防火墙测试:从入门到精通
2008-11-25 13:33:28 来源:WEB开发网核心提示: 对目标源的更改:在某漏洞准许攻击者非法访问某些源时就会发生对目标源的访问,同样地,防火墙测试:从入门到精通(8),这种源可以是防火墙所保护的任何实体,这种漏洞影响的实例包括,主动扫描工具有Nessus、Saint、SARA等,使用上述工具,准许攻击者读取防火墙的规则表,或者是可以发现在一台
对目标源的更改:在某漏洞准许攻击者非法访问某些源时就会发生对目标源的访问。同样地,这种源可以是防火墙所保护的任何实体。这种漏洞影响的实例包括,准许攻击者读取防火墙的规则表,或者是可以发现在一台受保护的主机上有哪些服务。
拒绝服务攻击:在一个漏洞被利用来中断某种提供给合法用户的服务时,就会发生拒绝服务攻击。这种情况中的服务可以是数据包转发、网络地址转换、管理等。
最好使用一些自动化的工具来确认防火墙的漏洞,如漏洞扫描器。这种扫描器通过将防火墙的配置与已知的漏洞相比较而决定防火墙的漏洞所在。下面是业界最常用的一些工具:
一种称为活动漏洞扫描器,如ISS Internet Scanner,赛门铁克的NetRecon,Nessus(下文将有介绍)。
另外一种称为基于主机的扫描器,如微软的基准安全分析程序(MBSA),ISS System Scanner,赛门铁克的Enterprise Security Manager。
下面的内容将涉及到网络数据包的流动问题。漏洞扫描程序应当与其它的专业工具相互补充,分析通过网络的数据包。
扫描网络
除了直接评估规则库的错误配置和漏洞,管理员也应当在每一个可能的接口上扫描网络自身,不管是内部的接口还是外部的接口。要实现这些扫描,可以使用网络映射和端口侦察工具,如NMAP、hping、Superscan、Nemesis。也可以使用被动漏洞评估工具(数据包嗅探程序),这些工具可以捕获和显示网络通信,并加以分析。这些工具的例子包括Wireshark、tcpdump、windump。最后一点,还有主动漏洞扫描工具,经过精心编制的探查插件来扫描网络,查看目标的响应。主动扫描工具有Nessus、Saint、SARA等。
使用上述工具,用户可以执行一些基本的测试,如:
更多精彩
赞助商链接