网络安全防护:SRX设备的攻击防范策略
1. 端口扫描筛选
在对网络中的响应主机进行扫描后,攻击者通常会收集这些活跃主机的更多信息,比如它们运行的操作系统版本、开放的端口或服务等,这就是端口扫描,即扫描开放的套接字以进行潜在攻击。
SRX设备能够限制单个源在每微秒内发送的SYN数据包数量。不过,这并不能阻止所有类型的端口扫描,因为Nmap可以进行多种不同类型的扫描,但它能限制大部分端口扫描行为。
以下是将端口扫描防护添加到“untrusted - internet”屏幕配置文件的操作步骤:
juniper@SRX5800> edit
[edit]
juniper@SRX5800> set security screen ids - option untrusted - internet tcp port - scan threshold 1000000
这里,端口扫描屏幕配置的阈值为1秒,意味着单个源主机每秒可以向10个不同端口发送一个SYN数据包。虽然这不能阻止所有端口扫描尝试,但能限制攻击,避免系统性能受到影响。
FIN扫描是另一种端口扫描方法。攻击者通常向端口发送一个FIN数据包,然后监听响应。如果终端主机的套接字正在监听,它会收到一个未建立连接的FIN数据包,从而回复一个“重置数据包”。阻止这种扫描很简单,将其添加到“untrusted - internet”屏幕配置文件的操作如下:
juniper@SRX5800> edi
SRX设备攻击防范策略详解
超级会员免费看
订阅专栏 解锁全文
19

被折叠的 条评论
为什么被折叠?



