<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 手機(jī)與無(wú)線通信 > 設(shè)計(jì)應(yīng)用 > 談防火墻及防火墻的滲透技術(shù)

          談防火墻及防火墻的滲透技術(shù)

          作者: 時(shí)間:2011-11-17 來源:網(wǎng)絡(luò) 收藏

          1、使用多堡壘主機(jī);
          2、合并內(nèi)部路由器與外部路由器;
          3、合并堡壘主機(jī)與外部路由器;
          4、合并堡壘主機(jī)與內(nèi)部路由器;
          5、使用多臺(tái)內(nèi)部路由器;
          6、使用多臺(tái)外部路由器;
          7、使用多個(gè)周邊網(wǎng)絡(luò);
          8、使用雙重宿主主機(jī)與屏蔽子網(wǎng)。

          本文引用地址:http://www.ex-cimer.com/article/155529.htm

          隨著人們對(duì)網(wǎng)絡(luò)安全意識(shí)的提高,的應(yīng)用越來越廣泛。有錢的用高級(jí)硬件,沒錢的用免費(fèi)的軟件。那么,硬件防火墻和軟件防火墻相比,有哪些優(yōu)點(diǎn)呢?
          硬件防火墻采用專用的硬件設(shè)備,然后集成生產(chǎn)廠商的專用防火墻軟件。從功能上看,硬件防火墻內(nèi)建安全軟件,使用專屬或強(qiáng)化的操作系統(tǒng),管理方便,更換容易,軟硬件搭配較固定。硬件防火墻效率高,解決了防火墻效率、性能之間的矛盾,可以達(dá)到線性。
          軟件防火墻一般基于某個(gè)操作系統(tǒng)平臺(tái)開發(fā),直接在計(jì)算機(jī)上進(jìn)行軟件的安裝和配置。由于客戶平臺(tái)的多樣性,軟件防火墻需支持多操作系統(tǒng),如Unix、Linux、SCO-Unix、Windows等,代碼龐大、安裝成本高、售后支持成本高、效率低。

          1、性能優(yōu)勢(shì)。防火墻的性能對(duì)防火墻來說是至關(guān)重要的。它決定了每秒鐘通過防火墻的數(shù)據(jù)流量。單位是Bps,從幾十M到幾百M(fèi)不等,還有千兆防火墻甚至達(dá)到幾G的防火墻。而軟件防火墻則不可能達(dá)到如此高的速率。

          2、CPU占用率的優(yōu)勢(shì)。硬件防火墻的CPU占用率當(dāng)然是0了,而軟件防火墻就不同了,如果處于節(jié)約成本的考慮將防火墻軟件安裝在提供服務(wù)的主機(jī)上,當(dāng)數(shù)據(jù)流量較大時(shí),CPU占用率將是主機(jī)的殺手,將拖跨主機(jī)。

          3、售后支持。硬件防火墻廠家會(huì)對(duì)防火墻產(chǎn)品有跟蹤的服務(wù)支持,而軟件防火墻的用戶能得到這種機(jī)會(huì)的相對(duì)較少,而且廠家也不會(huì)在軟件防火墻上下太大的功夫和研發(fā)經(jīng)費(fèi)。


          防火墻簡(jiǎn)介


            防火墻

          以上我們簡(jiǎn)單的介紹了防火墻的原理,分類,優(yōu)缺點(diǎn)等。下面,我們將對(duì)防火墻的做一下簡(jiǎn)單的介紹。

          精心配置過的防火墻固然將讓絕大多數(shù)crackers擋在外圍,掌握網(wǎng)絡(luò)控制的主動(dòng)權(quán),但是,防火墻并不是萬(wàn)能的,我們也在上一節(jié)的內(nèi)容中簡(jiǎn)單的講了防火墻的缺點(diǎn)。沒有任何一樣網(wǎng)絡(luò)產(chǎn)品可以說是絕對(duì)安全的。綠盟的san的一篇的文章介紹了滲透防火墻的shellcode,有興趣的朋友可以參考一下。 說到通道,我想再提一下“端口復(fù)用”,很多朋友以為通道技術(shù)就是端口復(fù)用技術(shù)。那么,錯(cuò)了,端口復(fù)用是指一個(gè)端口上建立了多個(gè)連接,而不是在一個(gè)端口上面開放了多個(gè)服務(wù)而互不干擾。假如你想在已經(jīng)開放了WWW服務(wù)的主機(jī)上,在80端口再添加一項(xiàng)服務(wù),只有2種可能:1.添加服務(wù)失敗 2.WWW服務(wù)出錯(cuò)。那么什么是通道呢?這里所謂的通道,是指一種繞過防火墻端口屏蔽的通訊方式。防火墻兩端的數(shù)據(jù)包封裝在防火墻所允許通過的數(shù)據(jù)包類型或是端口上,然后穿過防火墻與處在防火墻后面的主機(jī)通訊,當(dāng)封裝的數(shù)據(jù)包到達(dá)目的地時(shí),再將數(shù)據(jù)包還原,并將還原后的數(shù)據(jù)包交送到相應(yīng)的服務(wù)上,是在一個(gè)端口上面開放了多個(gè)服務(wù)而互不干擾的。

          為了通信,不論是什么防火墻,都不可能把所有的服務(wù),所有的端口都封閉。(如果有那樣的防火墻,還不如拔網(wǎng)線來的直接,呵呵)大多數(shù)的防火墻或多或少都要開放一個(gè)端口或服務(wù)(比如HTTP),只要開放了端口和服務(wù),就給了我們滲透的可能。HTTP是一種比較簡(jiǎn)單而常用的互交式協(xié)議,你給服務(wù)器發(fā)送一個(gè)請(qǐng)求,服務(wù)器就返回給你一個(gè)回應(yīng)。幾乎所有的主機(jī)都被允許發(fā)送HTTP請(qǐng)求。網(wǎng)絡(luò)上HTTP協(xié)議使用的是如此廣泛,這也決定了我們可以通過使用通道技術(shù)而輕松的通過防火墻或其他類似設(shè)備而將我們需要的數(shù)據(jù)發(fā)送至目標(biāo)。一個(gè)很典型的例子就是http-tunnel.

          在http-tunnel的官方網(wǎng)站http://www.http-tunnel.com
          上有這么一句話:“http-tunnel在HTTP請(qǐng)求中建立了一個(gè)雙向的虛擬數(shù)據(jù)連接。HTTP請(qǐng)求可以經(jīng)過代理而被發(fā)送,這就可以被那些處在限制了端口的防火墻背后的用戶使用。如果通過HTTP代理的WWW瀏覽是被允許的,那么http-tunnel也就可以成立,也就是說,可以在防火墻外telnet或者PPP到防火墻的內(nèi)部。”這樣看來,攻擊者可以使用這種技術(shù)來實(shí)現(xiàn)遠(yuǎn)程控制。我們來看看http-tunnel的設(shè)計(jì)思路:

          A主機(jī)在防火墻的外面,沒有做任何限制。B主機(jī)在防火墻內(nèi)部,受到防火墻保護(hù),防火墻配置的訪問控制原則是只允許80端口的數(shù)據(jù)進(jìn)出,但主機(jī)開放了telnet服務(wù)?,F(xiàn)在假設(shè)需要從A系統(tǒng)Telnet到B系統(tǒng)上去,怎么辦?使用正常的telnet肯定是不可能了,因?yàn)閠elnet使用的23端口被防火墻屏蔽,防火墻收到這個(gè)telnet的包后,發(fā)現(xiàn)不符合只允許80端口的數(shù)據(jù)通過的過濾原則,就丟棄了。但我們知道可用的有80端口,那么這個(gè)時(shí)候使用Httptunnel通道,就是一個(gè)好的辦法,思路如下:

          在A機(jī)器上運(yùn)行tunnel的客戶端,讓它偵聽本機(jī)的一個(gè)不被使用的任意指定端口(最好是1024以上65535以下),如,8888。同時(shí)將來自8888端口上的數(shù)據(jù)指引到B機(jī)的80端口上,因?yàn)槭?0端口,防火墻是允許通過的。然后在B機(jī)上起一個(gè)服務(wù)端,(在只有80端口對(duì)外開放的情況下,只能先得到一個(gè)WEBSHELL,想辦法提升自己的權(quán)限,并運(yùn)行服務(wù)端)同樣掛接在80端口上,同時(shí)指引80端口的來自客戶端的轉(zhuǎn)發(fā)到本機(jī)的telnet服務(wù)端口23,這樣就OK了?,F(xiàn)在在A機(jī)上telnet本機(jī)端口8888,根據(jù)剛才的設(shè)置數(shù)據(jù)包會(huì)被轉(zhuǎn)發(fā)到目標(biāo)端口為80的B機(jī),因?yàn)榉阑饓υ试S通過80端口的數(shù)據(jù),因此數(shù)據(jù)包暢通的穿過防火墻,到達(dá)B機(jī)。此時(shí)B機(jī)在80端口偵聽的進(jìn)程收到來自A的數(shù)據(jù)包,會(huì)將數(shù)據(jù)包還原,再交還給telnet進(jìn)程。當(dāng)數(shù)據(jù)包需要由B到A返回時(shí),將由80端口再回送,同樣可以順利的通過防火墻。

          上述功能似乎用端口映射也能做的到,把A主機(jī)上的23端口重定向到80端口,再把B主機(jī)上的80端口重定向到23端口就行了。但如果B主機(jī)已經(jīng)開啟了WWW服務(wù)了呢?要使用上述功能,使用端口映射必須犧牲B主機(jī)的80端口,這是得不償失的。試想在一次滲透防火墻的對(duì)某臺(tái)主機(jī)的攻擊中,把別人本來已經(jīng)開啟的WWW服務(wù)DOWN了,你還能在這臺(tái)主機(jī)上呆多久?但是,使用http-tunnel就可以完美實(shí)現(xiàn),即使B主機(jī)已經(jīng)開放80,提供WWW,我們也照樣可以發(fā)送telnet到其80端口上,享受到“正版”的telnet服務(wù)。

          對(duì)于通道技術(shù),我們的解決方案是采用應(yīng)用層的數(shù)據(jù)包檢測(cè)技術(shù),因?yàn)樵谡5腍TTP請(qǐng)求中,GET、POST等行為是必不可少的,如果來自一個(gè)連接的HTTP請(qǐng)求中,總是沒有GET、POST,那么這個(gè)連接肯定有問題。從而終止此連接。現(xiàn)在已經(jīng)有公司的IDS產(chǎn)品能夠查出隱藏在80中的tunnel,但是這些IDS產(chǎn)品的費(fèi)用恐怕也不是中小型企業(yè)能承受的了的。

          對(duì)于防火墻的滲透,還有一些方法,比如找防火墻本身的設(shè)計(jì)缺陷等等,但那些難度太大??峙虏皇俏覀儜?yīng)該考慮的了。

            總結(jié)

          我們又把防火墻和防火墻的滲透深入淺出的復(fù)習(xí)了一遍?,F(xiàn)在我們應(yīng)該更清楚的知道,防火墻不是萬(wàn)能的,即使是經(jīng)過精心配置的防火墻也抵擋不住隱藏在看似正常數(shù)據(jù)下的通道程序。那么,對(duì)于一個(gè)網(wǎng)絡(luò)來說,我們應(yīng)該怎么做才能夠保證它的最大安全呢?

          1.根據(jù)需要合適的配置防火墻,盡量少開端口。

          2.采用過濾嚴(yán)格的WEB程序。

          3.采用加密的HTTP協(xié)議(HTTPS)。

          4.如果條件允許,購(gòu)買一臺(tái)功能較強(qiáng)大的NIDS。

          5.管理好你的內(nèi)網(wǎng)用戶,防止攻擊者和內(nèi)網(wǎng)用戶直接連接繞過防火墻。

          6.經(jīng)常升級(jí)你的firewall產(chǎn)品。

          路由器相關(guān)文章:路由器工作原理


          路由器相關(guān)文章:路由器工作原理



          上一頁(yè) 1 2 下一頁(yè)

          關(guān)鍵詞: 防火墻 技術(shù) 滲透

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();