Blue Coat - Attack Detection
Alasta 14 Juillet 2018 bluecoat BlueCoat Security
Description : Nous allons voir à quoi sert l'attack detection et sa mise en place.
Note :
Modification du billet de 2015.
Attack Detection kézako :
L’attack detection est une fonctionnalité disponible sur les ProxySG, cette dernière permet de protéger l’appliance et d’alerter l’administrateur qu’une machine de son réseau a un soucis. Il faut savoir que chaque modèle d’appliance a un nombre de connexion HTTP max. Au dela d’un certains nombre de connexions ou connexions échouées sur une période donnée, l’IP est blacklistée pour une durée spécifiée par l’administrateur
Limites de connexions :
Legacy | Current | ASG | Virutal Appliance |
---|---|---|---|
Voir les connexions max que supporte son proxy, aller dans Management Console>Statistics>Advanced>HTTP>Show HTTP Statistics>HTTP Worker Statistics>Maximum Acceptable Concurrent Client Connections.
Configuration :
Visualisation de la configuration :
Dans cette configuration, tout le monde est limité à 500 connexions HTTP ou 250 “mauvaises connexions” sur une période de 10 minutes avec un warning à 100 connexions puis sont bloqués indéfiniment. Ce qui necessite une intervention de l’administrateur. Mais on fait une exception pour la machine 1.1.1.1 qui n’a pas de limite.
Visualisation de la configuration :
failed requests :
SGOS 6.4.X - failure limit par défaut
- Connection failures (DNS lookup errors, connection refused, connection timed out, host unreachable, …)
- Code HTTP retourné au client : 501, 502, 503 ou 504
SGOS 6.5.X - failure limit par défaut
- Connection failures (DNS lookup errors, connection refused, connection timed out, host unreachable, …)
- Erreurs status codes HTTP 4xx (excluant 401 et 407) et 5xx HTTP répondu par le ProxySG ou l’OCS.
Voir les clients bloqués :
Via un navigateur : https://URL:8082/ADP/blocked-clients
Si vous avez activé la notification par e-mail (syslog aussi), vou recevrez un mail ayant pour objet “ProxySG Appliance Event 580000” et comme contenu :
En Syslog :
Débloqué une IP :
Afficher le nombre de connexions par clients :
Afficher les statistiques de requests failure :
Infos en GUI interessantes :
Désactivation de l’attack detection :
Désactiver certains code HTTP :
Il est parfois nécessaire de ne pas compter certains code HTTP, je vais prendre l’exemple de la mise à jour d’un serveur Linux, si pour une raison quelconque le mirroir lui envoie des 404 (page introuvable).
Le proxy va lancer sont compteur et risque de bloquer l’IP du serveur.
Code CPL :
Dans le premier block on désactive les codes HTTP 403, 503 et 400 venant du proxy.
Dans le second, on désactive pour les pages custom de blocage.