ooptimum

Silver Member | Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору UncoNNecteD Во-первых, TechSup не говорил, что у него стоит PIX... Цитата: Вот за счет интеллектуальности этого и не произойдет, ибо анализируется именно ftp сессия и порты открываются на тот ip на котором стоит сервер ftp и с которым установлено ftp соединение. | Не знаю как там на самом деле у PIX, нет его у меня, но по-моему для этого от должен получать от тебя прямое указание: вот на этом сервере на таком-то порту стоит не что иное, как ftp, который может работать в пассивном режиме. Иначе при определенном стечении обстоятельств излишей его интеллектуальностью можно будет воспользоваться для проникновения на защищаемую территорию. Кстати, что такое PIX? Нет, конечно я про него читал и знаю, что это брендмауэр такой, но кроме этого он ведь должен быть либо мостом, либо маршрутизатором, либо коммутатором. Что он есть в довесок к брендмауэру? Цитата: Ведь ты прописываешь на нем всю защиту сети - если ты хочешь защитить свою сеть как минимум от троянов сидящих на произвольном порту - ты должен их закрыть. | Давай забудем про PIX пока. В качестве стендовой возьмем следующую конфигурацию: есть брендмауэр, его внешний адрес -- 212.110.0.1, а внутренний -- 192.168.0.1. За брендмауэром локалка, а в ней на компьютере с адресом 192.168.0.2 кто-то поставил Back Orifice. Брендмауэр не закрывает порт 31337 на внешнем интерфейсе. Как ты можешь, зная все эти факты, получить доступ извне к Back Orific'у на машине 192.168.0.2? SurfKoba Цитата: но разума много не нужно, тот же NAT как то догадывается о том что дальше сказать в команде PORT (он то на себя открывает коннект и свой свободный порт). | NAT этим не занимается. Серверы за NATом не сидят. Во всяком случае без переадресации портов. А пассивный режим как раз и придуман, чтобы клиенты за NATом могли пользоваться внешними FTP.
|