企業內網的服務器都存有企業的重要信息,包括CRM用戶信息、技術資料等。所以內網服務器的信息安全是企業網絡管理的重點。內網服務器不但面臨外來的攻擊,也會受到來自內部的攻擊。在本文中,我將介紹如何用WFilter NGF的入侵防御模塊來保護內網服務器。網絡結構圖如下:
WFilter NGF用網橋部署模式,接在內網和服務器網段以及互聯網之間,既可以做外網上網行為管理,又可以保護服務器網段。
1. 開啟入侵防御
開啟入侵防御功能,并且對內網攻擊設置為“僅記錄日志”。
2. 對服務器網段進行網絡掃描
網絡攻擊的第一步首先需要進行網絡掃描,根據掃描的結果再進行下一步的滲透。如下圖,在kali_linux中,用metasploit中db_nmap命令對服務器的IP進行網絡掃描;可以看到服務器的開放端口、軟件版本等信息。
在入侵檢測模塊和事件查看器中,可以看到攻擊事件。如果開啟了告警事件轉發,還可以把告警事件轉發到管理員郵箱。
3. 記錄內網攻擊的日志并封鎖IP
默認的配置下,入侵防御只記錄內網攻擊的事件,并不會禁止該內網IP;您可以根據該事件記錄到終端上去查證核實后處理。如果您的服務器安全要求比較高,可以把“內網攻擊”設置為“記錄日志并封鎖ip“。這樣配置后,一旦檢測到攻擊,就會立刻封鎖該IP。如圖:
我們再用kali_linux來掃描一下。掃描前先ping服務器是通的。如圖:
執行掃描后,服務器就ping不通了,而且掃描出來的信息少了很多(因為WFilter一檢測到掃描就封鎖了IP,導致后續的掃描不能繼續下去)
在WFilter的”入侵檢測“中,可以看到該IP被封鎖的操作記錄。
經過上述配置,就可以有效的對內網服務器進行實時保護,從而避免服務器被內外網惡意攻擊。