人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

如何突破各種防火墻的防護

如何突破各種防火墻的防護

更新時間:2019-03-21 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
現在隨著人們的安全意識加強,防火墻一般都被公司企業采用來保障網絡的安全,一般的攻擊者在有防火墻的情況下,一般是很難入侵的。下面談談有防火墻環境下的攻擊和檢測。

防火墻基本原理

首先,我們需要了解一些基本的
防火墻實現原理。防火墻目前主要分包過濾,和狀態檢測的包過濾,應用層代理防火墻。但是他們的基本實現都是類似的。

│ │---路由器-----網卡│
防火墻│網卡│----------內部網絡│ │

防火墻一般有兩個以上的網絡卡,一個連到外部(router),另一個是連到內部網絡。當打開主機網絡轉發功能時,兩個網卡間的網絡通訊能直接通過。當有防火墻時,他好比插在網卡之間,對所有的網絡通訊進行控制。

說到訪問控制,這是
防火墻的核心了:),防火墻主要通過一個訪問控制表來判斷的,他的形式一般是一連串的如下規則:

1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的動作

2 deny ...........(deny就是拒絕。。)

3 nat ............(nat是地址轉換。后面說)

防火墻在網絡層(包括以下的煉路層)接受到網絡數據包后,就從上面的規則連表一條一條地匹配,如果符合就執行預先安排的動作了!如丟棄包。。。。

但是,不同的
防火墻,在判斷攻擊行為時,有實現上的差別。下面結合實現原理說說可能的攻擊


攻擊包過濾防火墻

包過濾
防火墻是最簡單的一種了,它在網絡層截獲網絡數據包,根據防火墻的規則表,來檢測攻擊行為。他根據數據包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口來過濾!!很容易受到如下攻擊

1 ip 欺騙
攻擊

這種
攻擊,主要是修改數據包的源,目的地址和端口,模仿一些合法的數據包來騙過防火墻的檢測。如:外部攻擊者,將他的數據報源地址改為內部網絡地址,防火墻看到是合法地址就放行了:)。可是,如果防火墻能結合接口,地址來匹配,這種攻擊就不能成功了:(

2 d.o.s拒絕
服務攻擊

簡單的包過濾
防火墻不能跟蹤 tcp的狀態,很容易受到拒絕服務攻擊,一旦防火墻受到d.o.s攻擊,他可能會忙于處理,而忘記了他自己的過濾功能。:)你就可以饒過了,不過這樣攻擊還很少的。!

3 分片
攻擊

這種
攻擊的原理是:在IP的分片包中,所有的分片包用一個分片偏移字段標志分片包的順序,但是,只有第一個分片包含有TCP端口號的信息。當IP分片包通過分組過濾防火墻時,防火墻只根據第一個分片包的Tcp信息判斷是否允許通過,而其他后續的分片不作防火墻檢測,直接讓它們通過。

這樣,
攻擊者就可以通過先發送第一個合法的IP分片,騙過防火墻的檢測,接著封裝了惡意數據的后續分片包就可以直接穿透防火墻,直接到達內部網絡主機,從而威脅網絡和主機的安全。

4
木馬攻擊

對于包過濾
防火墻最有效的攻擊就是木馬了,一但你在內部網絡安裝了木馬防火墻基本上是無能為力的。

原因是:包過濾
防火墻一般只過濾低端口(1-1024),而高端口他不可能過濾的(因為,一些服務要用到高端口,因此防火墻不能關閉高端口的),所以很多的木馬都在高端口打開等待,如冰河,subseven等。。。

但是
木馬攻擊的前提是必須先上傳,運行木馬,對于簡單的包過濾防火墻來說,是容易做的。這里不寫這個了。大概就是利用內部網絡主機開放的服務漏洞

早期的
防火墻都是這種簡單的包過濾型的,到現在已很少了,不過也有。現在的包過濾采用的是狀態檢測技術,下面談談狀態檢測的包過濾防火墻

攻擊狀態檢測的包過濾

狀態檢測
技術最早是checkpoint提出的,在國內的許多防火墻都聲稱實現了狀態檢測技術

可是:)很多是沒有實現的。到底什么是狀態檢測?

一句話,狀態檢測就是從tcp連接的建立到終止都跟蹤檢測的
技術

原先的包過濾,是拿一個一個單獨的數據包來匹配規則的。可是我們知道,同一個tcp連接,他的數據包是前后關聯的,先是syn包,-》數據包=》fin包。數據包的前后序列號是相關的。

如果割裂這些關系,單獨的過濾數據包,很容易被精心夠造的
攻擊數據包欺騙!!!如nmap的攻擊掃描,就有利用syn包,fin包,reset包來探測防火墻后面的網絡。!

相反,一個完全的狀態檢測
防火墻,他在發起連接就判斷,如果符合規則,就在內存登記了這個連接的狀態信息(地址,port,選項。。),后續的屬于同一個連接的數據包,就不需要在檢測了。直接通過。而一些精心夠造的攻擊數據包由于沒有在內存登記相應的狀態信息,都被丟棄了。這樣這些攻擊數據包,就不能饒過防火墻了。

說狀態檢測必須提到
動態規則技術。在狀態檢測里,采用動態規則技術,原先高端口的問題就可以解決了。實現原理是:平時,防火墻可以過濾內部網絡的所有端口(1-65535),外部攻擊者難于發現入侵的切入點,可是為了不影響正常的服務防火墻一但檢測到服務必須開放高端口時,如(ftp協議,irc等),防火墻在內存就可以動態地天加一條規則打開相關的高端口。等服務完成后,這條規則就又被防火墻刪除。這樣,既保障了安全,又不影響正常服務,速度也快。!

一般來說,完全實現了狀態檢測
技術防火墻,智能性都比較高,一些掃描攻擊還能自動的反應,因此,攻擊者要很小心才不會被發現。

但是,也有不少的
攻擊手段對付這種防火墻的。

1
協議隧道攻擊

協議隧道的攻擊思想類似與VPN的實現原理,攻擊者將一些惡意的攻擊數據包隱藏在一些協議分組的頭部,從而穿透防火墻系統對內部網絡進行攻擊

例如,許多簡單地允許ICMP回射請求、ICMP回射應答和UDP分組通過的
防火墻就容易受到ICMP和UDP協議隧道的攻擊。Loki和lokid(攻擊的客戶端和服務端)是實施這種攻擊的有效的工具。在實際攻擊中,攻擊者首先必須設法在內部網絡的一個系統上安裝上lokid服務端,而后攻擊者就可以通過loki客戶端將希望遠程執行的攻擊命令(對應IP分組)嵌入在ICMP或UDP包頭部,再發送給內部網絡服務端lokid,由它執行其中的命令,并以同樣的方式返回結果。由

于許多
防火墻允許ICMP和UDP分組自由出入,因此攻擊者的惡意數據就能附帶在正常的分組,繞過防火墻的認證,順利地到達攻擊目標主機下面的命令是用于啟動lokid服務器程序:

lokid-p–I–vl

loki客戶程序則如下啟動:

loki–d172.29.11.191(
攻擊目標主機)-p–I–v1–t3

這樣,lokid和loki就聯合提供了一個穿透
防火墻系統訪問目標系統的一個后門。

2 利用FTP-pasv繞過
防火墻認證的攻擊

FTP-pasv
攻擊是針對防火墻實施入侵的重要手段之一。目前很多防火墻不能過濾這種攻擊手段。如CheckPoint的Firewall-1,在監視FTP服務器發送給客戶端的包的過程中,它在每個包中尋找"227"這個字符串。如果發現這種包,將從中提取目標地址和端口,并對目標地址加以驗證,通過后,將允許建立到該地址的TCP連接。

攻擊者通過這個特性,可以設法連接受防火墻保護的服務器和服務。詳細的描述可見:http://www.checkpoint.com/techsupport/alerts/pasvftp.html。

3 反彈
木馬攻擊

反彈
木馬是對付這種防火墻的最有效的方法。攻擊者在內部網絡的反彈木馬定時地連接外部攻擊者控制的主機,由于連接是從內部發起的,防火墻(任何的防火墻)都認為是一個合法的連接,因此基本上防火墻的盲區就是這里了。防火墻不能區分木馬的連接和合法的連接。

但是這種
攻擊的局限是:必須首先安裝這個木馬!!!所有的木馬的第一步都是關鍵!!!

攻擊代理

代理是運行在應用層的
防火墻,他實質是啟動兩個連接,一個是客戶到代理,另一個是代理到目的服務器。

實現上比較簡單,和前面的一樣也是根據規則過濾。由于運行在應用層速度比較慢/1

攻擊代理的方法很多。

這里就以wingate為例,簡單說說了。(太累了)

WinGate是目前應用非常廣泛的一種Windows95/NT代理
防火墻軟件,內部用戶可以通過一臺安裝有WinGate的主機訪問外部網絡,但是它也存在著幾個安全脆弱點。

黑客經常利用這些安全
漏洞獲得WinGate的非授權Web、Socks和Telnet的訪問,從而偽裝成WinGate主機的身份對下一個攻擊目標發動攻擊。因此,這種攻擊非常難于被跟蹤和記錄。

導致WinGate安全
漏洞的原因大多數是管理員沒有根據網絡的實際情況對WinGate代理防火墻軟件進行合理的設置,只是簡單地從缺省設置安裝完畢后就讓軟件運行,這就給攻擊者可乘之機。

1 非授權Web訪問

某些WinGate版本(如運行在NT系統下的2.1d版本)在誤配置情況下,允許外部主機完全匿名地訪問因特網。因此,外部
攻擊者就可以利用WinGate主機來對Web服務器發動各種Web攻擊( 如CGI的漏洞攻擊等),同時由于Web攻擊的所有報文都是從80號Tcp端口穿過的,因此,很難追蹤到攻擊者的來源。

檢測

檢測WinGate主機是否有這種安全
漏洞的方法如下:

1) 以一個不會被過濾掉的連接(譬如說撥號連接)連接到因特網上。

2) 把瀏覽器的代理
服務器地址指向待測試的WinGate主機。

如果瀏覽器能訪問到因特網,則WinGate主機存在著非授權Web訪問
漏洞


2 非授權Socks訪問

在WinGate的缺省配置中,Socks代理(1080號Tcp端口)同樣是存在安全
漏洞。與打開的Web代理(80號Tcp端口)一樣,外部攻擊者可以利用Socks代理訪問因特網。


防范

要防止
攻擊WinGate的這個安全脆弱點,管理員可以限制特定服務的捆綁。在多宿主(multi homed)系統上,執行以下步驟以限定如何提供代理服務

1選擇Socks或WWWProxyServer屬性。

2選擇Bindings標簽。

3按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按鈕,并指定本WinGate
服務器的內部接口。

非授權Telnet訪問

它是WinGate最具威脅的安全
漏洞。通過連接到一個誤配置的WinGate服務器的Telnet服務攻擊者可以使用別人的主機隱藏自己的蹤跡,隨意地發動攻擊

檢測

檢測WinGate主機是否有這種安全
漏洞的方法如下:

1使用telnet嘗試連接到一臺WinGate
服務器。

[root@happy/tmp]#telnet172.29.11.191

Trying172.29.11.191….

Connectedto172.29.11.191.

Escapecharacteris‘^]’.

Wingate>10.50.21.5


2如果接受到如上的響應文本,那就輸入待連接到的網站。


3如果看到了該新系統的登錄提示符,那么該
服務器是脆弱的。

Connectedtohost10.50.21.5…Connected

SunOS5.6

Login:

對策

防止這種安全脆弱點的方法和防止非授權Socks訪問的方法類似。在WinGate中簡單地限制特定
服務的捆綁就可以解決這個問題。一般來說,在多宿主(multihomed)系統管理員可以通過執行以下步驟來完成:

1選擇TelnetSever屬性。

2選擇Bindings標簽。

3按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按鈕,并指定本WinGate
服務器的內部接口。


五 后話

防火墻攻擊不單是上面的一點,我有什么寫的不對的,大家指正。

一直以來,黑客都在
研究攻擊防火墻技術和手段,攻擊的手法和技術越來越智能化和多樣化。但是就黑客攻擊防火墻的過程上看,大概可以分為三類攻擊

第一類
攻擊防火墻的方法是探測在目標網絡上安裝的是何種防火墻系統并且找出此防火墻系統允許哪些服務。我們叫它為對防火墻的探測攻擊

第二類
攻擊防火墻的方法是采取地址欺騙、TCP序號攻擊等手法繞過防火墻的認證機制,從而 對防火墻和內部網絡破壞。

第三類
攻擊防火墻的方法是尋找、利用防火墻系統實現和設計上的安全漏洞,從而有針對性地發動攻擊。這種攻擊難度比較大,可是破壞性很大。


網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 渝中区| 马鞍山市| 高碑店市| 商南县| 永清县| 侯马市| 山西省| 台东市| 达拉特旗| 琼结县| 察雅县| 德格县| 柘城县| 资中县| 临高县| 峡江县| 龙泉市| 贞丰县| 英山县| 锡林郭勒盟| 旬阳县| 宣城市| 天峻县| 泊头市| 汉川市| 安西县| 苏尼特右旗| 万全县| 武威市| 安新县| 榆社县| 澳门| 丰顺县| 故城县| 边坝县| 南澳县| 广饶县| 法库县| 茌平县| 渑池县| 广灵县|