引用 | 編輯
samuelc
2005-08-18 22:11 |
樓主
▼ |
||
x1
如何突破防火牆設定此篇文章並非小弟原創,原作者已不可考,它是我網管筆記的一部份分享給有需要的人 現在隨著人們的安全意識加強,防火牆一般都被公司企業採用來保障網路的安全,一般的攻 擊者在有防火牆的情況下,一般是很難入侵的。下面談談有防火牆環境下的攻擊和檢測。 一 防火牆基本原理 首先,我們需要瞭解一些基本的防火牆實現原理。防火牆目前主要分包過濾,和狀態檢測的 包過濾,應用層代理防火牆。但是他們的基本實現都是類似的。 │ │---路由器-----網卡│防火牆│網卡│----------內部網路│ │ 防火牆一般有兩個以上的網路卡,一個連到外部(router),另一個是連到內部網路。當打開 主機網路轉發功能時,兩個網卡間的網路通訊能直接通過。當有防火牆時,他好比插在網卡 之間,對所有的網路通訊進行控制。 說到訪問控制,這是防火牆的核心了:),防火牆主要通過一個訪問控制表來判斷的,他的 形式一般是一連串的如下規則: 1 accept from+ 源位址,埠 to+ 目的地址,埠+ 採取的動作 2 deny ...........(deny就是拒絕。。) 3 nat ............(nat是位址轉換。後面說) 防火牆在網路層(包括以下的煉路層)接受到網路資料包後,就從上面的規則連表一條一條 地匹配,如果符合就執行預先安排的動作了!如丟棄包。。。。 但是,不同的防火牆,在判斷攻擊行為時,有實現上的差別。下面結合實現原理說說可能的 攻擊。 二 攻擊包過濾防火牆 包過濾防火牆是最簡單的一種了,它在網路層截獲網路資料包,根據防火牆的規則表,來檢 測攻擊行為。他根據資料包的源IP位址;目的IP位址;TCP/UDP源埠;TCP/UDP目的埠來 過濾!!很容易受到如下攻擊: 1 ip 欺騙攻擊: 這種攻擊,主要是修改資料包的源,目的地址和埠,模仿一些合法的資料包來騙過防火牆 的檢測。如:外部攻擊者,將他的資料報源位址改為內部網路位址,防火牆看到是合法位址 就放行了:)。可是,如果防火牆能結合介面,位址來匹配,這種攻擊就不能成功了:( 2 d.o.s拒絕服務攻擊 簡單的包過濾防火牆不能跟蹤 tcp的狀態,很容易受到拒絕服務攻擊,一旦防火牆受到d.o. s攻擊,他可能會忙於處理,而忘記了他自己的過濾功能。:)你就可以饒過了,不過這樣攻 擊還很少的。! 3 分片攻擊 這種攻擊的原理是:在IP的分片包中,所有的分片包用一個分片偏移欄位標誌分片包的順序 ,但是,只有第一個分片包含有TCP埠號的資訊。當IP分片包通過分組過濾防火牆時,防火 牆只根據第一個分片包的Tcp資訊判斷是否允許通過,而其他後續的分片不作防火牆檢測,直 接讓它們通過。 這樣,攻擊者就可以通過先發送第一個合法的IP分片,騙過防火牆的檢測,接著封裝了惡意 資料的後續分片包就可以直接穿透防火牆,直接到達內部網路主機,從而威脅網路和主機的 安全。 4 木馬攻擊 對於包過濾防火牆最有效的攻擊就是木馬了,一但你在內部網路安裝了木馬,防火牆基本上 是無能為力的。 原因是:包過濾防火牆一般只過濾低埠(1-1024),而高埠他不可能過濾的(因為,一 些服務要用到高埠,因此防火牆不能關閉高埠的),所以很多的木馬都在高埠打開等 待,如冰河,subseven等。。。 但是木馬攻擊的前提是必須先上傳,運行木馬,對於簡單的包過濾防火牆來說,是容易做的 。這裏不寫這個了。大概就是利用內部網路主機開放的服務漏洞。 早期的防火牆都是這種簡單的包過濾型的,到現在已很少了,不過也有。現在的包過濾採用 的是狀態檢測技術,下面談談狀態檢測的包過濾防火牆。 .. 訪客只能看到部份內容,免費 加入會員 x0
|
引用 | 編輯
admin0n
2007-12-06 10:53 |
2樓
▲ ▼ |
我不認為現在有有效的方法可以突破防火牆,
該怎麼說呢,我很少發現事件記錄當中,有記錄未開放PORTS的活動, 即使是XP SP2內建的軟體防火牆ICS,就已經夠防大部分的攻擊, 更不用說專業硬體式防火牆, 應該沒有人可以從這篇文章學會怎樣突破防火牆? x0 |
引用 | 編輯
jack1984yw
2007-12-13 23:16 |
3樓
▲ |
小弟猜想
樓主只是把一些基本的傳達出來 知道有哪些方法可以會使用 但能不能突破 這有可能有點難度 謝謝樓主分享 有知道了一些知識 x1 |