[Pluto-help] Test Firewall
Tommy
dido a sicurweb.com
Lun 4 Mar 2002 21:37:06 CET
Ragazzi, tando per chiarire: Snort NON è uno strumento per l'analisi delle
vulnerabilità. E' un intrusion detection system (IDS), che nel caso specifico
serve ben a poco.... In pratica, ti dice solo se ci sono attacchi in corso. E
visto che lo stai facendo tu un attacco simulato, non mi sembra che
l'informazione sia più di tanto fondamentale.
Personalmente, per testare i firewall secondo me basta nmap: devi solo
verificare che le porte effettivamente non filtrate siano solo quelle che ti
aspetti tu. Esempio: io potrei non avere un server POP (porta 110), e quindi
non filtrarla da firewall. Ad uno scan, la porta mi risulterebbe chiusa, e
quindi un eventuale attacker saprebbe già che molto probabilmente non c'è un
server POP. Quindi non perderà tempo a cercare vulnerabilità per quel
servizio. Se invece la filtri, lui non sa cosa c'è dietro! Ci sono poi
tecniche molto divertenti, per cui puoi configurare un firewall in modo che
un attacker veda ogni volta un risultato differente... quindi generi
confusione!
Scherzi a parte, l'ideale è lanciare nmap con le opzioni -s -P0 (ma
ovviamente questa è una _grossa_ semplificazione...)
Ma tu eri quello che aveva chiesto un network scan verso il suo ip? Nel caso,
io il controllo l'ho fatto, rispondimi in privato e ti racconto...
Se proprio vuoi uno strumentino che faccia tutto lui l'analisi, esiste
"firewalk" (ma non so dove prenderlo). Però un consiglio: non usare strumenti
da "script kiddie"! Se lo fai a mano, all'inizio fai + fatica, ma impari
molto di +!
Spero di essere stato d'aiuto...
Dido
> Scusa, ma anch'io mi sono af/fidato al sito sopra che mi ha detto che ho un
> sistema blindato, ma ovvi dubbi sulla corretta realizzazione dei test mi
> erano già sorti.
>
> Così ho subito scaricato (ho suse) nmap e snort.
>
More information about the pluto-help
mailing list