Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

# Включаем анализатор протоколов приложений. Какие точно правила фильтрации использует PIX, не ясно. Но тот факт,

# что реально клиент устанавливает соединение не с сервером приложений, а с PIX затрудняет fingerprinting

fuxup protocol ftp 21

fixup protocol smtp 25

 

# Для фильтрации нестандартных или неправильных TCP/IP-пакетов PIX использует встроенную IDS

# с фиксированным набором сигнатур

ip audit name fingeraudit atack action alarm drop

ip audit name fingeraudit info action alarm drop

 

# Выберем только те сигнатуры, которые имеют отношение к fingerprinting

# Нужные нам сигнатуры:

#       ID    Название                    Тип

400000  1000  IP options-Bad option list  Informational

400002  1002  IP options-Timestamp        Informational

400007  1100  IP Fragment Attack          Attack

400008  1101  IP Unknown IP Protocol      Attack

        1102  Impossible IP Packet        Attack

400009  1103  IP Fragments Overlap        Attack

400023  2150  Fragmented ICMP Traffic      Attack

400026  3040  TCP NULL flags               Attack

400027  3041  TCP SYN+FIN flags            Attack

400028  3042  TCP FIN only flags           Attack

# Остальные сигнатуры можно исключить из политики

no ip audit name fingeraudit signature sigN

ip audit interface outside fingeraudit

Остальные межсетевые экраны можно сконфигурировать соответствующим образом.

Практическая реализация на уровне системы

В зависимости от выбранной стратегии, возможно скрыть часть параметров системы, усложнив тем самым вероятность обнаружения версии системы, или изменить некоторые параметры системы так, чтобы ввести атакующего в заблуждение. В различных публичных сервисах необходимо изменить их демаскирующие признаки.

Изменение параметров стека TCP/IP операционных систем

Так, в Windows мы можем менять следующие параметры стека TCP/IP в разделах реестра HKEY_LOCAL_MACHINESYSTEMCurrent ControlSetServicesTcpipParameters и HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServi-cesTcpipParametersInterfacesID of Adapter:


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100