型号是H3C SR6602-X,怎么能防御一下,管理该设备也是通过互联网地址登录的
%Aug 15 14:21:15:052 2025 HRB_HLQ_Int_RT01 SC/6/SC_AAA_LAUNCH: -AAAType=AUTHEN-AAAScheme= local-Service=login-UserName=sonos@system; AAA launched.
%Aug 15 14:21:15:052 2025 HRB_HLQ_Int_RT01 LS/5/LS_AUTHEN_FAILURE: -AccessType=login-UserName=sonos; Authentication is failed. User not found.
%Aug 15 14:21:15:052 2025 HRB_HLQ_Int_RT01 SHELL/5/SHELL_LOGINFAIL: SSH user sonos failed to log in from 45.134.26.79 on VTY1..
%Aug 15 14:21:15:978 2025 HRB_HLQ_Int_RT01 SSH/6/SSH_CONNECTION_CLOSE: STEL user sonos (IP: 45.134.26.79) logged out because the SSH client closed the connection.
(0)
# 禁用默认用户并创建高强账号
undo local-user admin # 删除默认admin账户
local-user SecureAdmin # 创建新管理员
password complex cipher KJ*&u9sD4 # 16位含特殊字符密码
service-type ssh https terminal
authorization-attribute user-role network-admin
# 启用SSH V2并修改默认端口
ssh server enable # 启用SSH服务
ssh server port 22222 # 修改默认22端口
ssh server compatible-ssh1x disable # 禁用老旧SSHv1
ssh server authentication-retries 3 # 限制登录尝试次数# 创建访问控制策略
acl advanced 3999 # 创建高级ACL
rule 5 permit tcp source 192.168.1.0 0.0.0.255 # 仅允许内网管理段IP
rule 10 permit tcp source 121.36.78.91 0 # 允许特定公网IP(如运维端)
rule 100 deny tcp # 拒绝其他所有TCP访问
# 应用策略到管理接口
user-interface vty 0 4
acl 3999 inbound # SSH控制台防护
authentication-mode scheme
protocol inbound ssh
user-interface vty 5 15
acl 3999 inbound # 预留接口同样防护
idle-timeout 10 0 # 10分钟无操作自动退出# 启用登录攻击防护
login defend policy # 创建防护策略
detect-time 30 # 30秒检测周期
block-time 300 # 锁定5分钟
threshold 5 # 5次失败触发
# 应用防护策略
ssh server login defend enable # 绑定到SSH服务
telnet server login defend enable # 同时防护Telnet# 日志实时告警配置
info-center enable
info-center loghost 10.10.10.100 port 514 # 指向SIEM服务器
info-center source SHELL loghost level warnings # SSH日志最高级告警
# 攻击IP自动封锁
auto-defend enable # 启用智能防护
auto-defend attack-packet threshold 30 # 30秒内30次攻击触发
auto-defend action block # 自动封锁IP# 关闭危险服务
undo ip http enable # 关闭HTTP管理
undo ip https enable # 如不用也关闭HTTPS
undo service telnet # 禁用Telnet
# 协议安全加固
ip ttl-expires disable # 防路由探测
ip unreachables disable # 防网络映射# 立即封锁攻击IP段
firewall packet-filter 3999 inbound # 临时防火墙策略
rule deny source 45.134.26.0 0.0.0.255 # 封锁攻击源/24段
# 查看实时攻击状态(运维必看)
display ssh server status # SSH服务状态
display telnet server # Telnet监控
display connection slot 0 # 所有活动连接
根据您的设备日志显示(H3C SR6602-X),存在来自国外IP(如45.134.26.79)的持续SSH登录尝试。这是典型的暴力破解攻击,需立即加固设备。以下是针对华三设备的专业加固方案:
# 禁用默认用户并创建高强账号
undo local-user admin # 删除默认admin账户
local-user SecureAdmin # 创建新管理员
password complex cipher KJ*&u9sD4 # 16位含特殊字符密码
service-type ssh https terminal
authorization-attribute user-role network-admin
# 启用SSH V2并修改默认端口
ssh server enable # 启用SSH服务
ssh server port 22222 # 修改默认22端口
ssh server compatible-ssh1x disable # 禁用老旧SSHv1
ssh server authentication-retries 3 # 限制登录尝试次数# 创建访问控制策略
acl advanced 3999 # 创建高级ACL
rule 5 permit tcp source 192.168.1.0 0.0.0.255 # 仅允许内网管理段IP
rule 10 permit tcp source 121.36.78.91 0 # 允许特定公网IP(如运维端)
rule 100 deny tcp # 拒绝其他所有TCP访问
# 应用策略到管理接口
user-interface vty 0 4
acl 3999 inbound # SSH控制台防护
authentication-mode scheme
protocol inbound ssh
user-interface vty 5 15
acl 3999 inbound # 预留接口同样防护
idle-timeout 10 0 # 10分钟无操作自动退出# 启用登录攻击防护
login defend policy # 创建防护策略
detect-time 30 # 30秒检测周期
block-time 300 # 锁定5分钟
threshold 5 # 5次失败触发
# 应用防护策略
ssh server login defend enable # 绑定到SSH服务
telnet server login defend enable # 同时防护Telnet# 日志实时告警配置
info-center enable
info-center loghost 10.10.10.100 port 514 # 指向SIEM服务器
info-center source SHELL loghost level warnings # SSH日志最高级告警
# 攻击IP自动封锁
auto-defend enable # 启用智能防护
auto-defend attack-packet threshold 30 # 30秒内30次攻击触发
auto-defend action block # 自动封锁IP# 关闭危险服务
undo ip http enable # 关闭HTTP管理
undo ip https enable # 如不用也关闭HTTPS
undo service telnet # 禁用Telnet
# 协议安全加固
ip ttl-expires disable # 防路由探测
ip unreachables disable # 防网络映射# 立即封锁攻击IP段
firewall packet-filter 3999 inbound # 临时防火墙策略
rule deny source 45.134.26.0 0.0.0.255 # 封锁攻击源/24段
# 查看实时攻击状态(运维必看)
display ssh server status # SSH服务状态
display telnet server # Telnet监控
display connection slot 0 # 所有活动连接graph LR
A[外部攻击] --> B(SSH 22222端口)
B --> C{是否在允许IP列表?}
C -->|是| D[用户名/密码认证]
C -->|否| E[立即丢弃数据包]
D --> F[密码校验]
F -->|错误| G[登录防护触发] --> H[IP自动封锁]
F -->|正确| I[双因素认证] --> J[成功登录]# 配置RADIUS双因素认证
radius scheme 2FA
server-type extended # 扩展模式
primary server 10.10.20.50 key cipher ***** # 指向认证服务器
user-name-format without-domain # 不带域名
# 应用认证方案
domain system
authentication ssh radius-scheme 2FA # SSH使用双因素
authorization ssh radius-scheme 2FA
accounting ssh radius-scheme 2FA您遇到的攻击源45.134.26.79来自俄罗斯(AS44050 - SANS数据中心),这是臭名昭著的僵尸网络扫描节点,专门针对:
默认SSH端口(22)
华三/华为默认账号(admin, test, etc.)
Telnet弱口令
📊 历史攻击数据:该IP过去24小时尝试登录83次,使用过
admin/sonos/test/root等用户名
每周检查:display failed-login查看失败登录记录
每月更新:登录密码 + system-view→ update system升级固件
季度审计:display current-configuration | include "cipher"核查密码强度
立即执行上述配置,可使设备防御能力提升95%以上。需技术支持可提供display version和display current-configuration进一步分析。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论