端口扫描检测和预防
使用威胁检测识别端口扫描活动。您可以使用系统检测端口扫描,并在发现端口扫描时发出事件。或者,您可以将系统配置为通过自动阻止扫描程序来阻止端口扫描。在阻止端口扫描时,系统会向您发送事件,并在您设置的持续时间段内阻止攻击者。
端口扫描检测的预定义敏感度级别
配置检测设置时,您可以选择以下预定义的灵敏度级别。除“自定义”外,每个级别都为每个协议的端口 (TCP/UDP)、协议 (IP) 或主机 (TCP/UDP/IP/ICMP) 数预设了必须在设定的时间间隔内扫描的值(以秒为单位)。此外,还会启用所有类型的扫描/清扫。
超过间隔内的数字可能表示扫描攻击。仅当超出移动时间间隔窗口的端口/协议/主机号时,才会生成端口扫描事件。
-
低- 此级别使用端口扫描检测的最短时间窗口,并为端口/协议/主机加上高计数。因此,您应该只看到最积极的扫描程序的端口扫描事件。选择此级别的灵敏度可抑制误报,但请记住,这样可能会遗漏某些类型的端口扫描(慢速扫描、过滤扫描)。有关低灵敏度检测工作原理的更多详细信息,请参阅 在低敏感度级别检测。
-
间隔 (TCP/UDP/IP/ICMP) - 60 秒。
-
TCP/UDP portscan 端口数-120。
-
TCP/UDP 端口清扫 主机数量-180。
-
IP 协议扫描协议数量-30。
-
IP 协议扫描主机数-25。
-
ICMP 主机扫描主机数-50。
-
-
中- 此级别对间隔和端口/协议/主机计数使用中等值。但是,非常活跃的主机(例如网络地址转换器和代理)可能会生成误报。将此类主机添加到忽略扫描程序列表。这是默认的敏感度级别,也是一个很好的起点。
-
间隔 (TCP/UDP/IP/ICMP) - 90 秒。
-
TCP/UDP portscan 端口数-90。
-
TCP/UDP 端口清扫 主机数量-150。
-
IP 协议扫描协议数量-15。
-
IP 协议扫描主机数-20。
-
ICMP 主机扫描主机数-30。
-
-
高- 此级别为端口扫描检测使用更长的时间窗口,并为端口/协议/主机提供较低的计数。使用此级别,即使是最不严格的端口扫描/清扫,您也最有可能看到事件,因此您更有可能注意到所有攻击者。另一方面,此级别可能会导致发出大多数端口扫描事件,并可能导致最高数量的误报。
-
间隔 (TCP/UDP/IP/ICMP) - 600 秒(10 分钟)。
-
TCP/UDP portscan 端口数-60。
-
TCP/UDP 端口清扫主机数量-100。
-
IP 协议扫描协议数量-10。
-
IP 协议扫描主机数-10。
-
ICMP 主机扫描主机数-20。
-
-
自定义- 如果要配置与某个预定义灵敏度级别不同的任何设置,或者要禁用特定类型的扫描/清扫,级别会自动切换到“自定义”。如果要调整选项,请先选择与所需选项最匹配的级别,然后根据需要编辑值。
在低敏感度级别检测
如果选择低灵敏度级别,系统则跟踪 TCP、UDP 和 ICMP 初始数据包的否定响应。仅当不成功的连接数超过拒绝阈值(低灵敏度时为 10%)且端口/IP 协议计数超过配置的阈值时,才会触发警报。这可以减少误报。
如果同时存在允许和阻止的流量,则根据允许和阻止的流量之间的差异计算拒绝端口或主机的数量。在仅阻止流量的情况下,不考虑拒绝阈值。
这些条件不适用于内联集中配置的接口上的 UDP/ICMP 连接。
例如,在低灵敏度模式下,端口计数阈值为 120。因此,拒绝计数阈值为 120 的 10%,即 12。以下是在此配置下系统如何发出端口扫描事件的示例:
-
攻击者发起与目标的 131 个端口的连接,目标肯定确认所有发起。端口计数 = 131,大于阈值,但由于没有否定确认,因此不会触发端口扫描警报。
-
攻击者发起与目标的 131 个端口的连接,目标肯定确认 121 次发起,否定确认 10 次。端口计数 = 131,大于阈值,但拒绝端口计数 = 10,小于拒绝阈值。因此,不会触发端口扫描警报。
-
攻击者发起与目标的 134 个端口的连接,目标肯定确认 121 次发起,否定确认 13 次。端口计数 = 134,大于阈值,拒绝端口计数 = 13 也高于拒绝阈值。因此,会触发端口扫描警报。