您好,欢迎来到抵帆知识网。
搜索
您的当前位置:首页SecPath防火墙SYN Flood攻击防范的典型配置

SecPath防火墙SYN Flood攻击防范的典型配置

来源:抵帆知识网


SecPath防火墙SYN Flood攻击防范的典型配置

一、 组网需求:

模拟Utrust区域用户攻击DMZ区域的服务器,通过在SecPath1000F防火墙配置攻击防范阻断攻击。

二、 组网图

SecPath1000F:版本为Version 3.40, ESS 1604P01;

Web Server:Windows 2003操作系统;

PC1:Windows XP操作系统,安装EasyToolKit攻击工具。 三、 配置步骤

1. SecPath1000F的主要配置

#

sysname Quidway

#

firewall packet-filter enable

firewall packet-filter default permit

#

firewall statistic system enable 须启用

#

interface GigabitEthernet0/0

ip address 172.16.1.1 255.255.255.0

#

interface GigabitEthernet0/1

ip address 202.38.1.1 255.255.255.0

//全局启用统计功能,必

#

interface GigabitEthernet1/0

ip address 192.168.1.1 255.255.255.0

#

firewall zone trust

add interface GigabitEthernet1/0

set priority 85

#

firewall zone untrust

add interface GigabitEthernet0/1

set priority 5

#

firewall zone DMZ

add interface GigabitEthernet0/0

set priority 50

statistic enable ip inzone //在DMZ区域对进来的IP进行统计

#

firewall defend syn-flood enable //启用syn-flood攻击防范功能

firewall defend syn-flood zone DMZ max-rate 200 tcp-proxy //对DMZ区进行syn-flood攻击保护,每秒新建连接数超过200启用tcp-proxy阻断后续连接

#

没有配置攻击防范时,防火墙产生大量Session:

dis firewall session table //查看防火墙会话

Total session number: 3085 //syn-flood攻击产生3085个会话

tcp:172.16.1.99:2230<--202.38.1.2:4277

tcp:172.16.1.99:2229<--202.38.1.2:4276

tcp:172.16.1.99:2231<--202.38.1.2:4278

tcp:172.16.1.99:2233<--202.38.1.2:4280

tcp:172.16.1.99:2232<--202.38.1.2:4279

tcp:172.16.1.99:2235<--202.38.1.2:4282

tcp:172.16.1.99:2234<--202.38.1.2:4281

tcp:172.16.1.99:2236<--202.38.1.2:4283

tcp:172.16.1.99:2238<--202.38.1.2:4285

………………

dis firewall statistic system defend //查看攻击防范统计

Display firewall defend statistic:

SYN-flood, 0 time(s)

total, 0 time(s)

配置攻击防范后,防火墙产生少量Session:

dis firewall session table

Total session number: 2

NBT datagram:202.38.1.255:138<--202.38.1.2:138

NBT name:202.38.1.255:137<--202.38.1.2:137

dis firewall statistic system defend //查看攻击防范统计

Display firewall defend statistic:

SYN-flood, 4 time(s)

total, 4 time(s)

2. PC1攻击工具配置

打开“EasyAttacker”程序,选择攻击网卡,浏览选择攻击类型:

编辑配置文件:

运行脚本,构造攻击报文:

3. Web Server的抓包结果

没有配置攻击防范时的抓包,收到大量数据包:

启用syn-flood攻击防范后,收到很少的数据包:

四、 配置关键点

1、使用“EasyToolKit”前,必须安装“dotnetfx.exe”和“WinPcap”;

2、全局下必须开启统计功能;

3、Syn-flood开启后,默认max-rate值为10000。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- dfix.cn 版权所有 湘ICP备2024080961号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务