攻击防护实验

实验拓扑


图 1-1

注:此实验务必按照拓扑所示接口连接线缆,且运行前置环境中的 Win7-1、Windows Server 2008、Windows Server 2003 三台虚拟机。防火墙内存务必配置为 2G 以上。实验步骤中防火墙的配置可在 “Web 控制台配置方法” 和 “命令行配置方法” 中任选一种。


实验需求

  1. 按照图示配置网络,使内网能够接入互联网,其它区域可以访问 Win2008。
  2. 在 FW 上配置攻击防护,对 Win2008 提供扫描攻击,泛洪攻击,单包攻击防护。

基础环境配置

  1. 配置防火墙,使 Win7-1 可以访问互联网,内网 Win7-1 可以访问 Win2008

    步骤 1:在 FW 上配置接口和区域,将连接 Win7-1 的接口加入 Trust 区域,连接 Win2008 的接口加入 DMZ 区域,连接 Internet 的接口加入 Untrust 接口。并配置好 IP 地址。


    图 1-2

    步骤 2:在 FW 上配置缺省路由。


    图 1-3

    步骤 3:在 FW 上创建 Win7-1、Win2008 和防火墙公网口的 IP 地址对象组。


    图 1-4

    步骤 4:在 FW 上创建源地址转换 NAT 策略,使 Win7-1 和防火墙自身可以上网,并同步创建安全策略。


    图 1-5

    步骤 5:在 FW 上创建其它区域可以访问 Win2008 的安全策略。


    图 1-6

攻击防护配置(防火墙 Web 控制台配置方法)

  1. 创建攻击防范策略,对 Win2008 提供攻击防护功能。

    步骤 1:点击 对象 - 安全配置文件 - 攻击防范,在攻击防范页面中点击 新建


    图 1-7

    步骤 2:将策略应用于 Trust 和 Untrust 区域(攻击流量的来源区域),设置扫描防范的检测敏感度设置,这里设置为中等,并将动作设置为 ”输出告警日志“ 和 ”丢弃攻击者发送的报文“(可根据实际情况选择将攻击源添加黑名单来防止攻击者的继续攻击)。


    图 1-8

    步骤 3:点击 泛洪防范配置,在公共配置处钩选所有攻击类型的 日志检测所有 IP 地址 选项。


    图 1-9

    步骤 4:公共配置是对所有对象的自动攻击防护,如果需要对某个对象提供单独的攻击防护,可以在受保护 IP 处新建保护 IP。这里为了演示防护效果,对 Win2008 单独配置保护。


    图 1-10

    步骤 5:在新建受保护 IP 中,再点击 新建,选择攻击防护类型为 SYN,目的门限值为 50(这里设置 50 是为了测试防护效果,实际中不要设置这么低),动作选择自定义,钩选日志、丢包和客户端验证。


    图 1-11

    步骤 5:点击 单包攻击防范,在需要防护的单包攻击类型中钩选日志和丢包(单包攻击防范容易出现误判,建议只开启比较典型的攻击防范,如 Tear Drop、Ping of death 等)。最后点击 确定 完成配置。


    图 1-12

  2. 由于攻击防范日志功能默认不开启,需要手动开启。点击 系统 - 日志设置 - 存储空间设置,钩选开启攻击防范相关的日志功能。


    图 1-13

攻击防护配置(命令行配置方法)

  1. 在防火墙上配置攻击防护。

    步骤 1:创建攻击防护策略,开启扫描攻击防护,防护级别设置为中等,动作为记录日志并丢弃。

    [FW]attack-defense policy Attack_Defense
    [FW-attack-defense-policy-Attack_Defense]scan detect level medium action drop logging
    

    步骤 2:泛洪攻击防护的公共配置命令较多,这里只演示对 SYN 泛洪攻击防护的公共配置命令。要开启其它类型泛洪攻击防护的公共配置,按照此命令更换攻击类型配置即可。

    [FW-attack-defense-policy-Attack_Defense]syn-flood detect non-specific
    [FW-attack-defense-policy-Attack_Defense]syn-flood action logging drop    
    

    步骤 3:配置对 Win2008 提供单独的 SYN 泛洪攻击防护。目的门限值为 50(这里设置 50 是为了测试防护效果,实际中不要设置这么低),动作为记录日志、丢弃并开启客户端检测。

    [FW-attack-defense-policy-Attack_Defense]syn-flood detect ip 192.168.102.1 threshold 50 action logging drop client-verify
    

    步骤 4:配置单包攻击,动作为记录日志并丢弃。这里只演示对 Tear Drop 攻击的防护。其它攻击类型的防护命令一致。

    [FW-attack-defense-policy-Attack_Defense]signature detect teardrop action drop logging
    

    步骤 5:在 Trust 和 Untrust 区域下调用前面创建的攻击防范策略。

    [FW]security-zone name trust 
    [FW-security-zone-Trust]attack-defense apply policy Attack_Defense
    [FW]security-zone name untrust 
    [FW-security-zone-Untrust]attack-defense apply policy Attack_Defense
    

效果验证

  1. 在 Win7-1 上安装攻击测试工具 Hyenae。Network Interface 中选择本虚拟机网卡,IP-Version 选择 IPv4,Packet Type 选择 TCP,Source 和 Destination 按照格式设置 Win7-1 和 Win2008 的 IP 地址和端口信息,TCP Flags 选择 SYN,然后点击 Execute 开始攻击测试。


    图 1-14

  2. 点击 监控 - 安全类日志 - 泛洪攻击日志,在日志页面中可以看到成功检测到了攻击并拦截。


    图 1-15