❓ Kenapa Brute Force HTTPS/SSH Tidak Muncul di Log IPS FortiGate?
🔹 1. FortiGate tidak bisa inspeksi traffic ke dirinya sendiri
Saat kamu akses Web GUI FortiGate (HTTPS) atau SSH FortiGate, traffic langsung ke control plane, tidak lewat policy firewall. Akibatnya:
- IPS, DoS policy, application control, web filter, dll tidak ikut campur.
Artinya: log tidak tercatat di log security policy / IPS, karena tidak melewati data plane.
Analogi: kamu masuk rumah lewat pintu depan (bukan lewat satpam), jadi tidak dicek dulu.
🔹 2. Brute force ke FortiGate admin tidak melalui IPS engine
Meskipun gagal login berulang kali, event-nya hanya tercatat di system event log, bukan IPS log.
🔧 Cek system event log via CLI:
get system event-log | grep 'admin'
Atau dari GUI:
Log > System Events > Filter: "Action: login failed"
🔹 3. IPS hanya memantau policy-based traffic (forwarded traffic)
IPS hanya aktif untuk traffic antar-interface (misalnya dari LAN ke WAN), bukan untuk traffic lokal ke FortiGate itu sendiri.
✅ Kalau kamu brute force server di belakang FortiGate, dan ada IPS policy aktif ke arah server itu, IPS akan mendeteksi brute force.
🔧 Solusi / Pengujian Lanjut
✅ Untuk Deteksi Brute Force Login ke FortiGate:
- Gunakan system event log, bukan log IPS
- Aktifkan fitur account lockout:
Dari GUI:
System > Settings > Password Policy > Lockout after X attempts
Via CLI:
config system global
set admin-lockout-threshold 3
set admin-lockout-duration 60
end
✅ Untuk Uji IPS (misal pakai Hydra):
- Brute force ke server internal (contoh: SSH ke 192.168.1.10 dari luar)
- Pastikan policy dari WAN → LAN memiliki:
- IPS profile aktif
- Log traffic diaktifkan (All Sessions)
🔍 Cara Cek IPS Aktif di Policy
Menu: Policy > IPv4 Policy
Pilih policy WAN → LAN, lalu cek bagian berikut:
- Security Profiles > IPS → harus aktif
- Log traffic → All Sessions
🔚 Ringkasan
Target Brute Force | Terdeteksi di IPS? | Tercatat di Log? |
---|---|---|
FortiGate Web UI (port 8443) | ❌ Tidak | ✅ Ya (System Event Logs) |
FortiGate SSH (port 22) | ❌ Tidak | ✅ Ya (System Event Logs) |
Server di belakang FortiGate | ✅ Ya | ✅ Ya (jika IPS + Logging aktif) |
Tidak ada komentar:
Posting Komentar