ICMP timestamp 请求响应漏洞解决方案

 ICMP timestamp 请求响应漏洞 

 # CentOS 6.x

* 在您的防火墙上过滤外来的ICMP timestamp(类型13)报文以及外出的ICMP timestamp回复报文。
      具体解决方式就是禁用ICMP timestamp-request,编辑etc/sysconfig/iptables文件,在防火墙规则里面添加如下记录: 
  
 -A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP
 -A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP
 接下来,重启iptables服务,重启命令:service iptables restart
 检查新添加的规则是否有效,检查命令:iptables -L -n
  
 你会看到若干文字中的如下两条:

这些规则告诉server 不要使用ICMP timestamp 包。

# ubuntu

root@ubuntu# ufw disable

  vi  /etc/ufw/before.rules


  # ok icmp codes
  -A ufw-before-input -p icmp --icmp-type destination-unreachable -j DROP
  -A ufw-before-input -p icmp --icmp-type source-quench -j DROP
  -A ufw-before-input -p icmp --icmp-type time-exceeded -j DROP
  -A ufw-before-input -p icmp --icmp-type parameter-problem -j DROP
  -A ufw-before-input -p icmp --icmp-type echo-request -j DROP

root@ubuntu# ufw enable

微笑的java

欢迎关注转发评论点赞沟通,让编码不在孤单。

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
ICMP timestamp请求响应漏洞ICMP timestamp request/response vulnerability)是一种网络安全漏洞,它利用了Internet控制消息协议(ICMP)中的时间戳功能。该漏洞存在于某些网络设备和操作系统中,当接收到ICMP timestamp请求时,设备会返回包含设备当前时间的ICMP timestamp响应。攻击者可以利用这种漏洞来获取目标设备的时间信息,进而推断目标设备的运行状态和可能性进行其他攻击。 为了防止此漏洞的滥用,网络管理员可以采取以下几个措施: 1. 禁用或限制ICMP timestamp请求响应功能:在网络设备或操作系统中,管理员可以配置策略以禁用或限制ICMP timestamp请求响应功能,从而防止攻击者利用该漏洞。 2. 使用防火墙规则:通过配置防火墙规则,限制从外部网络到目标设备的ICMP流量,以阻止潜在的攻击。 3. 及时更新和修补系统:厂商通常会发布针对已知漏洞的安全更新和修补程序。网络管理员应及时更新和修补系统,以减少攻击者利用此漏洞的机会。 4. 实施入侵检测和防御系统:使用入侵检测和防御系统(IDS/IPS)来监视和检测ICMP timestamp请求响应流量,并及时采取相应的措施应对潜在的攻击。 总之,网络管理员应该密切关注安全漏洞的公开信息,并采取适当的措施来保护网络设备和操作系统免受ICMP timestamp请求响应漏洞的攻击。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

微笑的Java

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值