防火墙的方法有两种:端口扫描、路径追踪,今天我们来了解一下防止黑客入侵的方式。
一、大多数防火墙都带有其自身标识
如checkpoint的firewall-1缺省在256、257、258号的tcp端口进行监听;
microsoft的 proxy server则通常在1080、1745号tcp端口上进行监听。
因为大多数ids产品缺省配置成只检测大范围的无头脑的端口扫描,所以真正聪明的攻击者决不会采用这种卤莽的地毯扫描方法。而是利用如nmap这样的扫描工具进行有选择的扫描,而躲过配置并不精细的ids防护,如下:
command: nmap -n -vv -p0 -p256,1080,1745,192.168.50.1-60.254
!!! 注意因为大多数防火墙会不对icmp ping请求作出响应,故上行命令中的-p0参数
是为了防止发送icmp包,而暴露攻击倾向的。
如何预防?
配置cisco 路由器acl表,阻塞相应的监听端口
如:access-list 101 deny any any eq 256 log! block firewall-1 scans access-list 101 deny any any eq 257 log! block firewall-1 scans access-list 101 deny any any eq 258 log! block firewall-1 scans access-list 101 deny any any eq 1080 log! block socks scans access-list 101 deny any any eq 1745 log! block winsock scans
二、路径追踪
unix的traceroute,和nt的 tracert.exe来追踪到达主机前的最后一跳,其有很大的可能性为防火墙。
若本地主机和目标服务器之间的路由器对ttl已过期分组作出响应,则发现防火墙会较容易。然而,有很多路由器、防火墙设置成不返送icmp ttl 已过期分组,探测包往往在到达目标前几跳就不再显示任何路径信息。
如何预防?
因为整个trace path上可能经过很多isp提供的网路,这些routere的配置是在你的控制之外的,所以应尽可能去控制你的边界路由器对icmp ttl响应的配置。
如:access-list 101 deny icmp any any 1 0 ! ttl-exceeded
将边界路由器配置成接收到ttl值为0、1的分组时不与响应。