设为主页 | 加入收藏 | 繁體中文

黑客突破防火墙常用的几种技术

 起首,我们必要了解一些基本的防火墙实现原理。防火墙目前重要分包过滤,和形态检测的包过滤,使用层署理防火墙。但是他们的基本实现都是类似的。
  │ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │
  防火墙一般有两个以上的网络卡,一个连到内部(router),另一个是连到内部网络。当打开主机网络转发功效时,两个网卡间的网络通讯能间接通过。当有防火墙时,他比如插在网卡之间,对全部的网络通讯进行控制。
  说到拜访控制,这是防火墙的焦点了:),防火墙重要通过一个拜访控制表来判断的,他的形式一般是一连串的如下规矩:
  1 accept from+ 源地点,端口 to+ 目的地点,端口+ 采取的动作
  2 deny ...........(deny便是拒绝。。)
  3 nat ............(nat是地点转换。背面说)
  防火墙在网络层(包括以下的炼路层)接遭到网络数据包后,就从下面的规矩连表一条一条地匹配,要是切合就执行预先摆设的动作了!如抛弃包。。。。
  但是,不同的防火墙,在判断打击行为时,有实现上的差别。下面结合实现原理说说大约的打击。
  二、打击包过滤防火墙
  包过滤防火墙是最简略的一种了,它在网络层截获网络数据包,根据防火墙的规矩表,来检测打击行为。他根据数据包的源IP地点;目的IP地点;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易遭到如下打击:
  1 ip 欺骗打击:
  这种打击,重要是修改数据包的源,目的地点和端口,仿照一些合法的数据包来骗过防火墙的检测。如:内部打击者,将他的数据报源地点改为内部网络地点,防火墙看到是合法地点就放行了:)。但是,要是防火墙能结合接口,地点来匹配,这种打击就不克不及乐成了:(
  2 d.o.s拒绝办事打击
  简略的包过滤防火墙不克不及跟踪 tcp的形态,很容易遭到拒绝办事打击,一旦防火墙遭到d.o.s打击,他大约会忙于处置惩罚,而遗忘了他本身的过滤功效。:)你就可以饶过了,不外如许打击还很少的。!
  3 分片打击
  这种打击的原理是:在IP的分片包中,全部的分片包用一个分片偏移字段标记分片包的顺序,但是,只要第一个分片包罗有TCP端口号的信息。当IP分片包通太过组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息判断是否容许通过,而其他后续的分片不作防火墙检测,间接让它们通过。
  如许,打击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了歹意数据的后续分片包就可以间接穿透防火墙,间接抵达内部网络主机,从而要挟网络和主机的宁静。
  4 木马打击
  对于包过滤防火墙最有效的打击便是木马了,一但你在内部网络安置了木马,防火墙基本上是无能为力的。
  缘故原由是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不大约过滤的(由于,一些办事要用到高端口,因而防火墙不克不及封闭高端口的),以是很多的木马都在高端口打开等待,如冰河,subseven等。。。
  但是木马打击的条件是必须先上传,运行木马,对于简略的包过滤防火墙来说,是容易做的。这里不写这个了。大约便是利用内部网络主机开放的办事毛病。
  早期的防火墙都是这种简略的包过滤型的,到现在已很少了,不外也有。现在的包过滤接纳的是形态检测技能,下面谈谈形态检测的包过滤防火墙。
  三、打击形态检测的包过滤
  形态检测技能最早是checkpoint提出的,在国内的许多防火墙都声称实现了形态检测技能。
  但是:)很多是没有实现的。到底什么是形态检测?
  一句话,形态检测便是从tcp毗连的建立到停止都跟踪检测的技能。
  原先的包过滤,是拿一个一个单独的数据包来匹配规矩的。但是我们知道,统一个tcp毗连,他的数据包是前后联系关系的,先是syn包,-》数据包=》fin包。数据包的前后序列号是相干的。
  要是分裂这些关系,单独的过滤数据包,很容易被精心够造的打击数据包欺骗!!!如nmap的打击扫描,就有利用syn包,fin包,reset包来探测防火墙背面的网络。!
  相反,一个完全的形态检测防火墙,他在提倡毗连就判断,要是切合规矩,就在内存注销了这个毗连的形态信息(地点,port,选项。。),后续的属于统一个毗连的数据包,就不必要在检测了。间接通过。而一些精心够造的打击数据包由于没有在内存注销相应的形态信息,都被抛弃了。如许这些打击数据包,就不克不及饶过防火墙了。
  说形态检测必须提到动态规矩技能。在形态检测里,接纳动态规矩技能,原先高端口的题目就可以办理了。实现原理是:平时,防火墙可以过滤内部网络的全部端口(1-65535),内部打击者难于发现入侵的切入点,但是为了不影响正常的办事,防火墙一但检测到办事必须开放高端口时,如(ftp协议,irc等),防火墙在内存就可以动态地天加一条规矩打开相干的高端口。等办事完成后,这条规矩就又被防火墙删除。如许,既保障了宁静,又不影响正常办事,速率也快。!
  一般来说,完全实现了形态检测技能防火墙,智能性都比较高,一些扫描打击还能自动的反应,因而,打击者要很警惕才不会被发现。
  但是,也有不少的打击本领敷衍这种防火墙的。
  1 协议隧道打击
  协议隧道的打击思想类似与VPN的实现原理,打击者将一些歹意的打击数据包隐藏在一些协议分组的头部,从而穿透防火墙体系对内部网络进行打击。
  比方,许多简略地容许ICMP回射请求、ICMP回射应对和UDP分组通过的防火墙就容易遭到ICMP和UDP协议隧道的打击。Loki和lokid(打击的客户端和办事端)是实施这种打击的有效的工具。在现实打击中,打击者起首必须想法在内部网络的一个体系上安置上lokid办事端,而后打击者就可以通过loki客户端将盼望远程执行的打击下令(对应IP分组)嵌入在ICMP或UDP包头部,再发送给内部网络办事端lokid,由它执行其中的下令,并以异样的方式返回结果。由
  于许多防火墙容许ICMP和UDP分组自由出入,因而打击者的歹意数据就能附带在正常的分组,绕过防火墙的认证,顺遂地抵达打击目标主机下面的下令是用于启动lokid办事器步伐:
  lokid-p CI Cvl
  loki客户步伐则如下启动:
  loki Cd172.29.11.191(打击目标主机)-p CI Cv1 Ct3
  如许,lokid和loki就联合提供了一个穿透防火墙体系拜访目标体系的一个后门。
  2 利用FTP-pasv绕过防火墙认证的打击
  FTP-pasv打击是针对防火墙实施入侵的紧张本领之一。目前很多防火墙不克不及过滤这种打击本领。如CheckPoint的Firewall-1,在监督FTP办事器发送给客户真个包的过程中,它在每个包中寻找"227"这个字符串。要是发现这种包,将从中提取目标地点和端口,并对目标地点加以验证,通事后,将容许建立到该地点的TCP毗连。
  打击者通过这个特性,可以想法毗连受防火墙保护的办事器和办事。
  3 反弹木马打击
  反弹木马是敷衍这种防火墙的最有效的方法。打击者在内部网络的反弹木马定时地毗连内部打击者控制的主机,由于毗连是从内部提倡的,防火墙(任何的防火墙)都认为是一个合法的毗连,因而基本上防火墙的盲区便是这里了。防火墙不克不及区分木马的毗连和合法的毗连。
  但是这种打击的范围是:必须起首安置这个木马!!!全部的木马的第一步都是关键!
  四、打击署理
  署理是运行在使用层的防火墙,他本质是启动两个毗连,一个是客户到署理,另一个是署理到目的办事器。
  实现上比较简略,和前面的一样也是根据规矩过滤。由于运行在使用层速率比较慢/1
  打击署理的方法很多。
  这里就以wingate为例,简略说说了。(太累了)
  WinGate是目前使用十分广泛的一种Windows95/NT署理防火墙软件,内部用户可以通过一台安置有WinGate的主机拜访内部网络,但是它也存在着几个宁静脆缺点。 


  黑客经常利用这些宁静毛病得到WinGate的非受权Web、Socks和Telnet的拜访,从而假装成WinGate主机的身份对下一个打击目标发动打击。因而,这种打击十分难于被跟踪和记载。
  招致WinGate宁静毛病的缘故原由大少数是管理员没有根据网络的现实环境对WinGate署理防火墙软件进行公道的设置,只是简略地从缺省设置安置终了后就让软件运行,这就给打击者可乘之机。
  1 非受权Web拜访
  某些WinGate版本(如运行在NT体系下的2.1d版本)在误配置环境下,容许内部主机完全匿名地拜访因特网。因而,内部打击者就可以利用WinGate主机来对Web办事器发动种种Web打击( 如CGI的毛病打击等),同时由于Web打击的全部报文都是从80号Tcp端口穿过的,因而,很难追踪到打击者的来源。
  检测
  检测WinGate主机是否有这种宁静毛病的方法如下:
  1) 以一个不会被过滤掉的毗连(譬如说拨号毗连)毗连到因特网上。
  2) 把浏览器的署理办事器地点指向待测试的WinGate主机。
  要是浏览器能拜访到因特网,则WinGate主机存在着非受权Web拜访毛病。
  2 非受权Socks拜访
  在WinGate的缺省配置中,Socks署理(1080号Tcp端口)异样是存在宁静毛病。与打开的Web署理(80号Tcp端口)一样,内部打击者可以利用Socks署理拜访因特网。
  防备
  要防备打击WinGate的这个宁静脆缺点,管理员可以限定特定办事的捆绑。在多宿主(multi homed)体系上,执行以下步骤以限定怎样提供署理办事。
  1选择Socks或WWWProxyServer属性。
  2选择Bindings标签。
  3按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按钮,并指定本WinGate办事器的内部接口。
  非受权Telnet拜访
  它是WinGate最具要挟的宁静毛病。通过毗连到一个误配置的inGate办事器的Telnet办事,打击者可以使用别人的主机隐藏本身的踪迹,随意地发动打击。
  检测
  检测WinGate主机是否有这种宁静毛病的方法如下:
  1.使用telnet尝试毗连到一台WinGate办事器。
  [root@happy/tmp]#telnet172.29.11.191
  Trying172.29.11.191….
  Connectedto172.29.11.191.
  Escapecharacteris‘^]’.
  Wingate>10.50.21.5
  2.要是接遭到如上的响应文本,那就输入待毗连到的网站。
  3.要是看到了该新体系的登录提示符,那么该办事器是脆弱的。
  Connectedtohost10.50.21.5…Connected
  SunOS5.6
  Login:
  对策
  防备这种宁静脆缺点的方法和防备非受权Socks拜访的方法类似。在WinGate中简略地限定特定办事的捆绑就可以办理这个题目。一般来说,在多宿主(multihomed)体系管理员可以通过执行以下步骤来完成:
  1.选择TelnetSever属性。
  2.选择Bindings标签。
  3.按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按钮,并指定本WinGate办事器的内部接口。
  五、后话
  有防火墙的打击不但是下面的一点,我有什么写的不合错误的,各人指正。
  一直以来,黑客都在研讨打击防火墙的技能和本领,打击的伎俩和技能越来越智能化和多样化。但是就黑客打击防火墙的过程上看,大约可以分为三类打击。
  第一类打击防火墙的方法是探测在目标网络上安置的是何种防火墙体系而且找出此防火墙体系容许哪些办事。我们叫它为对防火墙的探测打击。
  第二类打击防火墙的方法是采取地点欺骗、TCP序号打击等伎俩绕过防火墙的认证机制,从而 对防火墙和内部网络粉碎。
  第三类打击防火墙的方法是寻找、利用防火墙体系实现和设计上的宁静毛病,从而有针对性地发动打击。这种打击难度比较大,但是粉碎性很大。
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: