차례:
비디오: Window 방화벽에서 SMB에 사용되는 포트 차단 2024
윤리적 해킹의 일환으로 방화벽 규칙을 테스트하여 그들이 제대로 작동하는지 확인합니다. 방화벽의 침입은 보안상의 최선의 노력을 쉽게 손상시킬 수 있습니다. 몇 가지 테스트를 통해 방화벽이 실제로하는 일을 실제로하는지 확인할 수 있습니다. 열려있는 포트의 방화벽을 통해 연결할 수는 있지만 열 수는 있지만 없어야하는 포트는 무엇입니까?
Netcat
Netcat은 프로덕션 시스템을 직접 테스트 할 필요없이 특정 방화벽 규칙을 테스트 할 수 있습니다. 예를 들어 방화벽에서 포트 23 (텔넷)을 허용하는지 확인할 수 있습니다. 다음 단계에 따라 포트 23을 통해 연결할 수 있는지 여부를 확인하십시오.
-
클라이언트 컴퓨터에 Netcat로드 네트워크 내에 로드하십시오.
아웃 바운드 연결을 설정합니다.
-
방화벽 외부의 테스트 컴퓨터 에 Netcat을로드하십시오.
외부에서 테스트 할 수 있습니다.테스트중인 포트 번호를 사용하여 클라이언트 (내부) 시스템에 Netcat listener 명령을 입력하십시오.
-
예를 들어 포트 23을 테스트하는 경우
nc -l -p 23 cmd 명령을 입력하십시오. exe
Netcat 명령을 입력하여 테스트 (외부) 시스템에서 인바운드 세션을 시작하십시오. 다음 정보를 포함해야합니다:
-
->
테스트중인 내부 시스템의 IP 주소-
테스트중인 포트 번호
-
예를 들어, 내부 (클라이언트) 시스템의 IP 주소가 10 인 경우. 11. 12. 2와 포트가 23 인 경우, 다음 명령을 입력하십시오:
nc -v 10. 11. 12. 23
-
Netcat이 새로운 명령 프롬프트를 표시하면 (cmd.exe. 3 단계)에서 외부 시스템에 연결하면 내부 시스템에서 명령을 실행할 수 있습니다. 이것은 방화벽 규칙, NAT (Network Address Translation), 포트 포워딩 및 원격 시스템에서 명령 실행과 같은 여러 가지 목적을 수행 할 수 있습니다!
AlgoSec 방화벽 분석기
AlgoSec의 Firewall Analyzer는 훌륭한 결과를 제공하는 상용 도구입니다.
AlgoSec 방화벽 분석기 및 Athena Firewall Grader와 유사한 방화벽 분석기를 사용하면 모든 주요 공급 업체의 방화벽 규칙베이스에 대한 심층 분석을 수행 할 수 있으며 그렇지 않은 경우 절대로 발견하지 못하는 보안 결함 및 비 효율성을 발견 할 수 있습니다.
방화벽 규칙베이스 분석은 소프트웨어 소스 코드 분석과 매우 흡사합니다. 인터넷 및 내부 네트워크에서 심층적 인 윤리적 해킹 테스트를 수행 할 때 사람이 보지 못할 가능성이있는 소스에서 결함을 찾습니다. 방화벽 규칙베이스 분석을 한 번도 해보지 않았다면 꼭해야 할 일입니다!
방화벽 규칙베이스 취약점에 대한 대책
다음과 같은 대책으로 해커가 방화벽을 테스트하지 못하게 할 수 있습니다.
방화벽 규칙베이스 감사 수행.
-
당신이 인정하지 않는 것을 확보 할 수 없습니다. 방화벽 룰베이스보다 더 좋은 예는 없습니다. 겉으로보기에 단순한 규칙베이스가 있더라도 자동화 된 도구를 사용하여 작업을 확인하는 것이 결코 쉽지는 않습니다. 필요한만큼 트래픽을 제한하십시오.
-
절대적으로 통과해야하는 트래픽 만 전달하는 방화벽 (및 필요한 경우 라우터)에 규칙을 설정하십시오. 예를 들어 내부 웹 서버에 대한 HTTP 인바운드 트래픽, 전자 메일 서버에 대한 SMTP 인바운드 트래픽 및 외부 웹 액세스에 대한 HTTP 아웃 바운드 트래픽을 허용하는 규칙을 마련하십시오.
이것은 방화벽에서 누군가를 상대하는 것을 막는 최선의 방책입니다.
외부 공격자가 네트워크를 파고 들여 붙잡아 어떤 호스트가 살아 있는지 확인하지 못하도록 ICMP를 차단합니다.
-
방화벽에서 상태없는 패킷 검사를 사용하여 요청하지 않은 요청을 차단합니다.
-