允许Traceroute探测

允许Traceroute探测允许Traceroute探测详细描述本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。解决办法在防火墙中禁用TimeExceeded类型的ICMP包详细操作注:13,14是ICMPtimestamp请求响应漏洞的规则,11是允许Traceroute探测一、windows系统<ctrl>+<r>打开cmd命令行,输入命令:netshfirewallseticmpsett

允许Traceroute探测

  • 详细描述
    本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。
  • 解决办法
    在防火墙中禁用Time Exceeded类型的ICMP包
  • 详细操作
    注:13,14是ICMP timestamp 请求响应漏洞的规则,11是允许Traceroute探测
    一、 windows系统
    < ctrl > + < r > 打开cmd命令行,输入命令:netsh firewall set icmpsetting 11 disable
    二、 Linux系统
    编辑etc/sysconfig/iptables文件,在防火墙规则里面添加如下记录:
    -A INPUT -p icmp -m icmp –icmp-type time-exceeded -j DROP
    -A OUTPUT -p icmp -m icmp –icmp-type time-exceeded -j DROP
    或在终端命令行输入以下命令:
    sudo iptables -A INPUT -p ICMP –icmp-type time-exceeded -j DROP
    sudo iptables -A OUTPUT -p ICMP –icmp-type time-exceeded -j DROP
    输入完成,保存修改后的规则:service iptables save
    重启iptables服务:service iptables restart
    检查新添加的规则是否有效,检查命令:iptables -L -n
    在这里插入图片描述

今天的文章允许Traceroute探测分享到此就结束了,感谢您的阅读。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:http://bianchenghao.cn/8398.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注