www.nhipsongcongnghe.net
Tính năng firewall chuẩn được cung cấp sẵn trong kernel của Linux được xây dựng từ
hai thành phần : ipchains và IP Masquerading.
Linux IP Firewalling Chains là một cơ chế lọc gói tin IP. Những tính năng của IP
Chains cho phép cấu hình máy chủ Linux như một filtering gateway/firewall dễ dàng.
Một thành phần quan trọng khác của nó trong kernel là IP Masquerading, một tính
năng chuyển đổi địa chỉ mạng (network address translation- NAT) mà có thể che giấu
các địa chỉ IP thực của mạng bên trong.
Để
sử dụng ipchains, bạn cần thiết lập một tập các luật mà qui định các kết nối được
cho phép hay bị cấm. Ví dụ:
# Cho phép các kết nối web tới Web Server của bạn
/sbin/ipchains -A your_chains_rules -s 0.0.0.0/0 www -d 192.16.0.100
1024: -j ACCEPT
# Cho phép các kết nối từ bên trong tới các Web Server bên ngoài
/sbin/ipchains -A your_chains_rules -s 192.168.0.0/24 1024: -d
0.0.0.0/0 www -j ACCEPT
# Từ chối truy cập tất cả các dịch vu khác
/sbin/ipchains -P your_chains_rules input DENY
Ngoài ra, bạn có thể dùng các sản phẩm firewall thương mại như Check Point
FireWall-1, Phoenix Adaptive Firewall, Gateway Guardian, XSentry Firewall, Raptor,
... hay rất nhiều các phiên bản miễn phí, mã nguồn mở cho Linux như T.Rex Firewall,
Dante, SINUS, TIS Firewall Toolkit, ...
9.6. Dùng công cụ dò tìm để khảo sát hệ thống
Thâm nhập vào một hệ thống bất kỳ nào cũng cần có sự chuẩn bị. Hacker phải xác
đị
nh ra máy đích và tìm xem những port nào đang mở trước khi hệ thống có thể bị
xâm phạm. Quá trình này thường được thực hiện bởi các công cụ dò tìm (scanning
tool), kỹ thuật chính để tìm ra máy đích và các port đang mở trên đó. Dò tìm là bước
đầ
u tiên hacker sẽ sử dụng trước khi thực hiện tấn công. Bằng cách sử dụng các công
cụ dò tìm như Nmap, hacker có thể rà khắp các mạng để tìm ra các máy đích có thể bị
tấn công. Một khi xác định được các máy này, kẻ xâm nhập có thể dò tìm các port
đ
ang lắng nghe. Nmap cũng sử dụng một số kỹ thuật cho phép xác định khá chính xác
loại máy đang kiểm tra.
Bằng cách sử dụng những công cụ của chính các hacker thường dùng, người qun trị
hệ thống có thể nhìn vào hệ thống của mình từ góc độ của các hacker và giúp tăng
cường tính an toàn của hệ thống. Có rất nhiều công cụ dò tìm có thể sử dụng như:
Nmap, strobe, sscan, SATAN, ...
Dưới đây là một ví dụ sử dụng Nmap:
# nmap -sS -O 192.168.1.200
Starting nmap V. 2.54 by Fyodor ([email protected],
www.insecure.org/nmap/)
Interesting ports on comet (192.168.1.200):
Port State Protocol Service