Aller à :navigation, rechercher
Wiki





notempty
Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!

notempty
Der Artikel für die neueste Version steht hier

notempty
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht



























Fail2Ban

































represents the IP of a host for which the admin interface has been blocked (accessible by default at https://192.168.175.1:11115).
Services that can be released: admin-ui sshd user-ui smtp }}










sollte über den 				HTTP-Proxy der UTM					 laufen. Er kann dann  auf 
  • Schadcode ( Einstellungen unter → Anwendungen →HTTP-Proxy Virenscanner ) und *unerwünschte Inhalte (Einstellungen unter → Anwendungen →Webfilter )

überprüft werden. | Network traffic running through the HTTP proxy of UTM can be can be scanned for

  • malicious code ( settings in → Applications →HTTP proxy virus scanner ) and
  • unwanted content' (settings under → Applications →Web Filter ).}}





De.png
En.png
Fr.png






12.2.3


  • '
→ Anwendungen →IDS/IPS

Einleitung

IDS (Intrusion Detection System) und IPS (Intrusion Prevention System) können Angriffe aus dem Internet oder einem Netzwerk erkennen und verhindern.
Diese Funktionen sind hilfreich, um das Fluten des Servers mit bösartigen Verbindungsversuchen zu stoppen.

Überwachung der Firewall

Aktivierung der Überwachung

Die Aktivierung / Deaktivierung der Überwachung erfolgt im Menü → Firewall →Implizite Regeln in der Gruppe 'BlockChain'.

Ein BlockChain
Es lässt sich die Überwachung für diese Zugänge abschalten
Vorgabe Regel Beschreibung
Ein FailToBan_ssh Zugriff per ssh
Ein FailToBan_http_admin Zugriff über das Admin Interface
Ein FailToBan_http_user Zugriff über das User Interface
Neu in 11.8.6 Ein FailToBan_smtp Zugriff über das Mailgateway



Sperrungen

Sperrungen

Die Zugänge zur Firewall können nach einer bestimmten Anzahl fehlerhafter Anmeldeversuche gesperrt werden.

Im Menü → Anwendungen →IDS / IPS werden die Einstellungen konfiguriert.

Beschriftung Default-Wert Beschreibung UTM 11.8.6 Anwendungen IDS-IPS Sperrungen.png
Status
12.2.3
Die Anwendung 'IPS Sperrungen' ist aktiviert.
Die Anwendung 'IPS Sperrungen' ist nicht aktiviert.
»internal

»internal »external_v6 »vpn-ipsec »192.0.2.192

12.2.3

Im Abschnitt Sperrungen können unter

Allgemein
Niemals gesperrte Adressen und Zonen: hinzugefügt werden. Von diesen sind dann unbegrenzt viele Fehl-Versuche für eine Anmeldung möglich. In der Klickbox können verschiedene vorhandene Zonen ausgewählt oder neue IP-Adressen und Subnetze angegeben werden.


Unter  Geschützte Dienste  werden Dienste Konfiguriert, deren Authentifizierungsversuche überwacht und damit geschützt werden.
Es finden sich vier bereits vorkonfigurierte Dienste, die entfernt und wieder hinzugefügt werden können.:

Folgende Werte können konfiguriert werden:

Beschriftung Default-Wert Beschreibung
  • admin-ui Authentifizierung über das Admin-Interface.
    (Standard-LogIn-Port für Admininstratoren unter 192.168.175.1:11115)
    sshd Authentifizierung über ssh-Protokoll (z.B. PuTTY)
    user-ui Authentifizierung über das User-Interface.
    (Standard-Login-Port für User unter: 192.168.175.1:443)
    smtp Authentifizierung über das Mailgateway
    Messzeit: 86400Link= Sekunden Messzeit innerhalb der Fehlversuche gezählt werden.
    Max. Versuche: 3Link= Anzahl der Fehlversuche einer Authentifizierung
    Bannzeit: 3600Link= Sekunden Zeitraum, für den der Zugang zu dieser Authentifizierung gesperrt wird.


    Zeitlicher Verlauf ohne Sperrung
    Zeitlicher Verlauf mit Sperrung


    Wichtig:

    Gesperrte Zugänge wieder freigeben

    Unter  Aktuelle Sperrungen  können gesperrte IP-Adressen für den Erneuten Zugriff auf einen Dienst vor Ablauf der Bannzeit mit der Schaltfläche wieder freigegeben werden.

    Das Entsperren ist auch über das CLI möglich: utm.name.local> spf2bd ip remove service admin-ui ip 192.0.2.192 192.0.2.192




    Benachrichtigung über Sperrungen

    Im Alerting Center kann unter IPS Sperrungen eingestellt werden, ob und wie man über solche Sperrungen benachrichtigt werden will.


    Cyber Defence Cloud

    Cyber Defence Cloud
    Cyber Defence Cloud

    Mit dem Threat Intelligence Filter werden Zugriffe auf potentiell gefährliche Gegenstellen unabhängig vom verwendeten Protokoll auf Basis der IP-Adresse protokolliert bzw. blockiert. Sobald eine Verbindung zu einer IP-Adresse aufgebaut wird, die z.B. als Control-Server für Schadsoftware bekannt ist, wird das vom Threat Intelligence Filter erkannt.
    Der Filter aktualisiert sich automatisch im Hintergrund über die Securepoint Cyber Defence Cloud.
    Blockieren solcher Verbindungen mit Verbindung protokollieren und blockieren: Ja

    Wir empfehlen dringend, diese Option zu aktivieren !

    Wird eine Verbindung aufgrund des Threat Intelligence Filters blockiert wird ein Log-Eintrag erstellt. Die Benachrichtigung über diese Logmeldungen können im UTM/AlertingCenter#TIF Alerting Center konfiguriert werden.
    Default: Level 7 - Alarm



    Ungültige TCP-Flags

    Ungültige TCP-Flags
    Ungültige TCP-Flags
  • !! Durch eine Änderung / Anpassung der Einstellungen innerhalb dieses Abschnitts, kann es zu Problemen innerhalb des Netzwerks kommen.
  • Die Erkennung der bekannten Flags im TCP-Protokoll kann im Reiter Ungültige TCP-Flags aktiviert oder deaktiviert werden.



    Idsips trojaner.png


    Back Door Setup TCP 5000
    Backage Trojan TCP 411
    Back Door:G TCP 1234
    SkyDance Trojan TCP 4000
    CrackDown Trojan TCP 4444
    DaCryptic Trojan TCP 1074
    DerSphere TCP 1000
    DerSphere 2 TCP 2000
    Freak2k TCP 7001
    GateCrasher Trojan TCP 6970
    Hacka Tack TCP 31785 - 31792
    ICKiller TCP 1027
    ICQ Nuke 98 Trojan TCP 1029
    NetSpy Trojan TCP 1024
    Kaos Trojan TCP 1212
    Kuang2 Trojan TCP 17300
    Mneah Trojan TCP 4666
    Multidropper Trojan TCP 1035
    NoBackO Trojan TCP 1201
    Maniac Rootkits TCP 6667
    RAT Trojan TCP 1097 - 1098
    Remote Storm TCP 1025
    RexxRave Trojan TCP 1104
    Shadyshell Trojan TCP 1337
    Subseven TCP 27374
    Terror Trojan TCP 3456
    TheFlu Trojan TCP 5534
    TransScout Trojan TCP 2004 - 2005
    Trinoo Trojan TCP 1524
    WinHole Trojan TCP 1081
    Xanadu Trojan TCP 1031