内网蜜罐记录了一条waf网桥ip扫描器攻击日志
攻击类型: scan
扫描类型: ICMPv4
这个网桥ip没做任何代理,求排查思路
(0)
最佳答案
可以忽略
验证源IP合法性
检查网络配置
强化入侵检测
步骤 | 操作内容 | |
---|---|---|
1 | 验证源IP合法性并隔离 | |
2 | 限制ICMP协议权限 | |
3 | 强化入侵检测规则 | |
若确认攻击源为恶意行为,建议结合全流量日志进行深度取证,并更新安全设备特征库以覆盖此类扫描模式。
(0)
针对内网蜜罐记录的WAF网桥IP扫描器攻击日志(攻击类型: scan,扫描类型: ICMPv4),排查思路如下:
1. **检查WAF配置**:首先确认WAF设备是否正确配置了防护规则,特别是针对ICMPv4扫描的规则是否启用。检查“通用规则”的日志勾选情况,确保WAF能够记录相关日志。
2. **检查X-Forwarded-For源IP识别功能**:如果WAF部署在负载均衡设备后端,确认是否已开启X-Forwarded-For源IP识别功能。如果未开启,尝试开启以获取更准确的源IP信息。
3. **检查防火墙配置**:如果WAF部署在防火墙后端,确认防火墙是否进行了源IP转换。如果是,建议客户关闭防火墙的地址转换功能,以确保WAF能准确识别源IP。
4. **检查日志记录**:确认WAF设备的基础配置中,本地日志记录功能是否已开启,以及日志中是否有阻断日志,这可能表明WAF对某些流量进行了误识别。
5. **检查设备过载保护状态**:查询系统日志,确认WAF设备是否触发了软件bypass状态,这可能是因为CPU利用率或内存使用率过高导致的。如果触发了bypass,检查CPU使用率是否已恢复正常,以确定是否已自动退出bypass状态。
6. **确认WAF部署模式**:确认WAF是否为虚拟设备,因为虚拟WAF不支持bypass功能,而硬件WAF需要特别注意过载保护的配置。
通过上述步骤,可以系统地排查WAF网桥IP被记录为扫描器攻击日志的原因,并采取相应的措施进行处理。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论