Test-Firewall-Regeln Netzwerk Hacks zu verhindern

Im Rahmen Ihrer Ethical Hacking, können Sie Ihre Firewall-Regeln testen, um sicherzustellen, dass sie arbeiten, wie sie zu allgemein angenommen wird. Verstösse in Firewalls können Ihre besten Bemühungen um Sicherheit leicht beeinträchtigen. Einige Tests können überprüfen, ob Ihre Firewall tatsächlich tut, was sie sagt, es tut. Sie können an den Ports durch die Firewall eine Verbindung, die offen sind, aber was ist mit den Ports, die geöffnet sein kann, aber nicht sein sollte?

netcat

netcat können bestimmte Firewall-Regeln zu testen, ohne direkt ein Produktionssystem testen zu müssen. Zum Beispiel können Sie überprüfen, ob die Firewall-Port 23 (Telnet) ermöglicht durch. Gehen Sie folgendermaßen vor, um zu sehen, ob eine Verbindung 23 durch den Anschluss vorgenommen werden:

  1. Laden Sie Netcat auf einem Client-Rechner innerhalb das Netzwerk.

    Dies stellt die Outbound-Verbindung.

  2. Laden Sie Netcat auf einem Testcomputer draußen die Firewall.

    Auf diese Weise können Sie von außen zu testen, in.

  3. Geben Sie den Netcat-Listener-Befehl auf dem Client (intern) Maschine mit der Portnummer Sie testen.

    Zum Beispiel, wenn Sie 23-Port zu testen sind, geben Sie diesen Befehl ein:

    nc -l -p 23 cmd.exe
  4. Geben Sie den Befehl Netcat eine eingehende Sitzung auf dem Test (extern) Maschine zu starten. Sie müssen folgende Angaben enthalten:

  5. Die IP-Adresse der internen Maschine Sie testen

  6. Die Portnummer Sie testen

  7. wenn die IP-Adresse des internen (Client) Maschine zum Beispiel 10.11.12.2 ist und der Port 23, geben Sie diesen Befehl ein:

nc -v 10.11.12.2 23

Wenn Netcat Sie mit einer neuen Eingabeaufforderung präsentiert (das ist, was die cmd.exe für die in Schritt 3) auf dem externen Gerät, haben Sie verbunden und können Befehle auf dem internen Maschine ausführen! Dies kann mehreren Zwecken dienen, einschließlich der Prüfung von Firewall-Regeln, Network Address Translation (NAT), Port-Forwarding und - na ja, uhhhmmm - Ausführen von Befehlen auf einem Remote-System!

AlgoSec Firewall Analyzer

Ein kommerzielles Werkzeug mit sehr guten Ergebnissen ist AlgoSec der Firewall Analyzer.

bild0.jpg

AlgoSec Firewall Analyzer, und ähnliche wie Athena Firewall-Sortierer, ermöglicht es Ihnen, eine eingehende Analyse der Firewall-Regelbasis von allen großen Anbietern zu führen und Sicherheitslücken und Ineffizienzen finden Sie sonst nie aufdecken würde.

Firewall-Regelbasis-Analyse ist eine Menge, wie Software-Quellcode-Analyse - es findet Fehler an der Quelle, die wahrscheinlich noch nie Menschen sehen würde, wenn eine eingehende Ethical Hacking-Tests aus dem Internet und dem internen Netzwerk durchführen. Wenn Sie noch nie eine Firewall-Regelbasis-Analyse durchgeführt, dann ist es ein Muss!

Gegenmaßnahmen gegen Firewall-Regelbasis Schwachstellen

Die folgenden Gegenmaßnahmen kann ein Hacker aus Testen Sie Ihre Firewall verhindern:

  • Führen Sie eine Firewall-Regelbasis Audit. Sie können nicht sicher, was Sie nicht anerkennen. Es gibt kein besseres Beispiel als Ihre Firewall-Regelbasen. Egal, wie scheinbar simpel Ihre Regelbasis ist, es schadet nie, Ihre Arbeit mit Hilfe eines automatisierten Werkzeugs zu überprüfen.

  • Beschränken Verkehr auf das, was gebraucht wird.

    Set Regeln für die Firewall (und Router, falls erforderlich), die nur den Verkehr gelangt, die unbedingt passieren muss. Zum Beispiel haben Regeln in Kraft, die HTTP eingehenden Datenverkehr auf einen internen Webserver, SMTP eingehenden Datenverkehr an eine E-Mail-Server und HTTP ausgehenden Datenverkehr für externe Web-Zugang ermöglichen.

    Dies ist die beste Verteidigung gegen jemand an der Firewall stoßen.

  • Blockieren des ICMP zu helfen, einen externen Angreifer von Stossen und Druck Ihr Netzwerk zu verhindern, um zu sehen, welche Hosts noch am Leben sind.

  • Aktivieren Sie Stateful Packet Inspection auf der Firewall unaufgeforderte Anfragen zu blockieren.

Menü