Тестирование межсетевого экрана (firewall)


Однажды в инете наткнулся на интересный документ, в котором описывалось, как проверить защищенность системы и защититься от хакеров.

Firewall

Firewall

Выполнив команду
nmap localhost
я обнаружил, что открыты порты, которые не нужны для работы в инете.

nmap localhost

Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2004-08-22 22:09 MSD
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1648 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
53/tcp open domain
80/tcp open http
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
631/tcp open ipp
953/tcp open rndc
3306/tcp open mysql
32770/tcp open sometimes-rpc3

Nmap run completed — 1 IP address (1 host up) scanned in 0.417 seconds

MySQL, локальный сайт и прочее не должны быть доступны в инет.

Однако загрузив config доброго дяденьки :) обнаружил, что он есть не совсем рабочий, более того, сеть у него тоже отсутствовала (eth0) … и т.д.
В результате файл претерпел значительные изменения, однако авторство я себе не присваиваю.

Что было сделано:
Разрешены порты:
445 – для samba – только локалка
3128 – прокси (squid) – только локалка
119 – для usenet телеконференций
+ еще некоторые весчи :)

Все протоколы, порты, … , которые не были явно разрешены, запрещены.
Т.е. вы точно знаете, что видно и открыто, только то, что вы разрешили и не более того.

Оставьте комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *