USG60, Дыра в работе IDP
Pavel
Публикаций: 112 Ally Member
Прихожу на работу и вижу в следующее
ух ты Брутят мерзавцы.
Открываем логи винды
Ну точно , открываем настройки PolicyControl
При этом спокойненько продолжают брутить .
Вопросы:
1 Мне продолжает везти ?
2 Что-то неверно настроено ?
P.S.
Сейчас прошивка 4,38
На прошивке WK08 - данное правило срабатывало следующим образом - система распознавала атаку, но пакеты пропускала, приходилось вручную банить.
И еще вопрос :
1 Когда можно будет при добавлении подсети в объекты писать - 92.63.194.0/24, а не 92.63.194.0 255,255,255,0 .
ух ты Брутят мерзавцы.
Открываем логи винды
Ну точно , открываем настройки PolicyControl
При этом спокойненько продолжают брутить .
Вопросы:
1 Мне продолжает везти ?
2 Что-то неверно настроено ?
P.S.
Сейчас прошивка 4,38
На прошивке WK08 - данное правило срабатывало следующим образом - система распознавала атаку, но пакеты пропускала, приходилось вручную банить.
И еще вопрос :
1 Когда можно будет при добавлении подсети в объекты писать - 92.63.194.0/24, а не 92.63.194.0 255,255,255,0 .
0
All Replies
-
Здравствуйте.
Если возможно, пришлите конфигурацию шлюза в ЛС. Если нет, то мы попробуем самостоятельно проверить работу этого правила и сообщим результат.
По поводу вопроса о CIDR формате для объекта SUBNET, то я запросил об этом разработчиков. Когда будет ответ, обязательно сообщу.0 -
Добрый день .
Прошло несколько дней , атаки наконец-то закончились. Хакеры устали . За выходные набежало следующее
Банить по прежнему нужно вручную. Создание новых правил, правка старых - эффекта ноль .
Переделывал по руководству с картинками - ноль. IDP на RDP Brute молчит.
Если кому интересно , sec3 - лог событий с машины, в архиве syslog c usg
0 -
После обновления до 4,38 WK19 атаки стали детектироваться
однако по прежнему пакеты спокойно доходят до станции .
и пофиг красной чугунке , что ей написали дропать пакеты
Конфиг есть в ТП
Если надо , то приложу полные логи со станции-проститутки и с доблестного фаервола.
Не привыкать уже .0 -
Если кому интересно - ответ из ТП после общения с разработчиками (Спасибо Андрею):
Пока удалось уточнить, что правило RDP Brute Force login имеет предопределенную настройку, которая не имеет интерфейса для ручной настройки пользователем. Однако если текущие настройки не устраивают, можно просить разработчиков об их изменении.
В данный момент, в качестве определения угрозы это правило срабатывает только при наличии 10 входящих пакетов RDP login в течении 10 сек. Если за 10 сек было 30 обращений, то это правило сработает 3 раза. Так же выяснилось, что в результате срабатывания этого правила блокируется только каждый 10-й такой пакет.
Пока в качестве временного решения можно только блокировать пользователей средствами файервола.
0 -
1 Когда можно будет при добавлении подсети в объекты писать - 92.63.194.0/24, а не 92.63.194.0 255,255,255,0
Добавление возможности указывать IP объект в формате CIDR notation планируется к реализации в 2021 году.
К сожалению более точной информации пока нет, как и нет гарантии, что новые версии в следующем году будут выпускаться так же и для USG60, так как на смену этого поколения USG уже летом этого года придет новое поколение USG FLEX.0 -
Для меня уже нет смысла вообще смотреть в сторону Zyxel. И к сожалению рекомендовать тоже никак . Надоело быть тестером . За время, до ее отключения набралось еще 4 замечательных бага . Открывать в саппорте не вижу смысла . Плюс на смену приходит гибкое USG . Ну нафиг. Может попозжа воткну в нее топор и выложу сюда фотку. Типа Фаер дырявый по настоящему .
0 -
По поводу отработки правила IDP - RDP Brute Force login. Мы планируем изменить дизайн этого правила таим образом, что бы после срабатывания правило продолжало блокировать эти же попытки обращения по RDP в течении некоторого времени.
Выпуск микропрограммы с новым дизайном этого правила запланирован на середину июля этого года.0 -
Это конечно очень здорово , но до момента исправления видимо все защитное оборудование
будет дружно пропускать атаки .0 -
До выпуска исправления рекомендую вручную заносить адреса замеченные в попытке подбора акаунта RDP в блокирующее правило политик безопасности.0
-
Zyxel_Andrew said:До выпуска исправления рекомендую вручную заносить адреса замеченные в попытке подбора акаунта RDP в блокирующее правило политик безопасности.
0