Πίνακας περιεχομένων:
- Το Netcat μπορεί να δοκιμάσει ορισμένους κανόνες τείχους προστασίας χωρίς να χρειάζεται να ελέγξει απευθείας ένα σύστημα παραγωγής. Για παράδειγμα, μπορείτε να ελέγξετε αν το τείχος προστασίας επιτρέπει τη θύρα 23 (telnet). Ακολουθήστε τα παρακάτω βήματα για να δείτε αν μπορεί να γίνει σύνδεση μέσω της θύρας 23:
- Ο αναλυτής τείχους προστασίας AlgoSec και παρόμοιοι, όπως ο Athena Firewall Grader, σας δίνουν τη δυνατότητα να εκτελέσετε μια εις βάθος ανάλυση των κανόνων βάσης τείχους προστασίας από όλους τους σημαντικούς προμηθευτές και να βρείτε ανωμαλίες ασφάλειας και αναποτελεσματικότητα που ποτέ δεν θα αποκαλύψετε αλλιώς.
- Εκτελέστε έναν έλεγχο κανόνων βάσης τείχους προστασίας.
Βίντεο: Calling All Cars: Cop Killer / Murder Throat Cut / Drive 'Em Off the Dock 2024
Στο πλαίσιο της ηθικής σας πειρατείας, μπορείτε να δοκιμάσετε τους κανόνες του τείχους προστασίας για να βεβαιωθείτε ότι εργάζονται όπως υποτίθεται. Οι παραβιάσεις στα τείχη προστασίας μπορούν εύκολα να θέσουν σε κίνδυνο τις προσπάθειές σας για ασφάλεια. Μερικές δοκιμές μπορούν να επιβεβαιώσουν ότι το τείχος προστασίας σας κάνει ό, τι λέει ότι κάνει. Μπορείτε να συνδεθείτε μέσω του τείχους προστασίας στις θύρες που είναι ανοιχτές, αλλά τι γίνεται με τις θύρες που μπορούν να ανοίξουν αλλά δεν πρέπει να είναι;
Το Netcat μπορεί να δοκιμάσει ορισμένους κανόνες τείχους προστασίας χωρίς να χρειάζεται να ελέγξει απευθείας ένα σύστημα παραγωγής. Για παράδειγμα, μπορείτε να ελέγξετε αν το τείχος προστασίας επιτρέπει τη θύρα 23 (telnet). Ακολουθήστε τα παρακάτω βήματα για να δείτε αν μπορεί να γίνει σύνδεση μέσω της θύρας 23:
Φόρτωση Netcat σε υπολογιστή-πελάτη
-
μέσα στο του δικτύου. Αυτό ρυθμίζει την εξερχόμενη σύνδεση.
Φορτώστε το Netcat σε έναν υπολογιστή δοκιμής
-
έξω από το το τείχος προστασίας.
Αυτό σας επιτρέπει να δοκιμάσετε έξω από το.Εισαγάγετε την εντολή του ακροατή Netcat στο μηχάνημα (εσωτερικού υπολογιστή) με τον αριθμό θύρας που δοκιμάζετε.
-
Για παράδειγμα, εάν δοκιμάζετε τη θύρα 23, πληκτρολογήστε αυτήν την εντολή:
nc -l -p 23 cmd. exe
Εισαγάγετε την εντολή Netcat για να ξεκινήσετε μια εισερχόμενη συνεδρία στο μηχάνημα ελέγχου (εξωτερικό). Πρέπει να συμπεριλάβετε τις ακόλουθες πληροφορίες:
-
Η διεύθυνση IP του εσωτερικού υπολογιστή που δοκιμάζετε
Ο αριθμός θύρας που δοκιμάζετε-
Για παράδειγμα, αν η διεύθυνση IP του εσωτερικού υπολογιστή (πελάτη) είναι 10. 11. 12. 2 και η θύρα είναι 23, πληκτρολογήστε αυτήν την εντολή:
-
nc -v 10. 11. 12. 2 23
Αν το Netcat σας παρουσιάσει μια νέα γραμμή εντολών (αυτό είναι το cmd. στο βήμα 3) στο εξωτερικό μηχάνημα, έχετε συνδέσει και μπορείτε να εκτελέσετε εντολές στο εσωτερικό μηχάνημα! Αυτό μπορεί να εξυπηρετήσει διάφορους σκοπούς, συμπεριλαμβανομένων των κανόνων δοκιμής τείχους προστασίας, της μετάφρασης διεύθυνσης δικτύου (NAT), της προώθησης θυρών και - καλά, uhhhmmm - εκτέλεσης εντολών σε απομακρυσμένο σύστημα!
-
Αναλυτής Firewall AlgoSec
Ένα εμπορικό εργαλείο με εξαιρετικά αποτελέσματα είναι ο αναλυτής Firewall της AlgoSec.
Ο αναλυτής τείχους προστασίας AlgoSec και παρόμοιοι, όπως ο Athena Firewall Grader, σας δίνουν τη δυνατότητα να εκτελέσετε μια εις βάθος ανάλυση των κανόνων βάσης τείχους προστασίας από όλους τους σημαντικούς προμηθευτές και να βρείτε ανωμαλίες ασφάλειας και αναποτελεσματικότητα που ποτέ δεν θα αποκαλύψετε αλλιώς.
Η ανάλυση των κανόνων βάσης τείχους προστασίας είναι πολύ παρόμοια με την ανάλυση πηγαίου κώδικα λογισμικού - βρίσκει ατέλειες στην πηγή ότι οι άνθρωποι πιθανότατα δεν θα δουν ακόμη και όταν εκτελούν σε βάθος δοκιμές δεοντολογίας από το Internet και το εσωτερικό δίκτυο. Εάν δεν έχετε πραγματοποιήσει ποτέ μια ανάλυση βασιζόμενη σε κανόνες firewall, είναι απαραίτητο!
Αντιμετώπιση τρωτών σημείων βάσης δεδομένων firewall
Τα παρακάτω μέτρα αντιμετώπισης μπορούν να εμποδίσουν έναν χάκερ να δοκιμάσει το τείχος προστασίας σας:
Εκτελέστε έναν έλεγχο κανόνων βάσης τείχους προστασίας.
Δεν μπορείτε να εξασφαλίσετε αυτό που δεν αναγνωρίζετε. Δεν υπάρχει καλύτερο παράδειγμα από αυτό από τους κανόνες κανόνων firewall. Ανεξάρτητα από το πόσο φαινομενικά απλοϊκή είναι η βάση δεδομένων σας, ποτέ δεν πονάει να επαληθεύσετε τη δουλειά σας χρησιμοποιώντας ένα αυτοματοποιημένο εργαλείο.
-
Περιορίστε την κυκλοφορία σε αυτό που χρειάζεται. Ορίστε κανόνες για το τείχος προστασίας (και το δρομολογητή, εάν χρειάζεται) που περνά μόνο την κίνηση που πρέπει να περάσει απολύτως. Για παράδειγμα, διαθέτετε κανόνες που επιτρέπουν την εισερχόμενη επισκεψιμότητα HTTP σε έναν εσωτερικό διακομιστή ιστού, την εισερχόμενη επισκεψιμότητα SMTP σε ένα διακομιστή ηλεκτρονικού ταχυδρομείου και την εξερχόμενη επισκεψιμότητα HTTP για εξωτερική πρόσβαση στο διαδίκτυο.
-
Αυτή είναι η καλύτερη άμυνα εναντίον κάποιον που σπρώχνει το τείχος προστασίας σας.
Αποκλεισμός του ICMP για να αποτρέψετε έναν εξωτερικό εισβολέα να σκοντάψει και να προωθήσει το δίκτυό σας για να δει ποιοι οικοδεσπότες είναι ζωντανοί.
Ενεργοποιήστε την κατάσταση ελέγχου πακέτων στο τείχος προστασίας για να αποκλείσετε ανεπιθύμητα αιτήματα.
-