دانشجویان کامپیوتر اصفهان

وب سایت سابق(( دانشجویان کامپیوتر جهاد دانشگاهی یزد - خرم آباد ))

جلوگیری از نقشه برداری شبکه در مقابل نفوذگر

برای آنکه یک نفوذگر نتواند توپولوژی شبکه شما را کشف نماید بعنوان یک مسئول شبکه باید نکات زیر را مد نظر قرار بدهید. دقت کنید که ابزارهائی مثل Cheops یا فرامین Ping  و Tracert بطور معمول متکی بر پروتکل ICMP هستند؛ لذا برسی کنید که :

 

 


·         آیا کسی نیاز دارد که سرویس دهنده وب شما را PING  کند؟ شاید! بنابراین تمام ماشین هائی که شناسائی آنها چندان خطری ندارد و احتمالا لازم خواهد بود را معین کنید و ICMP را روی آنها فعال بگذارید!

 

·         آیا کسی احتیاج دارد تا یک سرویس دهنده بانک اطلاعاتی شما را Ping کند؟ احتمالا خیر! بنابراین تمام ماشین هائی که لزومی ندارد به بسته های ICMP پاسخ بدهند را مشخص کرده و ICMP را بر روی آنها غیر فعال کنید!

 

·         آیا به غیر از سرویس دهنده های عمومی کسی مجاز است شبکه درونی و ماشین های آنرا Ping کند؟ قطعا نه! پس دیوار آتش نصب شده روی مسیریاب ها را بگونه ای تنظیم کنید که بسته هایICMP ورودی به مقصد شبکه درونی را بلوکه و حذف کند.

 

·         برای اطمینان خاطر، مسیریاب خود را بگونه ای تنظیم کنید که تمام بسته های ICMP Time Exceeded را که از شبکه شما خارج می شوند ، حذف نماید تا نرم افزاریهای  Cheops و Traceroute از کارآیی ساقط شوند !


نویسنده : م . رحمتی - ساعت ۱٢:٠٥ ‎ب.ظ روز چهارشنبه ۱۳۸٧/٥/۱٦
نظرات ()    |   لینک ثابت    |   تگ کامپیوتر


Powered By Persianblog.ir - Designed By Payam salami pargoo