自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

防火墻及防火墻的滲透 昨日黃花版

安全
本文所要描述的是再次回首防火墻與防火墻的滲透,其中包括對防火墻的介紹,防火墻的功能,防火墻無能為力的地方的鞥內(nèi)容的講述。

以下的文章主要向大家描述的是成芝麻爛谷子之防火墻與防火墻的滲透,在實際操作中我們大家都知道防火墻不是萬能的,即使是經(jīng)過精心配置的防火墻也抵擋不住隱藏在看似正常數(shù)據(jù)下的通道程序。

(一) 防火墻介紹

 

防火墻是一種功能,它使得內(nèi)部網(wǎng)絡和外部網(wǎng)絡或Internet互相隔離,以此來保護內(nèi)部網(wǎng)絡或主機。簡單的防火墻可以由Router,3 Layer Switch的ACL(access control list)來充當,也可以用一臺主機,甚至是一個子網(wǎng)來實現(xiàn)。復雜的可以購買專門的硬件防火墻或軟件防火墻來實現(xiàn)。

防火墻的功能有:

1、過濾掉不安全服務和非法用戶

2、控制對特殊站點的訪問

3、提供監(jiān)視Internet安全和預警的方便端點

防火墻并不是萬能的,也有很多防火墻無能為力的地方:

1、防火墻防不住繞過防火墻的攻擊。比如,防火墻不限制從內(nèi)部網(wǎng)絡到外部網(wǎng)絡的連接,那么,一些內(nèi)部用戶可能形成一個直接通往Internet的連接,從而繞過防火墻,造成一個潛在的backdoor.惡意的外部用戶直接連接到內(nèi)部用戶的機器上,以這個內(nèi)部用戶的機器為跳板,發(fā)起繞過防火墻的不受限制的攻擊。

2、防火墻不是防毒墻,不能攔截帶病毒的數(shù)據(jù)在網(wǎng)絡之間傳播。

3、防火墻對數(shù)據(jù)驅動式攻擊也無能為力。

因此,我們不能過分依賴防火墻。網(wǎng)絡的安全是一個整體,并不是有某一樣特別出色的配置。網(wǎng)絡安全遵循的是“木桶原則”。

一般防火墻具備以下特點:

1、廣泛的服務支持:通過將動態(tài)的、應用層的過濾能力和認證相結合,可實現(xiàn)WWW瀏覽器、HTTP服務器、 FTP等;

2、對私有數(shù)據(jù)的加密支持:保證通過Internet進行虛擬私人網(wǎng)絡和商務活動不受損壞;

3、客戶端認證只允許指定的用戶訪問內(nèi)部網(wǎng)絡或選擇服務:企業(yè)本地網(wǎng)與分支機構、商業(yè)伙伴和移動用戶間安全通信的附加部分;

4、反欺騙:欺騙是從外部獲取網(wǎng)絡訪問權的常用手段,它使數(shù)據(jù)包好似來自網(wǎng)絡內(nèi)部。防火墻能監(jiān)視這樣的數(shù)據(jù)包并能扔掉它們;

5、C/S模式和跨平臺支持:能使運行在一平臺的管理模塊控制運行在另一平臺的監(jiān)視模塊。

讓我們來看看傳統(tǒng)的防火墻工作原理及優(yōu)缺點:

1.(傳統(tǒng)的)包過濾防火墻的工作原理

包過濾是在IP層實現(xiàn)的,因此,它可以只用路由器完成。包過濾根據(jù)包的源IP地址、目的IP地址、源端口、目的端口及包傳遞方向等報頭信息來判斷是否允許包通過。過濾用戶定義的內(nèi)容,如IP地址。其工作原理是系統(tǒng)在網(wǎng)絡層檢查數(shù)據(jù)包,與應用層無關,包過濾器的應用非常廣泛,因為CPU用來處理包過濾的時間可以忽略不計。而且這種防護措施對用戶透明,合法用戶在進出網(wǎng)絡時,根本感覺不到它的存在,使用起來很方便。這樣系統(tǒng)就具有很好的傳輸性能,易擴展。但是這種防火墻不太安全,因為系統(tǒng)對應用層信息無感知——也就是說,它們不理解通信的內(nèi)容,不能在用戶級別上進行過濾,即不能識別不同的用戶和防止IP地址的盜用。如果攻擊者把自己主機的IP地址設成一個合法主機的IP地址,就可以很輕易地通過包過濾器,這樣更容易被黑客攻破?;谶@種工作機制,包過濾防火墻有以下缺陷:

通信信息:包過濾防火墻只能訪問部分數(shù)據(jù)包的頭信息;

通信和應用狀態(tài)信息:包過濾防火墻是無狀態(tài)的,所以它不可能保存來自于通信和應用的狀態(tài)信息;

信息處理:包過濾防火墻處理信息的能力是有限的。

比如針對微軟IIS漏洞的Unicode攻擊,因為這種攻擊是走的防火墻所允許的80端口,而包過濾的防火墻無法對數(shù)據(jù)包內(nèi)容進行核查,因此此時防火墻等同于虛設,未打相應patch的提供web服務的系統(tǒng),即使在防火墻的屏障之后,也會被攻擊者輕松拿下超級用戶的權限。

包過濾防火墻的缺點和不足,可以在應用層解決。下面我們來看看應用層網(wǎng)關

2.應用網(wǎng)關

1、應用代理服務器(Application Gateway Proxy)

在網(wǎng)絡應用層提供授權檢查及代理服務。當外部某臺主機試圖訪問受保護網(wǎng)絡時,必須先在防火墻上經(jīng)過身份認證。通過身份認證后,防火墻運行一個專門為該網(wǎng)絡設計的程序,把外部主機與內(nèi)部主機連接。在這個過程中,防火墻可以限制用戶訪問的主機、訪問時間及訪問的方式。同樣,受保護網(wǎng)絡內(nèi)部用戶訪問外部網(wǎng)時也需先登錄到防火墻上,通過驗證后,才可訪問。

應用網(wǎng)關代理的優(yōu)點是既可以隱藏內(nèi)部IP地址,也可以給單個用戶授權,即使攻擊者盜用了一個合法的IP地址,也通不過嚴格的身份認證。因此應用網(wǎng)關比報文過濾具有更高的安全性。但是這種認證使得應用網(wǎng)關不透明,用戶每次連接都要受到認證,這給用戶帶來許多不便。這種代理技術需要為每個應用寫專門的程序。

2、回路級代理服務器

即通常意義的代理服務器,它適用于多個協(xié)議,但不能解釋應用協(xié)議,需要通過其他方式來獲得信息,所以,回路級代理服務器通常要求修改過的用戶程序。

套接字服務器(Sockets Server)就是回路級代理服務器。套接字(Sockets)是一種網(wǎng)絡應用層的國際標準。當受保護網(wǎng)絡客戶機需要與外部網(wǎng)交互信息時,在防火墻上的套服務器檢查客戶的User ID、IP源地址和IP目的地址,經(jīng)過確認后,套服務器才與外部的服務器建立連接。對用戶來說,受保護網(wǎng)與外部網(wǎng)的信息交換是透明的,感覺不到防火墻的存在,那是因為網(wǎng)絡用戶不需要登錄到防火墻上。但是客戶端的應用軟件必須支持 “Socketsified API”,受保護網(wǎng)絡用戶訪問公共網(wǎng)所使用的IP地址也都是防火墻的IP地址。

3、代管服務器

代管服務器技術是把不安全的服務如FTP、Telnet等放到防火墻上,使它同時充當服務器,對外部的請求作出回答。與應用層代理實現(xiàn)相比,代管服務器技術不必為每種服務專門寫程序。而且,受保護網(wǎng)內(nèi)部用戶想對外部網(wǎng)訪問時,也需先登錄到防火墻上,再向外提出請求,這樣從外部網(wǎng)向內(nèi)就只能看到防火墻,從而隱藏了內(nèi)部地址,提高了安全性。

4、IP通道(IP Tunnels)

如果一個大公司的兩個子公司相隔較遠,通過Internet通信。這種情況下,可以采用IP Tunnels來防止Internet上的黑客截取信息,從而在Internet上形成一個虛擬的企業(yè)網(wǎng)。

5、網(wǎng)絡地址轉換器(NAT Network Address Translate)

當受保護網(wǎng)連到Internet上時,受保護網(wǎng)用戶若要訪問Internet,必須使用一個合法的IP地址。但由于合法Internet IP地址有限,而且受保護網(wǎng)絡往往有自己的一套IP地址規(guī)劃(非正式IP地址)。網(wǎng)絡地址轉換器就是在防火墻上裝一個合法IP地址集。當內(nèi)部某一用戶要訪問Internet時,防火墻動態(tài)地從地址集中選一個未分配的地址分配給該用戶,該用戶即可使用這個合法地址進行通信。同時,對于內(nèi)部的某些服務器如 Web服務器,網(wǎng)絡地址轉換器允許為其分配一個固定的合法地址。外部網(wǎng)絡的用戶就可通過防火墻來訪問內(nèi)部的服務器。這種技術既緩解了少量的IP地址和大量的主機之間的矛盾,又對外隱藏了內(nèi)部主機的IP地址,提高了安全性。

6、隔離域名服務器(Split Domain Name Server )

這種技術是通過防火墻將受保護網(wǎng)絡的域名服務器與外部網(wǎng)的域名服務器隔離,使外部網(wǎng)的域名服務器只能看到防火墻的IP地址,無法了解受保護網(wǎng)絡的具體情況,這樣可以保證受保護網(wǎng)絡的IP地址不被外部網(wǎng)絡知悉。

7、郵件技術(Mail Forwarding)

當防火墻采用上面所提到的幾種技術使得外部網(wǎng)絡只知道防火墻的IP地址和域名時,從外部網(wǎng)絡發(fā)來的郵件,就只能送到防火墻上。這時防火墻對郵件進行檢查,只有當發(fā)送郵件的源主機是被允許通過的,防火墻才對郵件的目的地址進行轉換,送到內(nèi)部的郵件服務器,由其進行轉發(fā)。

應用網(wǎng)關是檢查所有應用層的信息包,并將檢查的內(nèi)容信息放入決策過程,這樣安全性有所提高。然而,它們是通過打破客戶機/服務器模式實現(xiàn)的,每一個客戶機/服務器通信需要兩個連接:一個是從客戶端到防火墻,另一個是從防火墻到服務器。另外,每一個代理需要一個不同的應用進程,或一個后臺運行的服務程序,這樣如果有一個新的應用就必須添加對此應用的服務程序,否則不能使用該種服務,可伸縮性差。 基于這種工作機制,應用網(wǎng)關防火墻有以下缺陷:

連接限制:每一個服務需要自己的代理,所以可提供的服務數(shù)和伸縮性受到限制;

技術限制:應用網(wǎng)關不能為UDP、RPC及普通協(xié)議族的其他服務提供代理;

性能:實現(xiàn)應用網(wǎng)關防火墻犧牲了一些系統(tǒng)性能。

【編輯推薦】

  1. 防火墻安全測試之日志分析工具
  2. 正確對Cisco PIX防火墻進行配置步驟
  3. 防火墻安全測試之數(shù)據(jù)包偵聽
  4. 防火墻安全測試之漏洞掃描
  5. 硬件防火墻選購哪些要素最重要?

 

 

 

責任編輯:佚名 來源: 互聯(lián)網(wǎng)
相關推薦

2010-09-09 17:56:29

2010-09-13 16:32:58

2010-12-21 18:04:26

2010-12-08 09:29:27

下一代防火墻

2021-06-25 18:31:37

云防火墻

2010-05-24 17:49:56

2011-06-27 13:31:21

2010-09-09 17:22:36

2011-03-25 11:18:51

2009-09-24 13:53:53

2013-07-04 10:16:24

2019-07-18 11:26:13

防火墻網(wǎng)絡安全軟件

2009-09-28 10:06:09

Linux防火墻Linux規(guī)則

2010-09-03 11:50:03

2010-09-14 13:58:40

2010-09-14 14:26:50

2010-09-30 16:47:21

2010-10-25 12:07:51

2011-03-17 16:00:57

2012-07-06 09:34:48

虛擬防火墻
點贊
收藏

51CTO技術棧公眾號