實戰:使用TCP/IP篩選保護伺服器安全

技術小阿哥發表於2017-11-14

使用TCP/IP篩選保護伺服器安全

對於部署在Internet的伺服器,安全是必須要考慮的事情。為了降低伺服器受攻擊的危險,停止不必要的服務或在本地連線的TCP/IP屬性中只開啟必要的埠。

如圖2-127所示,實驗環境為Server的IP地址192.168.1.200,執行著Web服務,SMTP服務、POP3服務、FTP服務和DNS服務。Client的IP地址為192.168.1.121。只允許Client計算機訪問Server計算機的Web服務、FTP服務和DNS服務。以下演示配置Server計算機的TCP/IP篩選只允許TCP目標埠為80和21的資料包進入,以及只允許UDP目標埠為53的資料包進入。

image

▲圖2-127 TCP/IP篩選示意圖

(1)如圖2-128所示,在Client計算機上安裝ScanPort軟體,輸入起始地址和結束地址都為Server計算機的IP地址192.168.1.200,並輸入埠號的範圍,單擊“掃描”按鈕。

(2)如圖2-128所示,可以看到掃描結果。通過掃描結果,可以斷定該伺服器執行著FTP服務、SMTP服務,DNS服務、Web服務和POP3服務等。

(3)如圖2-129所示,在Server上,開啟“本地連線 屬性”對話方塊,選中“Internet協議(TCP/IP)”核取方塊,單擊“屬性”按鈕。

clip_image003 clip_image004

▲圖 2-128 埠掃描 ▲圖2-129 “本地連線 屬性”對話方塊

(4)如圖2-130所示,在開啟的“Internet協議(TCP/IP)屬性”對話方塊中,單擊“高階”按鈕。

(5)如圖2-131所示,在出現的“高階TCP/IP設定”對話方塊的“選項”選項卡中,選中“TCP/IP篩選”選項,單擊“屬性”按鈕。

clip_image005 clip_image006

▲圖2-130 “Internet協議(TCP/IP)屬性”對話方塊 ▲圖2-131 “高階TCP/IP設定”對話方塊

(6)如圖2-132所示,在出現的“TCP/IP篩選”對話方塊中,選中“啟用TCP/IP篩選”核取方塊,TCP埠選中“只允許”單選按鈕,單擊“新增”按鈕。

(7)如圖2-132所示,在出現的“新增篩選器”對話方塊中,輸入80,單擊“確定”按鈕。

(8)如圖2-133所示,同樣新增TCP的21埠。

(9)如圖2-133所示,UDP埠選中“只允許”單選按鈕,新增埠53,單擊“確定”按鈕。

clip_image007 clip_image008

▲圖2-132 新增允許的TCP埠 ▲圖2-133 新增允許的UDP埠

(10)如圖2-134所示,提示需要重啟計算機,單擊“是”按鈕,重啟計算機。

(11)如圖2-135所示,在Client上,發現只能掃描到21和80埠,埠掃描只是掃描TCP的埠,不掃描UDP埠。這樣Client計算機只能訪問Server FTP服務和Web服務。

clip_image009 clip_image010

▲圖2-134 需要重啟計算機 ▲圖2-135 掃描埠

(12)如圖2-136所示,在Server上,在命令提示符下輸入netstat –an檢視偵聽的埠。可以看到該伺服器在TCP的25、110埠偵聽。這說明TCP/IP篩選並不控制伺服器偵聽的埠。

(13)如圖2-137所示,在Client上,執行ping www.ess.com,可以看到Client計算機可以通過Server進行域名解析。

(14)如圖2-137所示,telnet Server的25埠和110埠失敗。說明TCP/IP篩選沒有允許這些埠。

clip_image011 clip_image012

▲圖2-136 檢視偵聽的埠 ▲圖2-137 測試域名解析

(15)如圖2-138所示,在Client上可以訪問Server的Web服務,也能夠訪問FTP服務。

(16)如圖2-139所示,在Server上訪問Client計算機的共享資料夾,輸入Client計算機的使用者名稱和密碼,能夠訪問成功。

clip_image013 clip_image014

▲圖2-138 能夠訪問Web和FTP站點 ▲圖2-139 TCP/IP篩選不影響出去的流量

(17)如圖2-140所示,在命令提示符下輸入netstat –n,可以看到建立的會話,說明TCP/IP篩選並不控制出去的流量。

(18)如圖2-141所示,在Server上ping www.sohu.com,發現不能域名解析,輸入nslookup後,輸入www.sohu.com,可以看到解析失敗。為什麼Server不能將域名解析呢?

clip_image015 clip_image016

▲圖2-140 檢視建立的會話 ▲圖2-141 域名解析

Server為什麼不能解析Internet DNS伺服器的域名?舉例說明:Server向Internet DNS傳送域名解析的請求,協議是UDP,目標埠為53,源埠為1027,當資料包發出去後,由於UDP不建立會話,發出去的資料包或請求就忘記了,在域名解析結果返回來的時候,由於TCP/IP篩選UDP只開啟了53埠,而沒有開啟1027埠,因此被TCP/IP篩選攔截。因此域名解析失敗。

為什麼Server的TCP/IP篩選訪問Client的共享資料夾?舉例說明:如圖2-142所示,Server訪問Client的共享資料夾,Server向Client傳送訪問共享資料夾的請求資料包,使用TCP協議,目標埠為445,源埠為1045,因為TCP是建立會話的,所以Server會臨時開啟埠1045,這樣Client返回的資料包,能夠進入Server。

clip_image017

▲圖2-142 UDP不建立會話

本文轉自 onesthan 51CTO部落格,原文連結:http://blog.51cto.com/91xueit/1135837,如需轉載請自行聯絡原作者


相關文章