999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

防火墻的攻擊方法研究

2011-04-12 00:00:00胡威
現代營銷·學苑版 2011年3期

[摘要]:因特網的發展給人們的生活帶來了方便,同時因特網也面臨著威脅。因此如何使用有效的方法降低網絡威脅越來越受到人們的關注。本文闡述了防火墻的攻擊方法,指出防火墻的發展方向。構建一個個人防火墻,就可以實現對內部網絡的保護。

[關鍵字]:防火墻 特洛伊木馬 網絡安全 NAT協議隧道

引言:

通過對不同防火墻的攻擊方法和原理進行研究,為構建安全穩定的網絡安全體系提供了理論原理和試驗成果。

一、包過濾型防火墻的攻擊

最早使用的一種防火墻技術。包過濾技術工作的地方就是各種基于TCP/IP協議的數據報文進出的通道,它把這兩層作為數據監控的對象,對每個數據包的頭部、協議、地址、端口、類型等信息進行分析,并與預先設定好的防火墻過濾規則進行核對,一旦發現某個包的某個或多個部分與過濾規則匹配且條件為“阻止”時,這個包就會被丟棄。后來人們對包過濾技術進行了改進,稱為“動態包過濾”。動態包過濾功能在保持著原有靜態包過濾技術和過濾規則的基礎上,會對已經成功與計算機連接的報文傳輸進行跟蹤,并且判斷該連接發送的數據包是否會對系統構成威脅。一旦觸發其判斷機制,防火墻就會自動產生新的臨時過濾規則或者把已經存在的過濾規則進行修改,從而阻止該有害數據的繼續傳輸。

二、NAT防火墻的攻擊

這種方法是為了讓兩個不同NAT后面的p2p軟件用戶可以不通過端口映射直接進行連接,我們稱為UDP打洞技術。

此技術允許在有限的范圍內建立連接。協議實現了一種打洞技術可以在有限的情況下允許對NAT行為進行自動檢測然后建立UDP連接。在UDP打洞技術中,NAT分配的外部端口被發送給協助直接連接的第三方。在NAT后面的雙方都向對方的外部端口發送一個UDP包,這樣就在NAT上面創建了端口映射,雙方就此可以建立連接。一旦連接建立,就可以進行直接的UDP通信了。但是UDP連接不能夠持久連接。UDP是無連接的并且沒有對誰明確的通信。一般地,NAT見了的端口映射,如果一段時間不活動后就是過期。為了保持UDP端口映射,必須每隔一段時間就發送UDP包,就算沒有數據的時候,只有這樣才能保持UDP通信正常。另外很多防火墻都拒絕任何的外來UDP連接。

三、代理防火墻的攻擊

代理防火墻運行在應用層,攻擊的方法很多。黑客經常利用這些安全漏洞獲得WinGate的非授權Web和Socks的訪問,從而偽裝成WinGate主機的身份對下一個攻擊目標發動攻擊。

(一)非授權Web訪問

某些WinGate版本在誤配置情況下,允許外部主機完全匿名地訪問因特網。因此,外部攻擊者就可以利用WinGate主機來對Web服務器發動各種Web攻擊,同時由于Web攻擊的所有報文都是從80號Tcp端口穿過的,因此,很難追蹤到攻擊者的來源。

檢測WinGate主機是否有這種安全漏洞的方法如下:

(1)以一個不會被過濾掉的方式連接到因特網上。

(2)把瀏覽器的代理服務器地址指向待測試的WinGate主機。

(二)非授權Socks訪問

在WinGate的缺省配置中,Socks代理同樣存在安全漏洞。與打開的Web代理一樣,外部攻擊者可以利用Socks代理訪問因特網。

四、監測型防火墻的攻擊

(一)協議隧道攻擊

協議隧道的攻擊思想類似于VPN的實現原理,攻擊者將一些惡意的攻擊Packet隱藏在一些協議分組的頭部,從而穿透防火墻系統對內部網絡進行攻擊。

如許多簡單地允許ICMP回射請求、ICMP回射應答和UDP分組通過的防火墻就容易受到ICMP和UDP協議隧道的攻擊。在實際攻擊中,攻擊者首先必須設法在內部網絡的一個系統上安裝上lokid服務端,而后攻擊者就可以通過lokid客戶端將希望遠程執行的攻擊命令(對應IP分組)嵌入在ICMP或UDP包頭部,再發送給內部網絡服務端lokid,由它執行其中的命令,并以同樣的方式返回結果。

(二)利用FTP-pasv繞過防火墻認證的攻擊

FTP-pasv攻擊是針對防火墻實施入侵的重要手段之一。如CheckPoint的Firewall-1,在監視FTP服務器發送給客戶端的包的過程中,它在每個包中尋找“227”這個字符串。如果發現這種包,將從中提取目標地址和端口,并對目標地址加以驗證,通過后,將允許建立到該地址的TCP連接。

五、通用的攻擊方法

(一)木馬攻擊

反彈木馬是對付防火墻的最有效的方法。攻擊者在內部網絡的反彈木馬定時地連接外部攻擊者控制的主機,由于連接是從內部發起的,防火墻都認為是一個合法的連接,因此基本上防火墻的盲區就是這里了。

(二)dos拒絕服務攻擊

簡單的防火墻不能跟蹤tcp的狀態,很容易受到拒絕服務攻擊,一旦防火墻受到dos攻擊,它可能會忙于處理,而忘記了自己的過濾功能。如IP欺騙DOS攻擊:這種攻擊利用TCP協議的RST位來實現,使用IP欺騙,迫使a.a.a.a服務器把合法用戶的連接復位,影響合法用戶的連接。假設現在有一個合法用戶已經同服務器建立了正常的連接,攻擊者構造攻擊的TCP數據,偽裝自己的IP為a.a.a.a,并向服務器發送一個帶有RST位的TCP數據段。服務器接收到這樣的數據后,認為從a.a.a.a發送的連接有錯誤,就會清空緩沖區中已建立好的連接。這時,合法用戶a.a.a.a再發送合法數據,服務器就已經沒有這樣的連接了,該用戶就被拒絕服務而只能重新開始建立新的連接。

六、總結

黑客攻擊防火墻的過程上看,大概可以分三類。一是探測在目標網絡上安裝的是何種防火墻系統并且找出此防火墻系統允許哪些服務。我們叫它為對防火墻的探測攻擊。二是采取地址欺騙、TCP序號攻擊等手法繞過防火墻的認證機制,從而破壞防火墻和內部網絡。三是尋找、利用防火墻系統實現和設計上的安全漏洞,從而有針對性地發動攻擊。

高安全性的防火墻可以讓用戶無憂,目前各大廠商正在朝這個方向努力,我相信防火墻技術將會越來越強。

參考文獻:

[1]閻慧。防火墻原理與技術[M]。北京:機械工業出版社,2004

[2]黎連業,張維。防火墻及其應用技術[M]。北京:清華大學,2004

主站蜘蛛池模板: 国产在线自揄拍揄视频网站| 亚洲欧美不卡| 成人年鲁鲁在线观看视频| a在线亚洲男人的天堂试看| 超级碰免费视频91| 久久毛片网| 国产青青草视频| 高清无码手机在线观看| 天天操精品| 一级看片免费视频| 无码视频国产精品一区二区| 精品久久久久久成人AV| 18禁色诱爆乳网站| 色妞www精品视频一级下载| 欧美一道本| 999精品免费视频| 婷婷激情亚洲| 手机成人午夜在线视频| 国产熟睡乱子伦视频网站| 久草国产在线观看| 国产成人亚洲精品无码电影| 亚洲一区第一页| 亚洲第七页| 午夜视频免费试看| 成人在线观看一区| 国产97视频在线观看| 国产黄色免费看| 久青草国产高清在线视频| 欧洲极品无码一区二区三区| 99久久精品国产精品亚洲 | 91无码人妻精品一区| 久久美女精品| 国产精品自在在线午夜| 美女被操黄色视频网站| 天天操精品| 69免费在线视频| 亚洲无码91视频| 日韩欧美中文亚洲高清在线| 97成人在线视频| 伊人久综合| 欧美人与牲动交a欧美精品 | 亚洲女同一区二区| 狠狠躁天天躁夜夜躁婷婷| 国产在线精品香蕉麻豆| 孕妇高潮太爽了在线观看免费| 亚洲水蜜桃久久综合网站| 亚洲第一成年免费网站| 狠狠色丁香婷婷| 国产精鲁鲁网在线视频| 亚洲精品第一在线观看视频| 国产午夜福利在线小视频| 91麻豆国产视频| 一级毛片中文字幕| 伊在人亚洲香蕉精品播放| 精品视频一区二区观看| 中文字幕调教一区二区视频| 精品国产一二三区| 色屁屁一区二区三区视频国产| 国精品91人妻无码一区二区三区| 久久国产精品波多野结衣| 91丝袜乱伦| 亚洲无码高清一区| 久久国产高潮流白浆免费观看| 精品無碼一區在線觀看 | 中文字幕乱码二三区免费| 重口调教一区二区视频| 亚洲丝袜第一页| 亚洲AⅤ波多系列中文字幕| 美女免费精品高清毛片在线视| 国产男人天堂| 一级毛片基地| 亚洲无码免费黄色网址| h视频在线观看网站| 无码AV高清毛片中国一级毛片| 亚洲成综合人影院在院播放| 亚洲综合片| 一级不卡毛片| 无码AV高清毛片中国一级毛片 | 97se亚洲综合在线| 精品国产美女福到在线不卡f| 91精品国产丝袜| 国产又大又粗又猛又爽的视频|