科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道设定路由访存表防止黑客对防火墙发掘

设定路由访存表防止黑客对防火墙发掘

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

因为大多数IDS产品缺省配置成只检测大范围的无头脑的端口扫描,所以真正聪明的攻击者决不会采用这种卤莽的地毯扫描方法。而是利用如NMAP这样的扫描工具进行有选择的扫描,而躲过配置并不精细的IDS防护。

作者:zdnet安全频道 来源:论坛整理 2008年10月17日

关键字: 防火墙 黑客

  • 评论
  • 分享微博
  • 分享邮件
   发现防火墙的方法有两种:端口扫描、路径追踪

    一、大多数防火墙都带有其自身标识

    如CHECKPOINT 的FIREWALL-1缺省在256、257、258号的TCP端口进行监听;

    MICROSOFT的 PROXY SERVER则通常在1080、1745号TCP端口上进行监听。

    因为大多数IDS产品缺省配置成只检测大范围的无头脑的端口扫描,所以真正聪明的攻击者决不会采用这种卤莽的地毯扫描方法。而是利用如NMAP这样的扫描工具进行有选择的扫描,而躲过配置并不精细的IDS防护,如下:

    command: nmap -n -vv -p0 -p256,1080,1745,192.168.50.1-60.254

    !!! 注意因为大多数防火墙会不对ICMP PING请求作出响应,故上行命令中的-P0参数

    是为了防止发送ICMP包,而暴露攻击倾向的。

    如何预防?

    配置CISCO 路由器ACL表,阻塞相应的监听端口

    如:

    access-list 101 deny any any eq 256 log! block firewall-1 scans
    access-list 101 deny any any eq 257 log! block firewall-1 scans
    access-list 101 deny any any eq 258 log! block firewall-1 scans
    access-list 101 deny any any eq 1080 log! block socks scans
    access-list 101 deny any any eq 1745 log! block winsock scans

    二、路径追踪

   UNIX的traceroute,和NT的 tracert.exe来追踪到达主机前的最后一跳,其有很大的可能性为防火墙。

   若本地主机和目标服务器之间的路由器对TTL已过期分组作出响应,则发现防火墙会较容易。然而,有很多路由器、防火墙设置成不返送ICMP TTL 已过期分组,探测包往往在到达目标前几跳就不再显示任何路径信息。

   如何预防?

   因为整个trace path上可能经过很多ISP提供的网路,这些ROUTERE的配置是在你的控制之外的,所以应尽可能去控制你的边界路由器对ICMP TTL响应的配置。

   如:access-list 101 deny icmp any any 1 0 ! ttl-exceeded

   将边界路由器配置成接收到TTL值为0、1的分组时不与响应。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章