Indholdsfortegnelse:
Video: The Third Industrial Revolution: A Radical New Sharing Economy 2025
Som en del af din etiske hacking kan du teste dine firewallregler for at sikre, at de arbejder som de skal. Overtrædelser i firewalls kan let kompromittere din bedste indsats for sikkerhed. Et par tests kan verificere, at din firewall faktisk gør hvad det siger, det gør. Du kan forbinde via firewallen på de åbne porte, men hvad med de porte, der kan være åbne, men ikke bør være?
Netcat
Netcat kan teste visse firewallregler uden at skulle teste et produktionssystem direkte. Du kan f.eks. Tjekke, om firewallen tillader port 23 (telnet) igennem. Følg disse trin for at se, om der kan oprettes forbindelse via port 23:
-
Indlæs Netcat på en klientmaskine inde i netværket.
Dette indstiller den udgående forbindelse.
-
Indlæs Netcat på en testcomputer udenfor brandvejen.
Dette giver dig mulighed for at teste udefra i.
-
Indtast Netcat-lytterkommandoen på klientens (interne) maskine med portnummeret du tester.
Hvis du for eksempel tester port 23, skal du indtaste denne kommando:
nc -l -p 23 cmd. exe
-
Indtast Netcat-kommandoen for at starte en indgående session på testmaskinen (ekstern). Du skal indeholde følgende oplysninger:
-
IP-adressen på den interne maskine, du tester
-
Portnummeret du tester
Hvis IP-adressen på den interne (klient) maskine er 10, skal du f.eks. 11. 12. 2 og porten er 23, indtast denne kommando:
-
nc -v 10. 11. 12. 2 23
Hvis Netcat præsenterer dig med en ny kommandoprompt (det er hvad cmd.exe er for i trin 3) på den eksterne maskine, har du tilsluttet og kan udføre kommandoer på den interne maskine! Dette kan tjene flere formål, herunder test af firewallregler, netværksadresseoversættelse (NAT), port videresendelse og - vel, uhhhmmm - udførelse af kommandoer på et fjernt system!
AlgoSec Firewall Analyzer
Et kommercielt værktøj med gode resultater er AlgoSec's Firewall Analyzer.
AlgoSec Firewall Analyzer og lignende som Athena Firewall Grader, giver dig mulighed for at udføre en grundig analyse af firewallregelbaser fra alle de store leverandører og finde sikkerhedsfejl og ineffektivitet, du aldrig ville afdække.
Firewall regelbaseret analyse er meget ligesom software kildekode analyse - det finder fejl i den kilde, som mennesker sandsynligvis aldrig vil se, selv når de udfører dybdegående etiske hackingstests fra internettet og det interne netværk. Hvis du aldrig har udført en firewall regelbaseret analyse, er det et must!
Modforanstaltninger mod firewall rulebase sårbarheder
Følgende modforanstaltninger kan forhindre en hacker i at teste din firewall:
-
Udfør en firewall regelbase revision. Du kan ikke sikre, hvad du ikke anerkender. Der er ikke noget bedre eksempel på dette end dine firewall rulebases. Ligegyldigt hvor tilsyneladende forenklet din rulebase er, gør det aldrig ondt at kontrollere dit arbejde ved hjælp af et automatiseret værktøj.
-
Begræns trafikken til det, der er nødvendigt.
Indstil regler på din firewall (og router, hvis det er nødvendigt), der kun overfører trafik, der absolut skal passere. For eksempel, har regler på plads, der tillader HTTP indgående trafik til en intern webserver, SMTP indgående trafik til en e-mail-server og HTTP udgående trafik til ekstern webadgang.
Dette er det bedste forsvar mod nogen, der pokker i din firewall.
-
Bloker ICMP for at forhindre, at en ekstern hacker slår og prodser dit netværk for at se, hvilke værter der lever.
-
Aktiver statlig pakkeinspektion på firewallen for at blokere uopfordrede anmodninger.