• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法三

武飞扬头像
舰长115
帮助1

目录

服务器检测出了漏洞需要修改

1.允许Traceroute探测漏洞解决方法 

 2、ICMP timestamp请求响应漏洞


服务器检测出了漏洞需要修改

学新通


1.允许Traceroute探测漏洞解决方法 

详细描述 本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。
解决办法 在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destination-unreachable(type 3)类型的ICMP包。

1、关闭Traceroute探测的方法

  1.  
    firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p ICMP --icmp-type 0 -m comment --comment "deny traceroute" -j DROP
  2.  
    firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p ICMP --icmp-type 3 -m comment --comment "deny traceroute" -j DROP
  3.  
    firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p ICMP --icmp-type 11 -m comment --comment "deny traceroute" -j DROP

2、重新载入防火墙配置

firewall-cmd --reload

3、查看防火墙规则

firewall-cmd --direct --get-all-rules

学新通

 2、ICMP timestamp请求响应漏洞

学新通

 添加直接执行就行

  1.  
    #这些规则告诉server 不要使用ICMP timestamp 包。
  2.  
    firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-reply
  3.  
    firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-request
  4.  
    firewall-cmd --reload #重启
  5.  
    firewall-cmd --list-all --zone=public #查看规则

 学新通

学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgfcikb
系列文章
更多 icon
同类精品
更多 icon
继续加载