</p> 4.封锁ICMP ping请求- Y7 R$ B$ P+ Z) i
ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。' M# K/ p4 }" u+ H6 g; G& b9 l/ \. {
请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。
, Z( h. ^5 }! l% |4 F: ^" D" ^% G 5.关闭IP源路由
& K( o, [5 t) r2 u: U IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。
) Q: a% R: b9 x$ C0 k A5 P 6.确定你的数据包过滤的需求2 F3 ^/ {5 y$ a9 Y& D9 L9 c Q
封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。
9 N& I4 B4 q1 L, Z+ H 对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。* } e" ]0 g" W# E8 t* o
大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和 UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁31337 (TCP和UDP)端口将使Back Orifice木马程序更难攻击你的网络。
% ]0 E/ I% A% _3 k, d 这项工作应该在网络规划阶段确定,这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表,了解这些端口正常的用途。
" Z) Y3 E, y. E+ ^, Y 7.建立准许进入和外出的地址过滤政策
1 V" M$ i# ?* T, ^ 在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外,所有试图从你的网络内部访问互联网的IP 地址都应该有一个分配给你的局域网的地址。例如,192.168.0.1这个地址也许通过这个路由器访问互联网是合法的。但是, 216.239.55.99这个地址很可能是欺骗性的,并且是一场攻击的一部分。( m5 N0 P% z/ |
相反,来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此,应该封锁入网的192.168.X.X、172.16.X.X和10.X.X.X等地址。8 h& I" K' B; i5 Y1 J5 c* V( }; G
最后,拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过这台路由器。这包括回送地址127.0.0.1或者E类(class E)地址段240.0.0.0-254.255.255.255.$ U+ w5 P5 `: n t4 q
8.保持路由器的物理安全% d& t7 N+ n) y. g* Z
从网络嗅探的角度看,路由器比集线器更安全。这是因为路由器根据IP地址智能化地路由数据包,而集线器相所有的节点播出数据。如果连接到那台集线器的一个系统将其网络适配器置于混乱的模式,它们就能够接收和看到所有的广播,包括口令、POP3通信和Web通信。8 T# T" z: k9 y+ l( ^, c6 U7 d
然后,重要的是确保物理访问你的网络设备是安全的,以防止未经允许的笔记本电脑等嗅探设备放在你的本地子网中。
2 b1 E1 T6 [8 ~& c 9.花时间审阅安全记录0 p5 @2 e- {2 J9 L
审阅你的路由器记录(通过其内置的防火墙功能)是查出安全事件的最有效的方法,无论是查出正在实施的攻击还是未来攻击的征候都非常有效。利用出网的记录,你还能够查出试图建立外部连接的特洛伊木马程序和间谍软件程序。用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。" r; z1 j/ n% j r4 H9 o7 O
此外,一般来说,路由器位于你的网络的边缘,并且允许你看到进出你的网络全部通信的状况。 |