允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三)

这篇具有很好参考价值的文章主要介绍了允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

服务器检测出了漏洞需要修改

1.允许Traceroute探测漏洞解决方法 

 2、ICMP timestamp请求响应漏洞


服务器检测出了漏洞需要修改

允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三),php,开发语言

1.允许Traceroute探测漏洞解决方法 

详细描述 本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。
解决办法 在防火墙出站规则中禁用echo-reply(type 0)、time-exceeded(type 11)、destination-unreachable(type 3)类型的ICMP包。

1、关闭Traceroute探测的方法

firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p ICMP --icmp-type 0 -m comment --comment "deny traceroute" -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p ICMP --icmp-type 3 -m comment --comment "deny traceroute" -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p ICMP --icmp-type 11 -m comment --comment "deny traceroute" -j DROP

2、重新载入防火墙配置

firewall-cmd --reload

3、查看防火墙规则

firewall-cmd --direct --get-all-rules

允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三),php,开发语言

 2、ICMP timestamp请求响应漏洞

允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三),php,开发语言

 添加直接执行就行

#这些规则告诉server 不要使用ICMP timestamp 包。
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-reply
firewall-cmd --permanent --zone=public --add-icmp-block=timestamp-request
firewall-cmd --reload #重启
firewall-cmd --list-all --zone=public #查看规则

 允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三),php,开发语言

允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三),php,开发语言文章来源地址https://www.toymoban.com/news/detail-530186.html

到了这里,关于允许Traceroute探测漏洞和ICMP timestamp请求响应漏洞解决方法(三)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包