ICMP timestamp请求响应漏洞

作者:动易软件 来源:网络 点击数: 发布时间:2023年05月10日

详细描述:

远程主机会回复ICMP_TIMESTAMP查询并返回它们系统的当前时间,这可能允许攻击者攻击一些基于时间认证的协议

解决办法:

在防火墙上过滤外来的ICMP timestamp(类型 13)报文以及外出的ICMP timestamp回复报文

详细操作:

注:13,14是ICMP timestamp 请求响应漏洞的规则,11是允许Traceroute探测

一、 windows系统

< ctrl > + < r > 打开cmd命令行,输入命令:netsh firewall set icmpsetting 13 disable

二、 Linux系统

编辑etc/sysconfig/iptables文件,在防火墙规则里面添加如下记录:

-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-request -j DROP

-A RH-Firewall-1-INPUT -p ICMP --icmp-type timestamp-reply -j DROP

或在终端命令行输入以下命令:

sudo iptables -A INPUT -p ICMP --icmp-type timestamp-request -j DROP

sudo iptables -A INPUT -p ICMP --icmp-type timestamp-reply -j DROP

输入完成,保存修改后的规则:service iptables save

重启iptables服务:service iptables restart

检查新添加的规则是否有效,检查命令:iptables -L -n