[Pluto-help] Test Firewall

Tommy dido a sicurweb.com
Lun 4 Mar 2002 21:37:06 CET


Ragazzi, tando per chiarire: Snort NON è uno strumento per l'analisi delle 
vulnerabilità. E' un intrusion detection system (IDS), che nel caso specifico 
serve ben a poco.... In pratica, ti dice solo se ci sono attacchi in corso. E 
visto che lo stai facendo tu un attacco simulato, non mi sembra che 
l'informazione sia più di tanto fondamentale. 
Personalmente, per testare i firewall secondo me basta nmap: devi solo 
verificare che le porte effettivamente non filtrate siano solo quelle che ti 
aspetti tu. Esempio: io potrei non avere un server POP (porta 110), e quindi 
non filtrarla da firewall. Ad uno scan, la porta mi risulterebbe chiusa, e 
quindi un eventuale attacker saprebbe già che molto probabilmente non c'è un 
server POP. Quindi non perderà tempo a cercare vulnerabilità per quel 
servizio. Se invece la filtri, lui non sa cosa c'è dietro! Ci sono poi 
tecniche molto divertenti, per cui puoi configurare un firewall in modo che 
un attacker veda ogni volta un risultato differente... quindi generi 
confusione!
Scherzi a parte, l'ideale è lanciare nmap con le opzioni -s -P0 (ma 
ovviamente questa è una _grossa_ semplificazione...)
Ma tu eri quello che aveva chiesto un network scan verso il suo ip? Nel caso, 
io il controllo l'ho fatto, rispondimi in privato e ti racconto...

Se proprio vuoi uno strumentino che faccia tutto lui l'analisi, esiste  
"firewalk" (ma non so dove prenderlo). Però un consiglio: non usare strumenti 
da "script kiddie"! Se lo fai a mano, all'inizio fai + fatica, ma impari 
molto di +!

Spero di essere stato d'aiuto...
Dido
  

> Scusa, ma anch'io mi sono af/fidato al sito sopra che mi ha detto che ho un
> sistema blindato, ma ovvi dubbi sulla corretta realizzazione dei test mi
> erano già sorti.
>
> Così ho subito scaricato (ho suse) nmap e snort.
>




More information about the pluto-help mailing list