兰溪在线|lanxi.online|兰溪新闻|兰溪在线|兰溪论坛|兰溪信息|兰溪网|兰西网

 找回密码
 立即注册

微信登录

微信扫一扫,快速登录

搜索
热搜: 活动 交友 discuz

社区广播台

查看: 433|回复: 0

设定路由访存表防止黑客对防火墙发掘

[复制链接]

508

主题

508

帖子

1526

积分

金牌会员

Rank: 6Rank: 6

积分
1526
发表于 2019-4-12 10:34:28 | 显示全部楼层 |阅读模式
发现墙的方法有两种:端口扫描、路径追踪
  一、大多数墙都带有其自身标识
  如CHECKPOINT 的FIREWALL-1缺省在256、257、258号的TCP端口进行监听;
  MICOFT的 PROXY SERVER则通常在1080、1745号TCP端口上进行监听。
  因为大多数IDS产品缺省配置成只检测大范围的无头脑的端口扫描,所以真正聪明的攻击者决不会采用这种卤莽的地毯扫描方法。而是利用如NMAP这样的扫描工具进行有选择的扫描,而躲过配置并不精细的IDS防护,如下:
  command: nmap -n -vv -p0 -p256,1080,1745,192.168.50.1-60.254
  !!! 注意因为大多数墙会不对ICMP PING请求作出响应,故上行命令中的-P0参数
  是为了防止发送ICMP包,而暴露攻击倾向的。
  如何预防?
  配置CIO 器ACL表,阻塞相应的监听端口
  如:
  access-list 101 deny any any eq 256 log! block firewall-1 ans
  access-list 101 deny any any eq 257 log! block firewall-1 ans
  access-list 101 deny any any eq 258 log! block firewall-1 ans
  access-list 101 deny any any eq 1080 log! block socks ans
  access-list 101 deny any any eq 1745 log! block winsock ans
  二、路径追踪
  UNIX的traceroute,和NT的 tracert.exe来追踪到达主机前的最后一跳,其有很大的可能性为
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

快速回复 返回顶部 返回列表