xtragood 10 Geschrieben 17. Februar 2005 Melden Teilen Geschrieben 17. Februar 2005 Hi Leutz, es gibt ja verschiedene Angriffspunkte, die Hacker vom Web aus ausnutzen können, um den laufenden Betrieb im Unternehmen zu stören oder völlig zu unterbrechen. Mich würde mal interessieren, welche IP-Pakete ich freischalten kann, ohne gleich eine Sicherheitslücke dafür zu schaffen. Ein paar Beispiele geb ich gleich mal: ICMP outbound ICMP ping response ICMP source quench ICMP timeout ICMP unreachable Netbios Kann man diese Ports freischalten, ohne einen Angriff fürchten zu müssen? Zitieren Link zu diesem Kommentar
micha42 29 Geschrieben 17. Februar 2005 Melden Teilen Geschrieben 17. Februar 2005 Moin, NetBios muß an der Firewall unbedingt dicht sein! Pakete können per TCP/IP nicht in ein Netz geroutet werden, wo nur private IP-Adressen benutzt werden. (192.168.x.x oder 10.x.x.x) Der Router sollte aber evtl. nicht auf ICMP hören und antworten, es sein denn Du brauchst das aus anderen Gründen. Du solltes eher andersrum an das Thema rangehen: nachforschen, welche Ports Du benötigst und die anderen schließen. 80, 123, 53, 21, etc. brauchst Du dann die anderen einfach dicht machen. In einer Produktivumgebung ist das eine kritische Sache weil dann evtl mal ein Programm nicht funktioniert. Deswegen vorher genau forschen, was die leute so machen. Beispielsweise hat unsere Buchhaltung so ein Tool mit dem die jeden morgen die Kontoauszüge von der Bank abholen. Wenn ich da den Port zumachen würde, gäb s hier n Problem. Zitieren Link zu diesem Kommentar
xtragood 10 Geschrieben 17. Februar 2005 Autor Melden Teilen Geschrieben 17. Februar 2005 Hm, danke. Aber ich glaub, ich hab's nicht richtig deutlich gemacht. Die Ports die wir benötigen sind offen, die anderen dicht. Es geht im Prinzip nur um die von mir aufgeführten ICMP Dienste, die wir gerne nutzen würden, aber nicht wissen, ob es sicher ist, die Ports für diese freizuschalten und damit keine Löcher zu reissen, die man eventuell angreifen könnte. Trotzdem schonmal danke für die Antwort... Zitieren Link zu diesem Kommentar
humpi 11 Geschrieben 17. Februar 2005 Melden Teilen Geschrieben 17. Februar 2005 Hi xtragood, ich glaube hier steht was du suchst: http://www.protecus.de/Firewall_Security/icmp.html Zitieren Link zu diesem Kommentar
micha42 29 Geschrieben 17. Februar 2005 Melden Teilen Geschrieben 17. Februar 2005 Hm, danke. Aber ich glaub, ich hab's nicht richtig deutlich gemacht hatte mich auch schon gewundert... aber NetBios gehört nach wie vor dicht. der Link von humpi ist klasse! Zitieren Link zu diesem Kommentar
humpi 11 Geschrieben 17. Februar 2005 Melden Teilen Geschrieben 17. Februar 2005 @micha42 Bedankt Zitieren Link zu diesem Kommentar
Basran 10 Geschrieben 17. Februar 2005 Melden Teilen Geschrieben 17. Februar 2005 Die Gefahr bei einigen freigeschalteten ICMP Typen besteht soweit ich das einschätzen kann nur darin, dass ein Angreifer (kein Wurm sondern eine aktive Person) aus den Antwortpaketen auf den Typ/OS der Firewall schießen und das gezielt Implementierungsfehler ausnutzen kann. [edit] ich hab grad den link von oben angesehn. Da ist das besser erklärt. Zitieren Link zu diesem Kommentar
xtragood 10 Geschrieben 17. Februar 2005 Autor Melden Teilen Geschrieben 17. Februar 2005 Ok...alles klar. Super Link übrigens, irgendwann war ich da auch mal vorbeigesurft. Was mich zu diesem Thema dann noch interessieren würde... Es gibt ja für ICMP jeweils einen Typ und einen Code. Der Typ ist auf der Site ja erklärt worden. Aber für was ist der Code und wie ist der auf der Firewall bei jedem Typ einzustellen? Gruß! Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.