湖南大学论坛|先为求是

 找回密码
 注册(开放注册)
搜索
查看: 20567|回复: 3
打印 上一主题 下一主题

设路由访存表防御黑客对防火墙攻击

[复制链接]
跳转到指定楼层
1#
发表于 2013-5-9 20:47:09 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
发现防火墙的方法有两种:端口扫描、路径追踪
一、大多数防火墙都带有其自身标识
如CHECKPOINT 的FIREWALL-1缺省在256、257、258号的TCP端口进行监听;
MICROSOFT的 PROXY SERVER则通常在1080、1745号TCP端口上进行监听。
因为大多数IDS产品缺省配置成只检测大范围的无头脑的端口扫描,所以真正聪明的攻击者决不会采用这种卤莽的地毯扫描方法。而是利用如NMAP这样的扫描工具进行有选择的扫描,而躲过配置并不精细的IDS防护,如下:
command: nmap -n -vv -p0 -p256,1080,1745,192.168.50.1-60.254
!!! 注意因为大多数防火墙会不对ICMP PING请求作出响应,故上行命令中的-P0参数
是为了防止发送ICMP包,而暴露攻击倾向的。
如何预防?
配置CISCO 路由器ACL表,阻塞相应的监听端口
如:
access-list 101 deny any any eq 256 log! block firewall-1 scans
    access-list 101 deny any any eq 257 log! block firewall-1 scans
    access-list 101 deny any any eq 258 log! block firewall-1 scans
    access-list 101 deny any any eq 1080 log! block socks scans
    access-list 101 deny any any eq 1745 log! block winsock scans
二、路径追踪
UNIX的traceroute,和NT的 tracert.exe来追踪到达主机前的最后一跳,其有很大的可能性为防火墙。
若本地主机和目标服务器之间的路由器对TTL已过期分组作出响应,则发现防火墙会较容易。然而,有很多路由器、防火墙设置成不返送ICMP TTL 已过期分组,探测包往往在到达目标前几跳就不再显示任何路径信息。
如何预防:设路由访存表防御黑客对防火墙攻击
因为整个trace path上可能经过很多ISP提供的网路,这些ROUTERE的配置是在你的控制之外的,所以应尽可能去控制你的边界路由器对ICMP TTL响应的配置。
如:access-list 101 deny icmp any any 1 0 ! ttl-exceeded
将边界路由器配置成接收到TTL值为0、1的分组时不与响应。
2#
发表于 2013-5-10 05:32:42 | 只看该作者
恩,我觉得值得学习啊,顶你
3#
发表于 2013-5-10 14:15:17 | 只看该作者
这个问题很有用,不错
4#
发表于 2013-5-10 22:58:50 | 只看该作者
好的,顶你,收藏了嘻嘻
您需要登录后才可以回帖 登录 | 注册(开放注册)

本版积分规则

手机访问本页请
扫描左边二维码
         本网站声明
本网站所有内容为网友上传,若存在版权问题或是相关责任请联系站长!
站长联系QQ:7123767   myubbs.com
         站长微信:7123767
请扫描右边二维码
www.myubbs.com

小黑屋|手机版|Archiver|湖南大学先为求是 ( 琼ICP备10001123号 )

GMT+8, 2024-4-27 05:34 , Processed in 3.123446 second(s), 14 queries .

Powered by 高考信息网 X3.3

© 2001-2013 大学排名

快速回复 返回顶部 返回列表