阻擋來源IP.
上方 細項部分 若不清楚可再詢問
還可以依照mytiny的方法來處理:
設定intrusion prevention
security -> intrusion prevention -> 選擇你的IPS Sensor -> 新增IPS signatures -> 上方搜尋NAME (輸入你收到的訊息的入侵名稱) -> 點選他 -> 點選 Ues selected signatures -> 設定Action -> 設定Packet logging -> 點選畫面下方APPLY
以上
要阻擋IPS的入侵攻擊
如果只是採用系統既定的封鎖
這樣那個來源IP還是會再繼續來
然後,入侵防禦再把他擋掉,周而復始,很累
有人會說,把那個IP設防火牆政策擋掉
擋了一個,來一萬個,累死自己
請在IPS運用profile的內容中選用該攻擊特徵
點右鍵,選隔離,設看要隔離多久
來犯者一律抓去監牢關起來
關多久看你高興(一般一周後就不來了)
不用一直設防火牆政策,輕鬆解決困擾
這樣是不是很簡單
阻擋的同時,最好也看看為什麼外部IP會一直嘗試連線公司裡面的特定設備。也許該伺服器本身設定錯誤門戶大開,有心入侵的人會換不同IP或攻擊手法入侵。
好運搜到這帖!借這串再跟大家請教一下:
公司使用FortiGate 40F,這陣子一直被入侵,有照HAHZOZO大大分享的第二招來設定,
在『政策&物件』的『位址物件』新增『位址群組』,並在裡面新增『成員』來拉入想擋的IP,
最後在『防火牆政策』內新增並啟用,但奇怪的是有少數IP還會被記錄在『入侵偵測防禦』的日誌內,
麻煩路過的善心人士幫忙瞧瞧我的設定是否有誤?