我需要为客户查看 CheckPoint 防火墙的防火墙规则(有 200 多条规则)。
我过去曾使用FWDoc来提取规则并将它们转换为其他格式,但排除有一些错误。然后我手动分析它们以生成带有注释的规则的改进版本(通常在 OOo Calc 中)。
我知道有几种可视化技术,但它们都归结为分析流量,我想要静态分析。
所以我想知道,您遵循什么流程来分析防火墙规则?您使用什么工具(不仅用于 Checkpoint)?
我需要为客户查看 CheckPoint 防火墙的防火墙规则(有 200 多条规则)。
我过去曾使用FWDoc来提取规则并将它们转换为其他格式,但排除有一些错误。然后我手动分析它们以生成带有注释的规则的改进版本(通常在 OOo Calc 中)。
我知道有几种可视化技术,但它们都归结为分析流量,我想要静态分析。
所以我想知道,您遵循什么流程来分析防火墙规则?您使用什么工具(不仅用于 Checkpoint)?
最近,matasano的人发布了Flint,一个防火墙规则检查器。它是 GPL 并在sinatra上运行。
(来源:runplaybook.com)
看起来很有前途。
虽然我还没试过。仅支持 PIX/ASA 防火墙,但他们将在未来添加其他防火墙。编辑:
我已经安装并测试了它。安装非常简单。至于分析,我给它喂了一个复杂的防火墙配置,分析花了很长时间。结果大部分是正确的,但存在解析错误。
总的来说,这是一个很有前途的工具的初始版本。这就是我首先要寻找的这个问题。
剧本可能是您正在寻找的。我没有运行它,但它看起来很有趣。
去年秋天,我花了相当多的时间寻找低成本或免费的静态分析器。
我发现的最接近的是一个名为“消防员”的大学研究项目,我从未尝试过该项目。
目前,我正在手动进行重大清理和审计,并根据历史 NMAP 扫描和日志数据进行验证。
如果有更好的方法,既便宜又有效,我很想听听。
我知道两种分析固件规则的工具:SkyBox和RedSeal
这是商业工具。
我见过的最好的解决方案是 Checkpoint 的网络可视化工具。
Windows 下载链接: https ://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=10708
您可以导出为 HTML 以供查看,或者如果您想对数据执行某些操作,则可以导出为 XML。它还导出有关规则中对象的信息,以防它们被超级混淆。
玩得开心!:D