeldungen können im Alerting Center konfiguriert werden.
Default: Level 8 - Alarm → Nachricht: »Gefährliche Verbindung erkannt.« → Umgehender Bericht & Regelmäßiger Bericht
Ungültige TCP-Flags
Ungültige TCP-Flags
Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter Ungültige TCP-Flags aktiviert oder deaktiviert werden.
Trojaner
TrojanerDazu werden mit Ein allen (Kopfzeile) oder jeweils einzelnen Trojanern zuzuordnende Ports geschlossen.
Übersicht der blockierten Ports
Trojaner | ||
---|---|---|
Back Door Setup | TCP | 5000 |
Backage Trojan | TCP | 411 |
Back Door:G | TCP | 1234 |
SkyDance Trojan | TCP | 4000 |
CrackDown Trojan | TCP | 4444 |
DaCryptic Trojan | TCP | 1074 |
DerSphere | TCP | 1000 |
DerSphere 2 | TCP | 2000 |
Freak2k | TCP | 7001 |
GateCrasher Trojan | TCP | 6970 |
Hacka Tack | TCP | 31785 - 31792 |
ICKiller | TCP | 1027 |
ICQ Nuke 98 Trojan | TCP | 1029 |
NetSpy Trojan | TCP | 1024 |
Kaos Trojan | TCP | 1212 |
Kuang2 Trojan | TCP | 17300 |
Mneah Trojan | TCP | 4666 |
Multidropper Trojan | TCP | 1035 |
NoBackO Trojan | TCP | 1201 |
Maniac Rootkits | TCP | 6667 |
RAT Trojan | TCP | 1097 - 1098 |
Remote Storm | TCP | 1025 |
RexxRave Trojan | TCP | 1104 |
Shadyshell Trojan | TCP | 1337 |
Subseven | TCP | 27374 |
Terror Trojan | TCP | 3456 |
TheFlu Trojan | TCP | 5534 |
TransScout Trojan | TCP | 2004 - 2005 |
Trinoo Trojan | TCP | 1524 |
WinHole Trojan | TCP | 1081 |
Xanadu Trojan | TCP | 1031 |