Regras de firewall de teste para evitar hacks rede

Como parte de seu hacking ético, você pode testar suas regras de firewall para se certificar de que eles estão a trabalhar porque é suposto. Violações em firewalls podem facilmente comprometer seus melhores esforços na segurança. Alguns testes podem verificar se o seu firewall realmente faz o que diz que está fazendo. Você pode se conectar através do firewall nas portas que estão abertas, mas que sobre as portas que podem ser abertas, mas não deve ser?

Video: Безумная жизнь Говорящего Тома и Друзей (Сборник любимых серий)

netcat

netcat pode testar certas regras de firewall sem ter que testar um sistema de produção diretamente. Por exemplo, você pode verificar se o firewall permite que a porta 23 (telnet) completamente. Siga estes passos para ver se uma conexão pode ser feita através da porta 23:

  1. Carregar Netcat em uma máquina cliente dentro a rede.

    Isso configura a conexão de saída.

  2. Carregar Netcat em um computador de teste lado de fora o firewall.

    Isso permite que você teste de fora para dentro.

  3. Digite o comando ouvinte Netcat no cliente máquina (interno) com o número da porta que você está testando.

    Por exemplo, se você está testando a porta 23, digite o seguinte comando:

    nc -l -p 23 cmd.exe
  4. Digite o comando Netcat para iniciar uma sessão de entrada no teste de máquina (externa). Você deve incluir as seguintes informações:

  5. O endereço IP da máquina interna que você está testando

  6. O número da porta que você está testando

    Video: Teste com a ferramenta hping3 do linux

  7. Por exemplo, se o endereço IP da máquina (cliente) interna é 10.11.12.2 e do porto é de 23, digite o seguinte comando:



nc -v 10.11.12.2 23

Se Netcat apresenta uma nova linha de comandos (que é o que a cmd.exe é no Passo 3) na máquina externa, você conectado e pode executar comandos na máquina interna! Isso pode servir vários fins, incluindo regras de firewall testes, tradução de endereços de rede (NAT), encaminhamento de porta e - bem, uhhhmmm - executar comandos em um sistema remoto!

Video: como identificar hackers minecraft - tudo sobre hacker (teste staff)

AlgoSec Firewall Analyzer

Uma ferramenta comercial com grandes resultados é Firewall Analyzer do AlgoSec.

AlgoSec Firewall Analyzer, e similares, tais como Athena Firewall Grader, permite que você execute uma análise em profundidade de bases de regras de firewall de todos os principais fornecedores e encontrar falhas de segurança e ineficiências que você nunca descobrir o contrário.

análise de base de regra de firewall é muito parecido com análise de código fonte do software - ele encontra falhas na fonte que os seres humanos provavelmente nunca ver, mesmo quando se realiza em profundidade testes de hacking ético da Internet e da rede interna. Se você nunca realizou uma análise de base de regra de firewall, é um must!

Medidas contra vulnerabilidades firewall base de regra

As seguintes medidas preventivas podem impedir que um hacker de testar o seu firewall:

Video: The ethical dilemma of designer babies | Paul Knoepfler

  • Realizar uma auditoria de firewall base de regra. Você não pode garantir que você não reconhecer. Não há melhor exemplo disso do que as suas bases de regras de firewall. Não importa quão aparentemente simplista a sua base de regra é, nunca é demais para verificar o seu trabalho usando uma ferramenta automatizada.

  • Limitar o tráfego para o que é necessário.

    regras estabelecidas em seu firewall (e router, se necessário) que passa apenas o tráfego que absolutamente deve passar. Por exemplo, temos regras em vigor que permitem o tráfego HTTP de entrada para um servidor interno web, o tráfego de entrada SMTP para um servidor de e-mail e tráfego de saída HTTP para acesso web externo.

    Esta é a melhor defesa contra alguém cutucando seu firewall.

  • Bloquear ICMP para ajudar a impedir que um invasor externo apertando e cutucando sua rede para ver quais hosts estão vivos.

  • Habilitar inspeção de pacotes no firewall para bloquear solicitações não solicitadas.


Publicações relacionadas