您的位置 首页 漏洞

icmp时间戳检测漏洞windows server 2012

ICMP timestamp请求响应漏洞

远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间,这可能允许攻击者攻击一些基于时间认证的协议

解决办法:

在防火墙上过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文

详细操作:

注:13,14是ICMP timestamp 请求响应漏洞的规则,11是允许Traceroute探测

一、 windows系统

< ctrl > + < r > 打开cmd命令行,输入命令:netsh firewall set icmpsetting 13 disable

二、 Linux系统

编辑etc/sysconfig/iptables文件,在防火墙规则里面添加如下记录:

-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP

-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP

或在终端命令行输入以下命令:

sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP

sudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP

输入完成,保存修改后的规则:service iptables save

重启iptables服务:service iptables restart

检查新添加的规则是否有效,检查命令:iptables -L -n

 

欢迎来撩 : 汇总all

白眉大叔

关于白眉大叔linux云计算: 白眉大叔

热门文章