SMTP, порт 25, обычно разрешается только для выделенного сервера электронной
почты,
RIP, порт 520, протокол маршрутизации, его можно обмануть, чтобы изменить
маршрут пакета,
DNS, порт 53, протокол службы Domain Names Service, передает имена хостов и
информацию о них, которой могут воспользоваться нарушители,
UUCP, порт 540, UNIX to UNIX Copy, при неправильном конфигурировании
может быть использован для несанкционированного доступа,
NNTP, порт 119, Network News Transfer Protocol, ответственный за получение
сетевой информации,
http, порты 70 и 80, информационные серверы и программы клиентов для WWW,
должны разрешаться только прикладному шлюзу, содержащему соответствующие
службы.
Хотя некоторые из этих служб, такие как TELNET и FTP, являются заведомо
уязвимыми, полное блокирование доступа к этим службам может оказаться слишком
жесткой мерой. Однако, как правило, не все системы требуют доступ ко всем службам
Например, разрешение доступа с помощью TELNET и FTP только тем системам,
которым этот доступ необходим, может повысить безопасность без ущерба для удобства
пользователей. Может показаться, что такие службы как NNTP представляют собой
незначительную угрозу, однако предоставление этих служб только тем системам, для
которых они необходимы, помогает создать более чистую сетевую среду и уменьшить
вероятность использования еще не обнаруженных "дыр" и угроз.
Как отмечено в [7], фильтрующие маршрутизаторы обладают целым рядом
недостатков. Правила фильтрации пакетов трудно точно определить и, как правило, не
существует контрольного оборудования для тестирования их корректности
(единственный метод — исчерпывающее ручное тестирование). Некоторые
маршрутизаторы не позволяют проводить какою-либо регистрацию, так что если правила
маршрутизации все же допускают потенциально опасные взаимодействия, может
случиться так, что атака не будет обнаружена до тех пор, пока не произойдут нарушения
в работе системы.
Зачастую из правил необходимо делать исключения для того, чтобы разрешить
некоторые типы доступа, которые обычно блокируются. Иногда исключения из правил
фильтрации пакетов могут сделать их настолько сложными, что их невозможно будет
реализовать. Например, сравнительно просто определить правило, согласно которому
блокируются все входные соединения с портом 23 (сервер TELNET) Если сделаны
исключения, те, если некоторым системам сети необходимо непосредственно установить
соединения TELNET, то соответствующее правило необходимо добавить в каждую
такую систему. Добавление некоторых правил может сильно усложнить общую схему
фильтрации. Некоторые фильтрующие маршрутизаторы не выполняют фильтрации по
порту источника TCP/UDP, которая может усложнить правила фильтрации и образовать
лазейки в системе. В [7] описывается ситуация, возникающая, когда объекты
хотятразрешить входные и выходные соединения SMTP. Так в том случае, когда система
инициирует соединение SMTP с сервером, порт источника выбирается случайно, с
номером не ниже 1024, а порт приемника должен быть 25, т.е. портом сервера SMTP.