“Conocimientos Redes>Seguridad de Red

Cómo bloquear un Traceroute

2014/6/30
Traceroute se refiere a un programa, o uno de sus derivados funcionales , que correlaciona el trayecto de información lleva a través de Internet desde un punto a otro . Si bien esta es una herramienta de diagnóstico útil para los administradores de red para solucionar problemas en sus redes, sino que también puede ser utilizado por los hackers para planear un ataque. Los administradores de red pueden bloquear estos programas de mapeo de sus redes desde el exterior mediante el bloqueo de tipos de paquetes específicos fuera de la red que protegen. Instrucciones
1

Abra el archivo de configuración del programa de firewall . Agregue las siguientes reglas para las tablas IP. La sintaxis de las reglas varían de programa a programa de firewall firewall , así que consulte la documentación de su firewall para encontrar donde se encuentra el archivo y la sintaxis que debe utilizar .
2

Agregar una regla para permitir que sólo " CMP Echo Responder mensajes " para las conexiones procedentes de dentro de la red Echo -Request " y " . Esto permitirá que el administrador del sistema para utilizar las funciones de paquete de trazado de " ping " desde dentro de la red para el diagnóstico , mientras que el bloqueo de estos paquetes que se originan fuera de la red .
3

Agregar una regla para permitir que sólo " TTL- Exceed " y mensajes " Puerto inaccesible" para entrar en la red, no salir de él. Esto permite al administrador de red para asignar la red desde dentro , pero evita que alguien fuera de la red de asignarlo.
4

Agregar una regla para permitir que los mensajes ICMP " Fragmentación -DF -Set " para entrar en el red, pero no salir de él. Esto también permite que el administrador de red para utilizar las funciones de mapeo de la red de encaminamiento de rastreo desde el interior de la red al tiempo que evita que alguien utilice estas funciones desde el exterior.

Página anterior:
Seguridad de Red
Cómo eliminar certificados SSL
Tres cosas Protección de Sistemas Operativos y Datos
Políticas y Procedimientos de Cumplimiento
Las ventajas de SSL
Cómo SSL proporciona seguridad a TCP /IP
Cómo habilitar SPI
Cómo bloquear aplicaciones con Norton 360
Tecnologías de seguridad de red
Conocimientos Informáticos © http://www.ordenador.online