Teste regras de firewall para prevenir Hacks rede

Como parte de seu hacking ético, você pode testar suas regras de firewall para se certificar de que eles estão a trabalhar porque é suposto. Violações em firewalls podem facilmente comprometer seus melhores esforços na segurança. Alguns testes podem verificar se o seu firewall realmente faz o que diz que está fazendo. Você pode se conectar através do firewall nas portas que estão abertas, mas que sobre as portas que podem ser abertas, mas não deve ser?

netcat

netcat pode testar algumas regras de firewall sem ter que testar um sistema de produção diretamente. Por exemplo, você pode verificar se o firewall permite que a porta 23 (telnet) completamente. Siga estes passos para ver se uma conexão pode ser feita através da porta 23:

  1. Coloque Netcat em uma máquina cliente dentro a rede.

    Isso configura a conexão de saída.

  2. Coloque Netcat em um computador de teste lado de fora o firewall.

    Isso permite que você teste de fora para dentro.

  3. Digite o comando ouvinte Netcat no cliente máquina (interno) com o número da porta que você está testando.

    Por exemplo, se você está testando a porta 23, digite o seguinte comando:

    nc -l -p 23 cmd.exe
  4. Digite o comando Netcat para iniciar uma sessão de entrada sobre os testes de máquina (externa). Você deve incluir as seguintes informações:

  5. O endereço IP da máquina interna que você está testando

  6. O número da porta que você está testando

  7. Por exemplo, se o endereço IP da máquina (cliente) interna é 10.11.12.2 e do porto é de 23, digite o seguinte comando:

nc -v 10.11.12.2 23

Se Netcat apresenta uma nova linha de comandos (que é o que o cmd.exe é no Passo 3) na máquina externa, você conectado e pode executar comandos na máquina interna! Isso pode servir vários fins, incluindo regras de firewall testes, tradução de endereços de rede (NAT), o encaminhamento de porta e - bem, uhhhmmm - executar comandos em um sistema remoto!

AlgoSec Firewall Analyzer

Uma ferramenta comercial com grandes resultados é Firewall Analyzer do AlgoSec.

image0.jpg

AlgoSec Firewall Analyzer, e outros similares como Athena Firewall Grader, permite realizar uma análise aprofundada das bases de regras de firewall de todos os principais fornecedores e encontrar falhas de segurança e ineficiências que nunca iria descobrir o contrário.

análise de base de regra de firewall é muito parecido com análise de código fonte do software - que encontra falhas na fonte que os seres humanos provavelmente nunca ver, mesmo quando se realiza em profundidade testes de hacking ético da Internet e da rede interna. Se você nunca realizou uma análise da base de regra de firewall, é um must!

Medidas contra vulnerabilidades de firewall de base de regra

As seguintes medidas preventivas podem impedir que um hacker de testar seu firewall:

  • Realizar uma auditoria de firewall base de regra. Você não pode garantir que você não reconhece. Não há melhor exemplo disso do que as suas bases de regras de firewall. Não importa quão aparentemente simplista a sua base de regra é, nunca é demais para verificar o seu trabalho usando uma ferramenta automatizada.

  • Limitar o tráfego para o que é necessário.

    Definir regras no firewall (e router, se necessário) que passa apenas o tráfego que absolutamente deve passar. Por exemplo, tem regras em vigor que permitem o tráfego HTTP de entrada para um servidor interno da web, o tráfego de entrada SMTP para um servidor de e-mail e tráfego de saída HTTP para acesso à web externo.

    Esta é a melhor defesa contra alguém cutucando seu firewall.

  • Bloquear ICMP para ajudar a impedir que um invasor externo a partir apertando e cutucando sua rede para ver quais hosts estão vivos.

  • Habilitar inspeção de pacotes no firewall para bloquear solicitações não solicitadas.

menu