Innholdsfortegnelse:
Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Som en del av din etiske hacking, kan du teste brannmurreglene dine for å sikre at de fungerer som de skal. Brudd på brannmurer kan enkelt kompromittere din beste innsats for sikkerhet. Noen tester kan bekrefte at brannmuren faktisk gjør hva den sier det gjør. Du kan koble deg gjennom brannmuren på portene som er åpne, men hva med portene som kan være åpne, men bør ikke være?
Netcat
Netcat kan teste visse brannmurregler uten å måtte teste et produksjonssystem direkte. For eksempel kan du sjekke om brannmuren tillater port 23 (telnet) gjennom. Følg disse trinnene for å se om en tilkobling kan gjøres gjennom port 23:
-
Last inn Netcat på en klientmaskin inne nettverket.
Dette konfigurerer utgående tilkobling.
-
Last inn Netcat på en testcomputer utenfor brannmuren.
Dette lar deg teste fra utsiden i.
-
Skriv inn Netcat-lytterkommandoen på klientens (interne) maskin med portnummeret du tester.
Hvis du for eksempel tester port 23, skriver du inn denne kommandoen:
nc -l -p 23 cmd. exe
-
Skriv inn Netcat-kommandoen for å starte en innkommende økt på testmaskinen (ekstern). Du må inkludere følgende informasjon:
-
IP-adressen til den interne maskinen du tester
-
Portnummeret du tester
For eksempel hvis IP-adressen til den interne (klient) maskinen er 10. 11. 12. 2 og porten er 23, skriv inn denne kommandoen:
-
nc -v 10. 11. 12. 2 23
Hvis Netcat presenterer deg med en ny kommandoprompt (det er hva cmd.exe er for i trinn 3) på den eksterne maskinen, har du koblet til og kan utføre kommandoer på den interne maskinen! Dette kan tjene flere formål, inkludert testing av brannmurregler, nettverksadressetranslation (NAT), port videresending og - vel, uhhhmmm - kjører kommandoer på et eksternt system!
AlgoSec Firewall Analyzer
Et kommersielt verktøy med gode resultater er AlgoSecs brannmuranalysator.
AlgoSec Firewall Analyzer og lignende som Athena Firewall Grader, lar deg utføre en grundig analyse av brannmurregelbaser fra alle de store leverandørene og finne sikkerhetsfeil og ineffektivitet du aldri vil avdekke.
Brannmurregulatoranalyse er mye som programvarekildekodeanalyse - den finner feil ved kilden som mennesker sannsynligvis aldri vil se selv når de utfører grundige etiske hackingstester fra Internett og det interne nettverket. Hvis du aldri har utført en brannmur regelbasert analyse, er det et must!
Tiltak mot brannmurregelbaserte sikkerhetsproblemer
Følgende motforanstaltninger kan forhindre at hackeren prøver å teste brannmuren:
-
Utfør en brannmurregelbasert revisjon. Du kan ikke sikre det du ikke anerkjenner. Det er ikke noe bedre eksempel på dette enn brannmurregulatorene dine. Uansett hvor tilsynelatende forenklet din regelbase er, gjør det aldri vondt for å verifisere arbeidet ditt ved hjelp av et automatisert verktøy.
-
Begrens trafikken til det som trengs.
Angi regler på brannmuren (og ruteren, hvis nødvendig) som bare sender trafikk som absolutt må passere. For eksempel, har regler på plass som tillater HTTP innkommende trafikk til en intern webserver, SMTP innkommende trafikk til en e-postserver og HTTP utgående trafikk for ekstern webtilgang.
Dette er det beste forsvaret mot noen som pokker i brannmuren.
-
Blokker ICMP for å forhindre at en ekstern angriper slår og prodgerer nettverket ditt for å se hvilke verter som lever.
-
Aktiver statlig pakkeinspeksjon på brannmuren for å blokkere uønskede forespørsler.