第四步:登录到IPS系统后我们首先看到的是系统运行状态显示界面,当然由于目前大部分IPS系统都使用的是国外的核心,所以管理界面都是英文的。在首页中显示的主要是系统运行状态,日志记录摘要以及IPS设备的软硬件型号等。(如图4)
第五步:从上面的系统运行状态处我们可以看到当前设备接收以及阻止的数据容量大小以及设备的性能,包括内存,磁盘容量以及电力能源状况,绿灯表示一切正常,如果有红色显示就需要特别关注尽快解决了。而在系统状态下则是日志记录区域,这里罗列出了包括“alert log”警报日志(当系统被成功攻击或入侵时的记录),“audit log”登录日志(详细记录每个帐户访问的状况,包括顺利登录以及登录失败的),“block log”(阻止数据通讯的所有日志),“system log”系统日志,“packet trace log”数据包通讯日志等,每个日志记录区都能够保存成HTML格式的日志记录文件,同时还可以直接在IPS系统中通过右边的望远镜图标查询筛选相关信息。(如图5)
第六步:笔者以“audit log”登录日志为例进行简单介绍,当我们查看“audit log”登录日志详细信息时可以看到列出的一条条登录状况,包括登录时间,登录状况,访问IPS的源IP地址,使用的访问协议,当然尝试使用的用户名也在其中显示出来。例如笔者IPS中就罗列出了不少攻击者的信息,我们看第三条中的信息可知一二,首先攻击者的IP地址为211.144.87.122,使用的是CLI访问方式,这个应该是SSH或者TELNET,登录状态是失败,使用的登录帐号为ben。再结合其他错误信息我们可以清楚的了解到这个IP为211.144.87.122一定是在通过类似扫描器的工具攻击我们的IPS系统,先后尝试了包括ben在内的几百个用户名和简单的字符密码进行测试。(如图6)
第七步:除了针对网络设备进行攻击的监控与防御外,我们的IPS系统还有一个最大的特点,那就是针对企业内网的各个网络设备进行入侵防御,我们可以通过查看block log functions这个日志信息来查看详细记录内容,IPS系统会将所监控发现的入侵攻击行为按照严重级别进行分类,红色代表比较严重的攻击,我们可以通过点severity按钮来按照严重级别排序。在block log记录信息中我们能够看到包括攻击者IP地址,端口信息,被攻击者IP地址,端口信息以及攻击者利用的漏洞信息等,可以说针对入侵攻击的行为了解得清清楚楚,同时在最后的hit count处我们可以了解被攻击的次数。例如笔者通过浏览发现在2008年9月2日晚上7点多IP地址为121.135.196.99的入侵者向58.129.54.21的1433端口发动的攻击,利用的漏洞是MS-SQL hello buffer overflow的SQL SERVER HELLO益处漏洞。了解了这个信息后我们就可以针对IP地址为121.135.196.99的入侵者进行过滤了,同时还要提醒被攻击者及时更新补丁弥补漏洞。(如图7)