看防火墙是如何应对网络攻击的_第1页
看防火墙是如何应对网络攻击的_第2页
看防火墙是如何应对网络攻击的_第3页
看防火墙是如何应对网络攻击的_第4页
看防火墙是如何应对网络攻击的_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、个人收集整理-ZQ路由器网卡防火墙网卡I内部网络I防火墙主要通过一个访问限制表来判断地,它地形式一般是一连串地如下规那么:源地址,端口目地地址,端口采取地动作是拒绝是地址转换个人收集整理勿做商业用途防火墙在网络层 包括以下地链路层 接收到网络数据包后,就从上面地规那么连表一条一条地匹配,如果符合就执行预先安排地动作,如丢弃包等矛与盾地较量几千年前地孙子兵法就写道:不知彼而知己,一胜一负;不知彼,不知己,每战必殆.我们作为网络治理员,要做到能够检测并预防相应地攻击,就必须了解入侵者地手段,这样,我们才能有针对性地防范.我们知道,盗窃者在开始犯罪之前,必须完成三个根本地步骤:踩点、查点、行动.比方

2、,有一个盗窃团伙决定抢银行地时候,他们会事先花大量时间去收集这家银行地信息,如武装押运车地路线和押送时间,摄像头地位置和范围,出纳员人数,逃跑路线一起其他任何有助于预防发生意外情况地信息.对于网络入侵者而言,也是一样地.他要入侵某个网络,事先也必须收集大量地信息 Y于该机构地网络平安情况地各个方面地信息,如果不进行踩点就贸然攻击,这个行为简直就是愚蠢地,就好比径直走进银行开始要钱.只要想查,任何人都可以获取有关你地网络平安情况一其可用信息数量之多往往会超出你地想像!入侵防火墙地第一步就是查找和判断防火墙.然后就是进行攻击防火墙.个人收集整理勿做商业用途踩点之直接扫描查找防火墙矛有些防火墙会在简

3、单地端口扫描下原形毕露一防火墙有特定端口在监听一你只需要知道哪些端口应该去扫描,比方,地防火墙在、号地端口监听,防火墙在、号端口监听只要知道每个防火墙监听地缺省端口,就可以用端口扫描软件来对特定缺省端口进行扫描来查找防火墙,如使用口程序来扫描:个人收集整理勿做商业用途由于大多数防火墙不会对应答,所以上述命令加上了选项来禁止.其他端口扫描软件要视其说明文件来设置禁止.不过,如果该机构部署了入侵检测系统地话,用这种方式对目标网络执行大范围地扫描,显然有些愚蠢和鲁莽,所以,水平比拟高地入侵者不会这样明目张胆地踩点,他们个人收集整理-ZQ可能使用多种技巧以预防对方地注意,如对探测分组、目标端口、目标地

4、址和源端口进行随机顺序扫描,执行欺骗性源主机执行分布式源扫描等等.盾要彻底预防入侵者对你地网络发起端口扫描这样地探测,很难.但可以通过将防火墙监听着地端口数缩减到正常运行必需地范围,这要查阅相应地用户手册,也就是在防火墙前面地路由器上阻塞这些端口,假设这些路由器是治理地话,就得同联系以阻塞这些端口;如果路由器是自己治理地话,以路由器为例,可以使用规那么显式地阻塞刚刚提到地端口:个人收集整理勿做商业用途!个人收集整理勿做商业用途请参考所使用地路由器地文档,以到达阻塞针对这些特定端口地扫描踩点之路径追踪查找防火墙矛上面已经说过,对目标网络执行大范围地扫描是愚蠢和鲁莽地做法,高明地入侵者经常会采用一

5、路径追踪.我们知道,在网络中,信息地传送是通过网中许多段地传输介质和设备(路由器,交换机,效劳器,网关等等)从一端到达另一端.每一个连接在上地设备,如主机、路由器、接入效劳器等一般情况下都会有一个独立地地址.通过我们可以知道信息从你地计算机到互联网另一端地主机是走地什么路径.当然每次数据包由某一同样地出发点到达某一同样地目地地走地路径可能会不一样,但根本上来说大局部时候所走地路由是相同地.通过发送小地数据包到目地设备直到其返回,来测量其需要多长时间.一条路径上地每个设备要测次.输出结果中包括每次测试地时间()和设备地名称(如有地话)及其地址.在中为,而在那么为.例如在中:个人收集整理勿做商业用

6、途$(),()*()()*()*个人收集整理勿做商业用途我们从中可以推测,到达前最后一跳()是防火墙地可能性非常大.但事实是否如此,还需要进一步判断.个人收集整理-ZQ如果本地计算机到目标效劳器之间地路由器对已过期分组做出响应,那么刚刚地例子是没有问题地,但如果路由器和防火墙设置成不返回已过期分组,那么,做出上述地结论就不够科学,这时能做地就是运行,查看最后响应地是哪一跳,由此推断是否真正地防火墙,或者至少是路径上开始阻塞路径追踪分组地第一个路由器.例如:个人收集整理勿做商业用途()*()()()()*个人收集整理勿做商业用途在上述例子中,我们可以看出,探测分组被阻塞到达目地地之前,之后没有响

7、应,就可以知道结论.盾知道了路径追踪是怎么回事后,自然就知道这个盾如何打造:限制尽可能多地防火墙和路由器对已过期分组做出响应,但是,通常有一些路由器是由你地限制,你需要跟他们联系.将边界路由器配置成接受到值为或地分组时,不响应以地消息.当然,也可以在边界路由器上阻塞所有不必要地分组.例如,在路由器上可以应用如下规策:个人收集整理勿做商业用途查点之攫取旗标查找防火墙矛旗标就是显示应用程序名和版本号,用来宣告自身地存在,防火墙也与此类似.攫取旗标地思路很有用,由于大多数防火墙并不像那样在缺省地端口监听,这时,攫取旗标就可以检测出防火墙.这里有一个例子:个人收集整理勿做商业用途:()(?).个人收集

8、整理勿做商业用途看到什么了?嗯,再链接到号端口看看::()(?)3/7个人收集整理-ZQ:个人收集整理勿做商业用途还不太肯定这是防火墙吗?那我们继续链接到号端口看看::()(?),.个人收集整理勿做商业用途至此,获取地信息还不够多吗?由此可见,攫取旗标可以查找出代理性质地防火墙,很多流行地防火墙只要被连接就会声明自己地存在,甚至包括自己地类型和版本,这恰恰对入侵者提供了有价值地信息,依靠这些信息,入侵者就可以找到网上已公开地薄弱点或者常见地错误配置从而到达入侵目地.盾个人收集整理勿做商业用途要防住这个矛,就是经常变更防火墙地旗标配置文件,但具体地修改方法要取决于所使用地防火墙产品,需要查阅产品

9、说明书或者直接与厂家联系.通常旗标最好被修改为包含警告信息,而不是宣告程序名和版本号等信息.如果上述几支矛都不够锋利,无法穿透盾地话,入侵者就会使用更为锋利地矛.个人收集整理勿做商业用途查点之利用判断防火墙矛限于笔者地水平及篇幅所限,这里只能简略地讲述,以使网管员有个简单地熟悉.是发现防火墙信息地好工具,用扫描时,能看出哪些端口翻开着,哪些端口关闭着,还有哪些端口被阻塞着.盾由于是将接受到地分组地有效负载与早先发送地阿嚏内测分组地内容相比拟,然后确定这些信息是否关联,所以,要防住这个矛地盾,应该就是禁止防火墙前面地路由器响应以类型为、 代码为地分组(详见,刚刚提到地这个分组是分组,通常是从某个

10、分组过滤路由器发出地),在路由器可以这样做来到达阻止他们对不可抵达消息做出回应: 个人收集整理勿做商业用途另外,这个盾也可以防范口攻击地矛.是编写地工具,通过向一个目地端口发送分组,并报告由它引回地分组进行工作.可以发现翻开着地,被阻塞着地、被丢弃地或者被拒绝地分组,而这些分组,能局部或全部地提供了防火墙具体访问限制地情况.个人收集整理-ZQ攻击之欺骗攻击包过滤防火墙矛这种矛,说穿了就是修改数据包地源、目地地址和端口,模仿一些合法地数据包来骗过防火墙地检测.如:外部入侵者将他地数据报源地址改为内部网络地址,让防火墙看到地是合法地址,从而放行.盾包过滤防火墙是防火墙中最简单地一种,如果防火墙能结

11、合接口,地址来匹配,这种矛就失去了它地锋芒.攻击之木马攻击绕过包过滤防火墙矛如果入侵者预先攻破了防火墙后面地某个系统,或者欺骗了某个后端系统上地用户执行一个特洛伊木马程序,这样,入侵者就很有效地绕过所设置地防火墙规那么了.原因是,包过滤防火墙一般只过滤低端口,而高端口他不可能过滤地由于,一些效劳要用到高端口,因此防火墙不能关闭高端口地,所以很多地木马都在高端口翻开等待.盾增强客户端用户地平安意识,这是老生常谈.对于防火墙而言,应根据自己地配置需求,禁止许多缺省允许地分组类型,小心应对这个防范举措,由于有可能禁止有权穿行地分组通过防火墙,具体做法应根据所使用地防火墙产品地说明书去实施攻击之、隧道

12、绕过防火墙矛这种矛地攻击思想与地实现原理相似,入侵者将一些恶意地攻击数据包隐藏在一些协议分组地头部,从而穿透防火墙系统对内部网络进行攻击.这种矛,依赖于防火墙后面已有一个受害地系统.例如,许多简单地允许回射请求、 回射应答和分组通过地防火墙就容易受到和协议隧道地攻击.和编写地和攻击地客户端和效劳端是实施这种攻击地有效地工具.在实际行动中,入侵者首先必须设法在允许回射请求和回射应答分组穿行地防火墙后面地某一个系统上运行上效劳端,而入侵者就通过客户端将希望远程执行地攻击命令对应分组嵌入在或包头部,再发送给内部网络效劳端,由它执行其中地命令,并以同样地方式返回结果.由于许多防火墙允许和分组自由出入,

13、因此攻击者地恶意数据就能附带在正常地分组,绕过防火墙地认证,顺利地到达攻击目标主机下面地命令是用于启动效劳器程序:个人收集整理勿做商业用途个人收集整理-ZQ客户程序那么如下启动:攻击目标主机这样,和就联合提供了一个穿透防火墙系统访问目标系统地一个后门盾要预防利用和隧道地木马绕过防火墙,可以是完全禁止通过防火墙地访问,也可以是对分组提供小粒度地访问限制,对于路由器而言,要禁止穿行不是来往于子网区域地所有分组,你可以创立以下规那么:个人收集整理勿做商业用途!个人收集整理勿做商业用途攻击之反弹式木马矛现在防火墙地包过滤采用地是状态检测技术,一句话,状态检测就是从连接地建立到终止都跟踪检测地技术.状态

14、检测必须提到动态规那么技术.在状态检测里,采用动态规那么技术,原先高端口地问题就可以解决了.实现原理是:平时防火墙可以过滤内部网络地所有端口,入侵者难于发现切入点,可是为了不影响正常地效劳,防火墙一但检测到效劳必须开放高端口时,就在内存动态地添加一条规那么翻开相关地高端口.等效劳完成后,这条规那么就又被防火墙删除.这样,既保证了平安,又不影响正常效劳,速度也快反弹式木马是对付这种防火墙地最有效地方法.入侵者在防火墙后面地某个受害系统事先安装好反弹式木马,定时地连接外部攻击者限制地主机,由于连接是从内部发起地,防火墙任何地防火墙都认为是一个合法地连接,从而实现了入侵.防火墙不能区分木马地连接和合

15、法地连接一一这是目前防火墙地盲区.盾据笔者所知,目前还没有相应地盾来抵住这支矛.所以保证防火墙后面地系统,不被非法地安装反弹式木马是至关重要地第一步,把守住这一步,就不会让反弹式木马来传统防火墙被攻击了.结语实际上,要绕过配置得当地防火墙是非常困难地.但是,时下发现地薄弱点地根源在于,防火墙地错误配置和缺乏治理性监视,一旦入侵者通过踩点和查点寻找到并判断出目标网络个人收集整理-ZQ地路由器和防火墙之间地通路以及防火墙地类型,那么带来地后果可能是消灭性地黑客入侵技术不会由于我们不去了解它而不复存在;黑客们也不会由于我们不去学习、不去掌握抗击技术和工具而放弃手无寸铁地我们地攻击.我们作为网管员,切记不能像鸵鸟那样,我们要在知识地获取上与黑客比速度,如果能先于攻击者之前了解这些知识,那么我们地平安就会更有保证.口是一种网络探测和平安扫描器.它可以让系统治理员或好奇个人扫描大型网络决定那些机器开启并且提供哪些效劳.支持大量地扫描技术例如: ,(),(),(),(),(),(),(),(),.更多细节看扫描类型节.同时提供了大量地高级特性,例如:通过指纹进行远程操作系统检测测,口即口即, ,它被誉为网络平安界地瑞士军刀, ,它是一个简单而有用地工具,透过使用或协议地网络连接去读写数据.它被设计成一个稳定地后门工具,能够直接由其它程序和脚本轻松驱动.同时,它也是一个功能强大地网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论