相关文章  
  • 技术分享——使用cisco pix 防火墙
  • 教你几招鉴别防火墙的实际功能差异
  • PIX failover 实验过程详解
  • 安全研究:黑客是怎样突破各种防火墙的
  • Outpost防火墙---百炼成钢后的防火墙一
  • Outpost防火墙---百炼成钢后的防火墙二
  • Outpost防火墙---百炼成钢后的防火墙三
  • Outpost防火墙---百炼成钢后的防火墙四
  • 如何用IP Queue机制编写用户态防火墙一(图)
  • 精挑细选保安全 网吧防火墙选购(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    落叶知秋看防范 2005千兆防火墙测试补遗1


      禁止扫描
      
      黑客:主机扫描→端口扫描→漏洞扫描,这是一个极为常见且有效的窥探目标主机的方法。它虽算不上是攻击,但针对某台设备的攻击往往在这些步骤结束后接踵而至。有些国家视未经允许扫描他人主机为非法。
      
      测试工程师:不管是企业网内的重要服务器还是普通员工的个人电脑都不应该被肆意扫描。
      
      测试实况: 我们首先在防火墙不加任何防范情况下在内网扫描一台位于DMZ(非军事化区)的服务器。内网的扫描主机在Fedora Core 3上安装了Nmap和Nessus等扫描软件,被扫描的服务器为默认安装的Windows Server 2003。Nessus漏洞扫描的成功建立在主机扫描和端口扫描成功的基础上。防范Nmap的扫描行为是给防火墙出的第一道题!
      
      如图1所示,它是防火墙不加防御情况下对DMZ中服务器的扫描结果(任何一个采用默认安装的操作系统都是不安全的)。在获取了这些信息后,黑客就可以利用这些漏洞或隐患着手下一步的攻击了。
      
     

      
    安全风险

      
      然后,我们让厂商的工程师进行现场配置,在保证其他通信不受影响的前提下提供对扫描行为的限制。扫描时我们使用Nmap中的四种方法对DMZ中的服务器及端口进行扫描。拓扑如图2所示。
      
     页码:[1] [2] [3] [4] [5] [6] [7]1页、共7页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved