再谈突破各种防火墙的防护
现在随着人们的宁静认识增强,防火墙一般都被公司企业采用来保证网络的宁静,一般的攻击者在有防火墙的环境下,一般是很难入侵的。上面谈谈有防火墙环境下的攻击和检测。
一 防火墙基本原理(大家基本熟习了)
起首,我们必要相识一些基本的防火墙完成原理。防火墙目前主要分包过滤,和形态检测的包过滤,应用层代理防火墙。但是他们的基本完成都是类似的。
│ │---路由器-----网卡│防火墙│网卡│----------外部网络│ │
防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到外部网络。当翻开主机网络转发功能时,两个网卡间的网络通讯能间接通过。当有防火墙时,他好比插在网卡之间,对全部的网络通讯举行控制。
说到拜访控制,这是防火墙的焦点了:),防火墙主要通过一个拜访控制表来判断的,他的形式一般是连续串的如下规则:
1 accept from+ 源地点,端口 to+ 目的地点,端口+ 采取的行动
2 deny ...........(deny就是拒绝。。)
3 nat ............(nat是地点转换。后面说)
防火墙在网络层(包罗以下的炼路层)担当到网络数据包后,就从上面的规则连表一条一条地匹配,要是切合就执行事后摆设的行动了!如丢弃包。。。。
但是,不同的防火墙,在判断攻击举动时,有完成上的差别。上面结合完成原理说说大概的攻击。
二 攻击包过滤防火墙
包过滤防火墙是最简略的一种了,它在网络层截获网络数据包,凭据防火墙的规则表,来检测攻击举动。他凭据数据包的源IP地点;目的IP地点;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击:
1 ip 诱骗攻击:
这种攻击,主要是修正数据包的源,目的地点和端口,仿照一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地点改为外部网络地点,防火墙看到是合法地点就放行了:)。但是,要是防火墙能结合接口,地点来匹配,这种攻击就不能乐成了:(
2 d.o.s拒绝办事攻击
简略的包过滤防火墙不能跟踪 tcp的形态,很容易受到拒绝办事攻击,一旦防火墙受到d.o. s攻击,他大概会忙于处理,而忘记了他自己的过滤功能。:)你就可以饶过了,不外这样攻击还很少的。!
3 分片攻击
这种攻击的原理是:在IP的分片包中,全部的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包罗有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只凭据第一个分片包的Tcp信息判断是否容许通过,而其他后续的分片不作防火墙检测,间接让它们通过。
这样,攻击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了歹意数据的后续分片包就可以间接穿透防火墙,间接到达外部网络主机,从而威胁网络和主机的宁静。
4 木马攻击
对于包过滤防火墙最有用的攻击就是木马了,一但你在外部网络安置了木马,防火墙基本上是能干为力的。
缘故原由是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不行能过滤的(因为,一些办事要用到高端口,因而防火墙不能关闭高端口的),以是许多的木马都在高端口翻开等待,如冰河,subseven等。。。
但是木马攻击的前提是必须先上传,运行木马,对于简略的包过滤防火墙来说,是容易做的。这里不写这个了。大概就是利用外部网络主机开放的办事毛病。
晚期的防火墙都是这种简略的包过滤型的,到现在已很少了,不外也有。现在的包过滤采用的是形态检测技术,上面谈谈形态检测的包过滤防火墙。
三 攻击形态检测的包过滤
形态检测技术最早是checkpoint提出的,在国内的许多防火墙都声称完成了形态检测技术。
但是:)许多是没有完成的。究竟什么是形态检测?
一句话,形态检测就是从tcp毗连的建立到停止都跟踪检测的技术。
原先的包过滤,是拿一个一个单独的数据包来匹配规则的。但是我们知道,统一个tcp毗连,他的数据包是前后关联的,先是syn包,-》数据包=》fin包。数据包的前后序列号是相干的。 要是分裂这些关系,单独的过滤数据包,很容易被经心够造的攻击数据包诱骗!!!如nmap的攻击扫描,就有利用syn包,fin包,reset包来探测防火墙后面的网络。!
相反,一个完全的形态检测防火墙,他在提倡毗连就判断,要是切合规则,就在内存注销了这个毗连的形态信息(地点,port,选项。。),后续的属于统一个毗连的数据包,就不必要在检测了。间接通过。而一些经心够造的攻击数据包由于没有在内存注销相应的形态信息,都被丢弃了。这样这些攻击数据包,就不能饶过防火墙了。
说形态检测必须提到动态规则技术。在形态检测里,采用动态规则技术,原先高端口的题目就可以办理了。完成原理是:平时,防火墙可以过滤外部网络的全部端口(1-65535),外部攻击者难于发现入侵的切入点,但是为了不影响正常的办事,防火墙一但检测到办事必须开放高端口时,如(ftp协议,irc等),防火墙在内存就可以动态地天加一条规则翻开相干的高端口。等办事完成后,这条规则就又被防火墙删除。这样,既保证了宁静,又不影响正常办事,速度也快。! 一般来说,完全完成了形态检测技术防火墙,智能性都比力高,一些扫描攻击还能自动的反应,因而,攻击者要很小心才不会被发现。
但是,也有不少的攻击手段对付这种防火墙的。
1 协议隧道攻击
协议隧道的攻击头脑类似与VPN的完成原理,攻击者将一些歹意的攻击数据包隐蔽在一些协议分组的头部,从而穿透防火墙体系对外部网络举行攻击。 例如,许多简略地容许ICMP回射请求、ICMP回射应答和UDP分组通过的防火墙就容易受到ICMP和UDP协议隧道的攻击。Loki和lokid(攻击的客户端和办事端)是实行这种攻击的有用的工具。在现实攻击中,攻击者起首必须设法在外部网络的一个体系上安置上lokid办事端,尔后攻击者就可以通过loki客户端将盼望远程执行的攻击命令(对应IP分组)嵌入在ICMP或UDP包头部,再发送给外部网络办事端lokid,由它执行此中的命令,并以异样的方法前往效果。由
于许多防火墙容许ICMP和UDP分组自在收支,因而攻击者的歹意数据就能附带在正常的分组,绕过防火墙的认证,顺遂地到达攻击目的主机上面的命令是用于启动lokid办事器程序:
lokid-p–I–vl
loki客户程序则如下启动:
loki–d172.29.11.191(攻击目的主机)-p–I–v1–t3 这样,lokid和loki就联合提供了一个穿透防火墙体系拜访目的体系的一个后门。
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|