防火墙设定路由访存表防止黑客入侵
防火墙【fáng huǒ qiáng】的方法有两种【yǒu liǎng zhǒng】:端口扫🌈描【miáo】、路径追踪,今天我【jīn tiān wǒ】们来了解一下👕防止黑客入侵🤥的方式🌮。
一、大多数防火墙都带有其自身标识
如【rú】♉CHECKPOINT的🍕FIREWALL-1缺省在256、257、258号的🍕TCP端口进行监听【háng jiān tīng】;
MICROSOFT的 PROXY SERVER则通常【zé tōng cháng】💒在🔉1080、1745号【hào】TCP端口上💠进行监【jìn háng jiān】听。
因为大多数IDS产品缺省配置🏫成只检【chéng zhī jiǎn】测大范围的无头脑的🥩端口扫描,所以真🔡正聪明【zhèng cōng míng】的攻击者决不🍸会采用这种卤莽的地🥇毯扫描【tǎn sǎo miáo】🐽方法。而是利【ér shì lì】用如NMAP这样的【zhè yàng de】🌼扫描工👴具进行【jù jìn háng】有选择【yǒu xuǎn zé】🖐的扫描【de sǎo miáo】📌,而躲过【ér duǒ guò】配置并【pèi zhì bìng】不精细的IDS防护,如下:
command: nmap -n -vv -p0 -p256,1080,1745,192.168.50.1-60.254
!!! 注意因为大多【wéi dà duō】数防火墙会不对🙎ICMP PING请求作【qǐng qiú zuò】出响应,故上行【gù shàng háng】命令中【mìng lìng zhōng】📲的⛅-P0参数👅
是为了🤡防止发【fáng zhǐ fā】😔送【sòng】ICMP包,而暴露攻击倾🐃向的【xiàng de】。
如何预防?
配置【pèi zhì】CISCO 路由器ACL表👥,阻塞相🔼应的监【yīng de jiān】听端口
如:
access-list 101 deny any any eq 256 log! block firewall-1 scans access-list 101 deny any any eq 257 log! block firewall-1 scans access-list 101 deny any any eq 258 log! block firewall-1 scans access-list 101 deny any any eq 1080 log! block socks scans access-list 101 deny any any eq 1745 log! block winsock scans
二、路径追踪
UNIX的traceroute,和NT的 tracert.exe来追踪🕐到达主机前的🏅最后一【zuì hòu yī】跳,其有很【qí yǒu hěn】大的可【dà de kě】能性为【néng xìng wéi】🈷防火墙🚛。
若本地【ruò běn dì】主机和目标服务器之【wù qì zhī】间的路由器对TTL已过期🕍分组作⚡出响应【chū xiǎng yīng】,则发现🥌防火墙【fáng huǒ qiáng】会较容易。然而【rán ér】😐,有很多路由器、防火墙【fáng huǒ qiáng】设置成【shè zhì chéng】不返送ICMP TTL 已过期🕍分组❗,探测包【tàn cè bāo】👜往往在💆到达目📝标前几【biāo qián jǐ】跳就不再显示任何路径信息。
如何预防?
因为整个trace path上可能【shàng kě néng】经过很多【duō】ISP提供的网路【wǎng lù】💷,这些🏕ROUTERE的配置【de pèi zhì】🌩是在你🍟的控制【de kòng zhì】之外的,所以应尽可能【jìn kě néng】🥓去控制你的边界路由〰器对ICMP TTL响应的配置【de pèi zhì】🌩。
如【rú】🚂:access-list 101 deny icmp any any 1 0 ! ttl-exceeded
将边界路由器配置成接收到【jiē shōu dào】🎍TTL值为【zhí wéi】0、1的分组时不与【shí bú yǔ】🐩响应⛵。
关键词:防火墙,黑客入侵
阅读本文后您有什么感想? 已有 人给出评价!
- 0
- 0
- 0
- 0
- 0
- 0