我需要查看客户的CheckPoint防火墙的防火墙规则(拥有200多条规则)。
过去,我使用FWDoc来提取规则并将其转换为其他格式,但排除了一些错误。 然后我手动分析它们以产生改进版本的规则(通常在OOo Calc中)并带有注释。
我知道有几个可视化技术,但他们都去分析stream量,我想要静态分析。
所以我想知道,你要遵循什么过程来分析防火墙规则? 你使用什么工具(不仅仅是检查站)?
最近, matasano的家伙已经发布了防火墙规则检查器Flint 。 这是GPL并在sinatra上运行。
替代文字http://runplaybook.com/ui/media/images/flint-screen.png
看起来很有希望。 虽然我还没有尝试过 。 只有PIX / ASA防火墙的支持,但他们将在未来添加其他人。
编辑 :
我已经安装并testing了它。 安装非常简单。 至于分析,我用复杂的防火墙configuration给它,花了很长时间来分析。 结果大多是正确的,但有parsing错误。
总的来说,这是一个有前途的工具的最初版本。 而这正是我一直在寻找的这个问题。
Playbook可能是你正在寻找的。 我没有运行它,但它看起来很有趣。
去年秋天,我花了相当多的时间寻找低成本的静态分析器。
我发现最近的是一个叫做“ 消防员”的大学研究项目,我从来没有试过这个项目。
目前我正在进行重大清理和审计工作,并对历史NMAP扫描和日志数据进行validation。
如果有更好的方法是便宜和有效的,我很乐意听到这个消息。
我知道两个分析fw规则的工具: SkyBox和RedSeal
这是商业工具。
我见过的最好的解决scheme是Checkpoint的networking可视化工具。
Windows下载链接: https : //supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=10708
您可以导出到HTML进行查看,或者如果您想要对数据执行某些操作,可以导出XML。 它还导出关于规则中的对象的信息,以防被超级混淆。
玩的开心! :d