点开L2TP服务器端查看隧道信息,发现有大量未知隧道信息,我关闭L2TP服务端后,再开,隧道信息里面瞬间占满貌似,总共64个隧道信息。是不是被攻击了喔?求助各位大佬
(0)
最佳答案
现象 | 正常场景 | 攻击场景(符合您的描述) |
---|---|---|
隧道建立速度 | 缓慢增加(人工触发) | 瞬间占满(64条隧道快速建立) |
隧道用户名/客户端信息 | 可识别公司账号/设备 | 未知用户名/随机字符串 |
源IP分布 | 集中在已知办公区域IP | 全球多地IP/同一IP高频尝试 |
隧道持续时间 | 持续数小时(正常会话) | 短时建立后立刻断开(试探行为) |
扫描爆破工具行为
hydra
, ipsecscan
)批量扫描公网IP的 L2TP/IPsec端口(UDP 500/4500)test123
、password
)资源耗尽型攻击
故意占满隧道数,阻断正常业务访问(拒绝服务攻击)
# 在防火墙上封锁L2TP端口(临时)
ipsec deny udp any any eq 500 # 封锁ISAKMP协商端口
ipsec deny udp any any eq 4500 # 封锁NAT-T穿越端口
# 强制清除所有L2TP隧道(不同设备命令可能不同)
clear vpn-session db name l2tp all
# 启用强认证(禁止弱密码)
ipsec policy MY_POLICY
ike-authentication pre-share key **Kj7!sL9@mQz2** # 高强度预共享密钥
xauth authentication local enable # 启用本地认证
# 限制隧道建立速率(防爆破)
ipsec profile MY_PROFILE
tunnel-limit 10 per-ip # 每个IP最多10条隧道
tunnel-rate-limit 5 # 每秒最多新建5条
# 关闭默认组策略(避免空密码)
no vpn-group-policy DEFAULT
# 查看攻击日志(关键!)
show vpn-session db detail | include Failed # 查看失败尝试
show logging | include L2TP.*Failed # 提取攻击源IP
措施 | 作用 | 配置示例 |
---|---|---|
IP白名单 | 仅允许可信IP访问VPN | ipsec permit ip 192.168.1.0/24 any |
证书认证 | 替代预共享密钥(更高安全) | crypto ikev2 profile CERT_AUTH |
双因子认证 | 短信/令牌二次验证 | 整合RADIUS + Google Authenticator |
流量监控 | 实时检测异常会话 | 部署SIEM系统匹配规则:L2TP_session>50/sec |
ike-scan
检测服务安全性:ike-scan -A --id=test 你的公网IP # 观察是否返回PSK漏洞
Tunnel Create Failed
记录。立即执行:
✅ 封锁攻击源IP → ✅ 清除异常隧道 → ✅ 启用强认证+限速策略
若仍有问题,建议 暂时关闭公网L2TP映射,改用更安全的 SSL VPN(如HTTPS+DTLS) 替代。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论