Sembra che lo status quo al momento sia quello di configurare i firewall per eliminare tutti i pacchetti che non sono destinati a porte specificamente aperte. Molti scanner di porta difensivi (come ShieldsUP! ) sembrano elogiarti per ogni porta che ha un criterio DROP . Se dovessi eseguire il port-scan di uno dei domini principali del mondo, quasi tutti mostrerebbero che la loro politica di default è DROP tranne che sulle porte necessarie come 80 e 443.
Qual è la mentalità dietro a questo? Non può essere stealth, perché se le porte 80 e 443 rispondono, sarebbe estremamente banale vedere che l'host è attivo. Non può essere neanche per la difesa contro le inondazioni SYN, dato che potresti semplicemente indirizzare i pacchetti alle porte che sono aperte. L'unica cosa che posso pensare è che ci sono altri servizi in esecuzione sull'interfaccia rivolta verso l'esterno, ma invece di prendersi il tempo necessario per configurare correttamente questi servizi, gli amministratori si limitano a lanciare un firewall di fronte ad esso. Eppure, si potrebbe pensare che i migliori siti web nel mondo sarebbero abbastanza vicini per configurare correttamente i loro server.
Mi sto perdendo qualcosa qui? L'impostazione di un criterio DROP predefinito fa davvero qualcosa per migliorare la sicurezza su un server configurato correttamente?
Modifica
Voglio solo chiarire un po 'la mia domanda. Quello che non capisco è il motivo per cui le persone sentono il bisogno di mettere un livello in su che fa cadere i pacchetti invece di lasciarli passare e lasciare che lo stack di rete faccia il proprio lavoro. (Mettere su un livello che risponde artificialmente agli RST sarebbe essenzialmente la stessa cosa e solleva le stesse domande).
Non sto cercando di implicare che un firewall sia inutile, ma sembra che le persone non si fidino dello stack di rete al punto che vietano il contatto diretto con esso tranne che sulle porte consentite. Qual è il vero danno nell'esporlo e interferire con esso il meno possibile?