Sophos [LAB 02] Cấu hình tính năng IPS

Quoc Cuong

Moderator
IPS trên Sophos Firewall là một hệ thống phát hiện và ngăn chặn xâm nhập giúp bảo vệ mạng khỏi các cuộc tấn công từ bên ngoài và bên trong. Nó hoạt động bằng cách phân tích lưu lượng mạng theo thời gian thực, xác định các mẫu tấn công và chặn các gói tin độc hại trước khi chúng gây hại.

Cách hoạt động của IPS trên Sophos Firewall
IPS trên Sophos sử dụng chữ ký tấn công (signature-based detection) và phát hiện hành vi bất thường (behavior-based detection) để ngăn chặn các mối đe dọa.
  • Chữ ký tấn công: So sánh lưu lượng mạng với một cơ sở dữ liệu chữ ký cập nhật để phát hiện các cuộc tấn công đã biết.
  • Phát hiện hành vi bất thường: Phát hiện các mẫu lưu lượng đáng ngờ hoặc bất thường so với hoạt động mạng bình thường.
Tình huống: Custom IPS policy drop các traffic tấn công Brute force port RDP 3389, AD server của doanh nghiệp sẽ NAT port 3389 ra ngoài

Bước 1: Để thực hiện được tạo policy drop tấn công Brute Force
Truy cập Intrusion prevention > IPS policies > Turn on
1740759497621.png


Bước 2: Sau khi bật lên chọn Add
1740759619316.png


Bước 3: Đặt tên sau đó ấn Save
1740759701722.png


Bước 4: Chọn IPS policies vừa tạo và ấn Edit
1740759763248.png


Bước 5: Chọn Add
1740759811263.png


Bước 6: Đặt tên cho rule, sau đó ở phần Smart filter nhập brute force, nhấn Enter để tìm kiểm, chọn Select all. Ở phần Action chọn Drop packet và chọn Save để lưu thông tin:
AD_4nXf_lQxDeTB_gTOV77Xwn6k15UaXg_UcEEP3-JVlbuzgYKIjHALj0RZuv-n9FusdkXvhs4fMTVWxR4AaZEnYxHpqHIlmnVWXxkFA4xB06d24SoSMPJMzFFuJf_v13oSEWXdG7ByufT-CRkWs5Fa_rfPjkCmoV8aCLXnilxYUVoAlivMT6buQiKw


Bước 7: Chọn Save
AD_4nXdnII6dvqaq1-eeIn8VvtScm6BOtQmo327RxIUKh9nu8UiPSLDYr7FF8fjgYGhUH4K9CQiYC5ex8eP6joeyrfLVpbpi3PgmO2PjewGxcOUuGFzZ9fhI4-ZwmsiIjdYrKClm5cPg1dYvWC3hzCNJPSHlHL3yl-Us-bDLYATDmC_bT4U4An7PEw


Bước 8: Thực hiện add IPS policy vào firewall rule NAT RDP của AD server
Quay lại mục Firewall rule và điều chỉnh Rule NAT RDP
1740760331683.png


Bước 9: Ở mục Other security features > Detect and prevent exploits (IPS) > chọn Policy vừa tạo
1740760371261.png


Như vậy là đã hoàn thành xong việc cấu hình Policy để chặn tấn công Brute force dịch vụ RDP, bạn có thể kiểm tra bằng cách dùng tool trên Kali linux tấn công Brute force qua port RDP bằng công cụ Hydra,...
 

Đính kèm

  • 1740758582863.png
    1740758582863.png
    53.1 KB · Lượt xem: 0
  • 1740758479398.png
    1740758479398.png
    233.5 KB · Lượt xem: 0
  • 1740758645104.png
    1740758645104.png
    332.6 KB · Lượt xem: 0
  • 1740758667026.png
    1740758667026.png
    82.6 KB · Lượt xem: 0
  • 1740758733661.png
    1740758733661.png
    120.3 KB · Lượt xem: 0
  • 1740758775674.png
    1740758775674.png
    236 KB · Lượt xem: 0
  • 1740758812322.png
    1740758812322.png
    229.3 KB · Lượt xem: 0
  • 1740758848162.png
    1740758848162.png
    46.4 KB · Lượt xem: 0
  • 1740758893565.png
    1740758893565.png
    35.8 KB · Lượt xem: 0
  • 1740758909044.png
    1740758909044.png
    47.1 KB · Lượt xem: 0
  • 1740758979982.png
    1740758979982.png
    137.8 KB · Lượt xem: 0
  • 1740759838393.png
    1740759838393.png
    112.8 KB · Lượt xem: 0
Back
Top