设为主页 | 加入收藏 | 繁體中文

突破各种防火墙的防护

  来源:http://love4oot.oor.cn/
  一 防火墙基来源根基理
  起首,我们需要相识一些基本的防火墙完成原理。防火墙如今重要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本完成都是类似的。
  │ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │
  防火墙一般有两个以上的网络卡,一个连到内部(router),另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能间接通过。当有防火墙时,他好比插在网卡之间,对全部的网络通讯举行控制。
  说到访问控制,这是防火墙的核心了:),防火墙重要通过一个访问控制表来果断的,他的情势一般是一连串的如下规则:
  1 accept from+ 源地址,端口 to+ 目标地址,端口+ 采取的行动
  2 deny ...........(deny就是回绝。。)
  3 nat ............(nat是地址转换。后面说)
  防火墙在网络层(包罗以下的炼路层)担当到网络数据包后,就从下面的规则连表一条一条地立室,要是切合就执行预先摆设的行动了!如丢弃包。。。。
  但是,差别的防火墙,在果断打击行为时,有完成上的差别。下面结合完成原理说说可能的打击。
  二 打击包过滤防火墙
  包过滤防火墙是最简略的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测打击行为。他根据数据包的源IP地址;目标IP地址;TCP/UDP源端口;TCP/UDP目标端口来过滤!!很容易遭到如下打击:
  1 ip 欺骗打击:
  这种打击,重要是修改数据包的源,目标地址和端口,仿照一些正当的数据包来骗过防火墙的检测。如:内部打击者,将他的数据报源地址改为内部网络地址,防火墙看到是正当地址就放行了:)。可是,要是防火墙能结合接口,地址来立室,这种打击就不能成功了:(
  2 d.o.s回绝服务打击
  简略的包过滤防火墙不能跟踪 tcp的状态,很容易遭到回绝服务打击,一旦防火墙遭到d.o.s打击,他可能会忙于处理,而忘记了他本身的过滤功能。:)你就可以饶过了,不过如许打击还很少的。!
  3 分片打击
  这种打击的原理是:在IP的分片包中,全部的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包罗有TCP端口号的信息。当IP分片包通太过组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息果断是否容许通过,而其他后续的分片不作防火墙检测,间接让它们通过。
  如许,打击者就可以通过先发送第一个正当的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以间接穿透防火墙,间接抵达内部网络主机,从而威胁网络和主机的宁静。
  4 木马打击
  对付包过滤防火墙最有用的打击就是木马了,一但你在内部网络安装了木马,防火墙基本上是能干为力的。
  缘故原由是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不行能过滤的(因为,一些服务要用到高端口,因而防火墙不能关闭高端口的),以是很多的木马都在高端口打开等候,如冰河,subseven等。。。
  但是木马打击的条件是必须先上传,运转木马,对付简略的包过滤防火墙来说,是容易做的。这里不写这个了。大约就是利用内部网络主机开放的服务毛病。
  早期的防火墙都是这种简略的包过滤型的,到如今已很少了,不过也有。如今的包过滤采用的是状态检测技术,下面谈谈状态检测的包过滤防火墙。
  三 打击状态检测的包过滤
  状态检测技术最早是checkpoint提出的,在国内的许多防火墙都宣称完成了状态检测技术。
  可是:)很多是没有完成的。到底什么是状态检测?
  一句话,状态检测就是从tcp毗连的建立到停止都跟踪检测的技术。
  原先的包过滤,是拿一个一个独自的数据包来立室规则的。可是我们晓得,同一个tcp毗连,他的数据包是前后关联的,先是syn包,-》数据包=》fin包。数据包的前后序列号是相干的。
  要是分裂这些关系,独自的过滤数据包,很容易被经心够造的打击数据包欺骗!!!如nmap的打击扫描,就有利用syn包,fin包,reset包来探测防火墙后面的网络。!
  相反,一个完全的状态检测防火墙,他在提倡毗连就果断,要是切合规则,就在内存登记了这个毗连的状态信息(地址,port,选项。。),后续的属于同一个毗连的数据包,就不需要在检测了。间接通过。而一些经心够造的打击数据包由于没有在内存登记相应的状态信息,都被丢弃了。如许这些打击数据包,就不能饶过防火墙了。
  说状态检测必须提到静态规则技术。在状态检测里,采用静态规则技术,原先高端口的题目就可以办理了。完成原理是:平时,防火墙可以过滤内部网络的全部端口(1-65535),内部打击者难于发现入侵的切入点,可是为了不影响正常的服务,防火墙一但检测到服务必须开放高端口时,如(ftp协议,irc等),防火墙在内存就可以静态地天加一条规则打开相干的高端口。等服务完成后,这条规则就又被防火墙删除。如许,既保证了宁静,又不影响正常服务,速率也快。!
  一般来说,完全完成了状态检测技术防火墙,智能性都比较高,一些扫描打击还能自动的反应,因而,打击者要很小心才不会被发现。
  但是,也有不少的打击手段对付这种防火墙的。
  1 协议隧道打击
  协议隧道的打击头脑类似与VPN的完成原理,打击者将一些恶意的打击数据包隐蔽在一些协议分组的头部,从而穿透防火墙体系对内部网络举行打击。
  例如,许多简略地容许ICMP回射请求、ICMP回射应答和UDP分组通过的防火墙就容易遭到ICMP和UDP协议隧道的打击。Loki和lokid(打击的客户端和服务端)是实施这种打击的有用的工具。在现实打击中,打击者起首必须想法在内部网络的一个体系上安装上lokid服务端,尔后打击者就可以通过loki客户端将希望远程执行的打击下令(对应IP分组)嵌入在ICMP或UDP包头部,再发送给内部网络服务端lokid,由它执行其中的下令,并以异样的方式返回效果。由
  于许多防火墙容许ICMP和UDP分组自由收支,因而打击者的恶意数据就能附带在正常的分组,绕过防火墙的认证,顺遂地抵达打击目标主机下面的下令是用于启动lokid服务器步伐:
  lokid-p–I–vl
  loki客户步伐则如下启动:
  loki–d172.29.11.191(打击目标主机)-p–I–v1–t3
  如许,lokid和loki就联合提供了一个穿透防火墙体系访问目标体系的一个后门。 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: