Hjem Personlig finansiering Test Firewall-regler for at forhindre netværkshack - dummies

Test Firewall-regler for at forhindre netværkshack - dummies

Indholdsfortegnelse:

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024

Video: The Third Industrial Revolution: A Radical New Sharing Economy 2024
Anonim

Som en del af din etiske hacking kan du teste dine firewallregler for at sikre, at de arbejder som de skal. Overtrædelser i firewalls kan let kompromittere din bedste indsats for sikkerhed. Et par tests kan verificere, at din firewall faktisk gør hvad det siger, det gør. Du kan forbinde via firewallen på de åbne porte, men hvad med de porte, der kan være åbne, men ikke bør være?

Netcat

Netcat kan teste visse firewallregler uden at skulle teste et produktionssystem direkte. Du kan f.eks. Tjekke, om firewallen tillader port 23 (telnet) igennem. Følg disse trin for at se, om der kan oprettes forbindelse via port 23:

  1. Indlæs Netcat på en klientmaskine inde i netværket.

    Dette indstiller den udgående forbindelse.

  2. Indlæs Netcat på en testcomputer udenfor brandvejen.

    Dette giver dig mulighed for at teste udefra i.

  3. Indtast Netcat-lytterkommandoen på klientens (interne) maskine med portnummeret du tester.

    Hvis du for eksempel tester port 23, skal du indtaste denne kommando:

    nc -l -p 23 cmd. exe
    
  4. Indtast Netcat-kommandoen for at starte en indgående session på testmaskinen (ekstern). Du skal indeholde følgende oplysninger:

    • IP-adressen på den interne maskine, du tester

    • Portnummeret du tester

    Hvis IP-adressen på den interne (klient) maskine er 10, skal du f.eks. 11. 12. 2 og porten er 23, indtast denne kommando:

nc -v 10. 11. 12. 2 23

Hvis Netcat præsenterer dig med en ny kommandoprompt (det er hvad cmd.exe er for i trin 3) på den eksterne maskine, har du tilsluttet og kan udføre kommandoer på den interne maskine! Dette kan tjene flere formål, herunder test af firewallregler, netværksadresseoversættelse (NAT), port videresendelse og - vel, uhhhmmm - udførelse af kommandoer på et fjernt system!

AlgoSec Firewall Analyzer

Et kommercielt værktøj med gode resultater er AlgoSec's Firewall Analyzer.

AlgoSec Firewall Analyzer og lignende som Athena Firewall Grader, giver dig mulighed for at udføre en grundig analyse af firewallregelbaser fra alle de store leverandører og finde sikkerhedsfejl og ineffektivitet, du aldrig ville afdække.

Firewall regelbaseret analyse er meget ligesom software kildekode analyse - det finder fejl i den kilde, som mennesker sandsynligvis aldrig vil se, selv når de udfører dybdegående etiske hackingstests fra internettet og det interne netværk. Hvis du aldrig har udført en firewall regelbaseret analyse, er det et must!

Modforanstaltninger mod firewall rulebase sårbarheder

Følgende modforanstaltninger kan forhindre en hacker i at teste din firewall:

  • Udfør en firewall regelbase revision. Du kan ikke sikre, hvad du ikke anerkender. Der er ikke noget bedre eksempel på dette end dine firewall rulebases. Ligegyldigt hvor tilsyneladende forenklet din rulebase er, gør det aldrig ondt at kontrollere dit arbejde ved hjælp af et automatiseret værktøj.

  • Begræns trafikken til det, der er nødvendigt.

    Indstil regler på din firewall (og router, hvis det er nødvendigt), der kun overfører trafik, der absolut skal passere. For eksempel, har regler på plads, der tillader HTTP indgående trafik til en intern webserver, SMTP indgående trafik til en e-mail-server og HTTP udgående trafik til ekstern webadgang.

    Dette er det bedste forsvar mod nogen, der pokker i din firewall.

  • Bloker ICMP for at forhindre, at en ekstern hacker slår og prodser dit netværk for at se, hvilke værter der lever.

  • Aktiver statlig pakkeinspektion på firewallen for at blokere uopfordrede anmodninger.

Test Firewall-regler for at forhindre netværkshack - dummies

Valg af editor

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Hvornår man bruger If-erklæringen til at programmere HTML med JavaScript-dummier

Kan virkelig ikke undslippe ved hjælp af if-sætningen med JavaScript. If-erklæringen bruges almindeligvis til at teste om der er sket noget eller ikke, om dataene er inden for rækkevidde eller ej, eller om brugeren ønsker at udføre en bestemt opgave. Sådan oprettes en simpel hvis erklæring i JavaScript En af de mest ...

Før du opretter din første webside - dummier

Før du opretter din første webside - dummier

Oprettelse af HTML-dokumenter adskiller sig fra at skabe tekstbehandlingsdokumenter ved hjælp af en applikation som Microsoft Word. Forskellen kommer fra at bruge to applikationer med oprettelse af HTML-dokument: Din tekst eller HTML-editor, hvor du opretter websider Din webbrowser, hvor du ser resultaterne Selvom mange HTML-redaktører, som f.eks.

Kode Filer til HTML5 og CSS3 - dummies

Kode Filer til HTML5 og CSS3 - dummies

HTML og CSS er de grundlæggende byggesten på websites. Adventen af ​​HTML5 og CSS3 repræsenterer et dynamisk og kraftfuldt evolutionært stadium i udviklingen af ​​webdesign. Maksimering af potentialet i HTML5 og CSS3 gør det muligt at anvende styling og formatering, præsentere lyd og video og skabe animation og interaktivitet på måder ...

Valg af editor

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

Information Der er en kommandoudgang på basis af en Vis Interface Command i Junos - dummies

. Lidt information. Udover de grundlæggende op- eller nedstatusoplysninger indeholder kommandoen Vis grænseflader disse velsmagende informative nuggets: CoS køer: Dette er det samlede antal CoS-køer konfigureret til det pågældende interfacekort. Hvis du har konfigureret otte køer, viser den en værdi ...

Sådan ses Junos Syslog Messages - dummies

Sådan ses Junos Syslog Messages - dummies

I standard syslog-konfigurationen på Junos router, gemmes logfiler til en fil kaldet meddelelser, som ligger i standard logfil-mappen. På M-, MX- og T-seriens routere er standardlogfilmappen / var / log /. På J-seriens routere er det / cf / var / log /. Du kan se filen fra enheden med denne kommando: ...

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Eneband Dokumenter til at hjælpe med at planlægge og implementere dit netværk - dummier

Når det er tid til at deployere dine Junos baserede enheder, kan du måske vide, hvilke ressourcer og værktøjer der er tilgængelige for at lette din migration. Heldigvis har du som kunde hos Juniper Networks adgang til forskellige dokumenter, der kan hjælpe dig med at planlægge og implementere dit nye netværk: Eksempler på netværkskonfiguration: Giv komplekse eksempler på flere platformskonfigurationer ...

Valg af editor

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Office 2010 Alt-i-One til Dummies Cheat Sheet - dummies

Programmerne i Office 2010 suite - Word 2010, Excel 2010, PowerPoint 2010, Outlook 2010, Adgang 2010 og Publisher 2010 - har meget til fælles. Master kommandoerne i et Office 2010-program, og du er godt på vej til at mestre de andre programmer. Følgende er vigtige oplysninger, du kan tage til enhver ...

Office 365 For Dummies Cheat Sheet - dummies

Office 365 For Dummies Cheat Sheet - dummies

Som med enhver virksomheds software omfatter mange forskellige dele og stykker den simple navnet på Office 365. At få et håndtag på alle de bevægelige stykker og jargon kan være en udfordrende opgave. Denne vejledning giver dig en hurtig reference til de produkter, teknologier, koncepter og akronymer, der udgør Office 365-landskabet.

Office 365 Grupper - dummies

Office 365 Grupper - dummies

Du kan bruge Office 365 Grupper, eller blot Grupper, til hurtigt at binde sammen med kolleger til samarbejde uden administrationsansvar, der følger med et SharePoint-websted. Grupper er ikke en del af SharePoint Online. Det er faktisk en funktion i Exchange Online, men det bruger SharePoint Online-funktioner, såsom OneDrive for Business til lagring af gruppefiler ...