Практическая часть. Применение межсетевого экрана

1.Запустим на основной машине утилиту поиска уязвимостей PT-Checks:

2. После запуска выберем все три доступных для проверки уязвимости и укажем адрес машины, на которой будем их искать. После проверки можно будет увидеть примерно следующее:

 

То есть две уязвимости из трех на виртуальной машине есть и могут быть использованы для удаленной (сканер ведь тоже обращался по сети) атаки.

3. Включим на виртуальной машине простейший межсетевой экран, который входит в комплект системы. Для этого: вызываем свойства сетевого адаптера, на закладке "Общие" вызываем "Свойства", в свойствах на закладке "Дополнительно" вызываем окно настройки параметров брандмауэра и включаем его:

 

4. Снова запустим проверку с теми же параметрами:

 

 

Как видим, уязвимости недоступны.

Выводы: Следует понимать, что мы сделали далеко не все необходимое:

1. Использованный нами сканер - очень узконаправленный. Он обнаруживает только три уязвимости и не использует сложных методов обхода ограничений доступа. Таким образом, мы должны допускать, что есть и другие, неизвестные нам проблемы.

2. Уязвимости после включения никуда не делись. Мы только ограничили к ним доступ, и если брандмауэр сделает исключения для каких-то узлов или сетей - атака оттуда станет возможной. Кроме того, между началом работы машины с сетью и запуском брандмауэра проходит некоторое время - вполне достаточное для поражения.

3. Ошибки и/или злонамеренные действия пользователя вообще не могут быть обнаружены средствами такого типа.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: