Inhoudsopgave:
Video: 276 vigor 2950 Block IM 2024
Als onderdeel van uw ethische hacking, kunt u uw firewallregels testen om ervoor te zorgen dat ze werken zoals ze moeten. Overtredingen in firewalls kunnen uw inspanningen ten aanzien van beveiliging gemakkelijk compromitteren. Enkele tests kunnen controleren of uw firewall daadwerkelijk doet wat hij zegt dat het doet. U kunt verbinding maken via de firewall op geopende poorten, maar hoe zit het met de poorten die open kunnen zijn, maar dat niet mogen zijn?
Netcat
Netcat kan bepaalde firewallregels testen zonder een productiesysteem rechtstreeks te hoeven testen. U kunt bijvoorbeeld controleren of de firewall poort 23 (telnet) doorlaat. Volg deze stappen om te zien of een verbinding kan worden gemaakt via poort 23:
-
Netcat laden op een clientcomputer binnen het netwerk.
Hiermee wordt de uitgaande verbinding ingesteld.
-
Laad Netcat op een testcomputer buiten de firewall.
Hiermee kunt u van buitenaf testen.
-
Voer de opdracht Netcat listener op de client (interne) machine in met het poortnummer dat u test.
Als u bijvoorbeeld poort 23 test, voert u deze opdracht in:
nc -l -p 23 cmd. exe
-
Voer de opdracht Netcat in om een inkomende sessie op de testende (externe) computer te starten. U moet de volgende informatie opnemen:
-
Het IP-adres van de interne machine die u aan het testen bent
-
Het poortnummer dat u aan het testen bent
Bijvoorbeeld als het IP-adres van de interne (client) machine 10 is. 11. 12. 2 en de poort is 23, voer deze opdracht in:
-
nc -v 10. 11. 12. 2 23
Als Netcat je een nieuwe opdrachtprompt voorstelt (dat is waar de cmd. Exe voor is in stap 3) op de externe machine, hebt u verbinding gemaakt en kunt u opdrachten uitvoeren op de interne machine! Dit kan verschillende doelen dienen, waaronder het testen van firewallregels, netwerkadresomzetting (NAT), poortdoorschakeling en - nou ja, uhhhmmm - het uitvoeren van opdrachten op een extern systeem!
AlgoSec Firewall Analyzer
Een commerciële tool met fantastische resultaten is AlgoSec's Firewall Analyzer.
Met AlgoSec Firewall Analyzer en soortgelijke, zoals Athena Firewall Grader, kunt u een grondige analyse van de regelbases van de firewall van alle grote leveranciers uitvoeren en beveiligingsfouten en inefficiënties vinden die u anders nooit zou ontdekken.
De analyse van de regelbase op basis van de firewall lijkt veel op de analyse van de broncode van de software. De analyse bevat fouten bij de bron die mensen waarschijnlijk nooit zullen zien, zelfs niet bij het uitvoeren van diepgaande ethische hacktests van internet en het interne netwerk. Als u nog nooit een regelbase-analyse voor een firewall hebt uitgevoerd, is dit een must!
Tegenmaatregelen tegen firewall rulebase-kwetsbaarheden
De volgende tegenmaatregelen kunnen voorkomen dat een hacker uw firewall test:
-
Voer een audit-basisbase-audit uit. U kunt niet beveiligen wat u niet erkent. Er is geen beter voorbeeld van dan uw firewall-regelbases. Hoe schijnbaar simplistisch uw regelbasis ook is, het doet nooit pijn om uw werk te verifiëren met behulp van een geautomatiseerd hulpmiddel.
-
Beperk verkeer tot wat nodig is.
Stel regels in voor uw firewall (en router, indien nodig) die alleen verkeer doorlaat dat absoluut moet passeren. Stel bijvoorbeeld regels in die HTTP-inkomend verkeer toestaan aan een interne webserver, SMTP inkomend verkeer naar een e-mailserver en HTTP-uitgaand verkeer voor externe webtoegang.
Dit is de beste verdediging tegen iemand die in je firewall prikt.
-
Blokkeer ICMP om te voorkomen dat een externe aanvaller uw netwerk porren en prikkelen om te zien welke hosts in leven zijn.
-
Stateful-pakketinspectie op de firewall inschakelen om ongevraagde verzoeken te blokkeren.