Бесплатный электронный учебник по защите информации компьютера в интернет |
|
служба Компьютерная
помощь |
Дополнительное исследование брандмауэров |
Антивирусная защита компьютера. Вызов мастера на дом в Кириши |
|
|||||
|
Дополнительное исследование брандмауэров Если прямое сканирование портов, отслеживание маршрутов
и сбор маркеров не принесли успеха, взломщики могут прибегнуть к дополнительной
инвентаризации брандмауэра на более высоком уровне. При этом идентифицировать
брандмауэры и получить их правила ACL можно в процессе исследования
цели и анализа полученной информации (или не полученной). Простой способ получения данных с помощью утилиты nmар Утилита nmар является прекрасным средством исследования
брандмауэров, и мы постоянно ею пользуемся. В процессе сканирования
узла эта утилита сообщает не только об открытых или закрытых портах,
но и о тех из них, которые оказались заблокированными. При этом полученные
(или отсутствующие) данные позволяют узнать о конфигурации брандмауэра
много важной информации. |
||||
[root]# nmap -p20,21,23,53,80,111 -PO -w 192.168.51.100 23:14:01.229743 10.55.2.1 > 172.29.11.207: icmp:
host 172.32.12.4 И наконец, о нефильтруемых (unf iltered) портах утилита nmap сообщает лишь в том случае, когда при их сканировании обратно возвращается пакет RST/ACK. В этом случае тестовый пакет либо достигает целевого узла, который сообщает о том, что порт не находится в состоянии ожидания запросов, либо брандмауэр имитирует IP-адрес этого узла, устанавливая флаг RST/ACK. Например, при сканировании локальной системы было выявлено два нефильтруемых порта, поскольку не пришло двух ответных пакетов RST/ACK. Подобная ситуация может быть имитирована и некоторыми брандмауэрами, например, ChackPoint на которых действует правило REJECT. [root]# nmap -sS -pl-300 172.18.20.55 21:26:22.742482 172.18.20.55.258 > 172.29.11.207.39667:
S Контрмеры против применения утилиты nmар Обнаружение Для выявления попыток сканирования с использованием
утилиты nmap можно применять подходы, описанные в главе 2. Кроме того,
можно также дать следующий совет. Настройте процедуру обнаружения
сканирования таким образом, чтобы отдельно получать информацию о попытках
сканирования брандмауэров. Предотвращение Для того чтобы предотвратить возможность инвентаризации
списков ACL маршрутизаторов и брандмауэров, нужно отключить на них
режим передачи ответных сообщений ICMP с типом 13. На маршрутизаторах
Cisco это можно осуществить, запретив передачу ответных IP-сообщений
о недостижимости цели. no ip unreachables Идентификация портов Некоторые брандмауэры имеют уникальные характеристики,
отличающие их от других брандмауэров и представленные в виде последовательности
цифр. Например, такую последовательность можно получить при подключении
к TCP-порту 257 (SNMP) брандмауэров Checkpoint. Наличие портов 256-259
является хорошим признаком брандмауэра Firewall-1 компании Checkpoint.
А следующий тест поможет в этом удостовериться. [root]# nc -v -n 192.168.51.1 257 Контрмеры: защита от идентификации портов Обнаружение Факт подключения злоумышленника к портам можно выявить,
добавив аудит соответствующего события в программе RealSecure. Вот
что для этого нужно сделать. Предотвращение Возможность подключения к TCP-порту можно предотвратить, заблокировав его на маршрутизаторе исходящих сообщений. Следующий простой список ACL брандмауэров Cisco поможет явно запретить все попытки подключения. access-list 101 deny tcp any any eq 257 log ! Блокирование сканирования Firewall-1 |
|||||
|
|
|||
|