Выявление различий между межсетевыми экранами различных типов
Данный проект продемонстрирует различия в системах защиты межсетевых экранов различных типов. Для выполнения этого проекта необходим доступ к межсетевому экрану прикладного уровня, а также к экрану с фильтрацией пакетов.
Шаг за шагом
- Сконфигурируйте сеть согласно архитектуре 2. Не подключайте эту сеть к интернету!
- Создайте почтовый сервер и веб-сервер с настройками по умолчанию и оставьте в каждой системе уязвимости.
- Разместите межсетевой экран прикладного уровня в сети и настройте его согласно набору правил из табл. 10.2.
- Сконфигурируйте другую систему в качестве внешней системы (как если бы она располагалась вне межсетевого экрана в интернете) и запустите сканер уязвимостей.
- С помощью сканера уязвимостей просканируйте почтовый сервер и веб-сервер, а также межсетевой экран.
- Теперь замените межсетевой экран прикладного уровня межсетевым экраном с фильтрацией пакетов.
- Снова просканируйте серверы.
- Сравните полученные результаты. Различна ли информация, полученная при первом и втором сканировании? Одинаковы ли уязвимости, отображенные при подключении обоих межсетевых экранов? Если нет, то почему?
Выводы
Если модули доступа на межсетевом экране прикладного уровня настроены правильно, в результате сканирования через экран с фильтрацией пакетов, скорее всего, отобразится большее число уязвимостей, чем при сканировании через межсетевой экран прикладного уровня. Причиной этому является то, что модуль доступа перехватывает и интерпретирует почту и веб-запросы перед отправкой на серверы. В некоторых случаях этот подход обеспечивает защиту от использования уязвимостей серверов.