目次:
- Netcat
- AlgoSec Firewall Analyzer、およびAthena Firewall Graderなどの同様のものを使用すると、主要ベンダーのファイアウォールルールベースの詳細な分析を実行し、他には決して見つけられないセキュリティの欠陥や非効率性を見つけることができます。
- ファイアウォールルールベース監査を実行します。
ビデオ: 【インフラスキル勉強サイト】サンプル其ノ五(Windowsファイアウォール) 2024
倫理的ハッキングの一環として、ファイアウォールルールをテストして、正常に機能していることを確認できます。ファイアウォールの違反は、セキュリティ上の最善の努力を容易に損なう可能性があります。いくつかのテストでは、ファイアウォールが実際に行っていることを確認できます。開いているポートでファイアウォールを介して接続できますが、開いてはいけないポートはどうなっていますか?
<! - 1 - >Netcat
Netcatは、実動システムを直接テストすることなく、特定のファイアウォールルールをテストすることができます。たとえば、ファイアウォールがポート23(telnet)を通過できるかどうかを確認できます。次の手順に従って、ポート23経由で接続できるかどうかを確認します。
-
ネットワーク内の クライアントマシンにNetcatをロード します。
これはアウトバウンド接続を設定します。
-
ファイアウォールの外側にあるテストコンピュータ にNetcatをロードします。 <!
テストしているポート番号のクライアント(内部)マシンにNetcatリスナーコマンドを入力します。たとえば、ポート23をテストする場合は、次のコマンドを入力します。
-
nc -l -p 23 cmd。 exe
Netcatコマンドを入力して、テスト(外部)マシンでインバウンドセッションを開始します。次の情報を含める必要があります。
-
テスト対象の内部マシンのIPアドレス
テスト対象のポート番号-
たとえば、内部(クライアント)マシンのIPアドレスが10の場合。 11. 12. 2 2、ポートが23の場合、次のコマンドを入力します。
-
nc -v 10. 11. 12. 2 23
Netcatに新しいコマンドプロンプトが表示された場合(cmd.exe。ステップ3)で外部マシンに接続し、内部マシンでコマンドを実行することができます。これは、ファイアウォールルール、ネットワークアドレス変換(NAT)、ポート転送、そしてうまくいけば、リモートシステム上でコマンドを実行することを含むいくつかの目的に役立ちます!
-
AlgoSecファイアウォールアナライザ
AlgoSecのファイアウォールアナライザです。
AlgoSec Firewall Analyzer、およびAthena Firewall Graderなどの同様のものを使用すると、主要ベンダーのファイアウォールルールベースの詳細な分析を実行し、他には決して見つけられないセキュリティの欠陥や非効率性を見つけることができます。
ファイアウォールのルールベース分析は、ソフトウェアのソースコード分析とよく似ています。インターネットや内部ネットワークから深刻な倫理的ハッキングテストを実行しても人間が見たことのない欠陥をソースで見つけ出します。ファイアウォールのルールベース分析を実行したことがない場合は、それが必須です!
ファイアウォールルールベースの脆弱性に対する対策
以下の対策により、ハッカーがファイアウォールをテストするのを防ぐことができます。
ファイアウォールルールベース監査を実行します。
あなたが認知していないものを保護することはできません。ファイアウォールのルールベースよりも良い例はありません。一見単純すぎるルールベースであっても、自動化されたツールを使用して作業を検証することは決して苦労しません。
-
トラフィックを必要なものに限定します。 絶対に通る必要のあるトラフィックだけを通過させるファイアウォール(および必要に応じてルータ)にルールを設定します。たとえば、内部WebサーバーへのHTTPインバウンドトラフィック、電子メールサーバーへのSMTPインバウンドトラフィック、外部Webアクセスに対するHTTPアウトバウンドトラフィックを許可するルールを設定します。
-
これはあなたのファイアウォールで誰かを突き止めることに対する最良の防御です。
外部の攻撃者がネットワークを突き抜けて突き止めて、どのホストが生存しているかを知ることを防ぐICMPをブロックします。
要求されていない要求をブロックするためにファイアウォールでステートフルなパケット検査を有効にします。
-