突破防火墙常用的几种技术 9bE/7v
0qdgt
首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本实现都是类似的。 heF<UMI
]E8S`[Vn
│ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │ vbn'CY]QU
Gd=l{~
防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过。当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制。 (txr%Z0E
moe5H
说到访问控制,这是防火墙的核心了:),防火墙主要通过一个访问控制表来判断的,他的形式一般是一连串的如下规则: N3C 8%
J3;dRW
1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的动作 3J{hG(5
~YYg~6}vV
2 deny ...........(deny就是拒绝。。) orU++,S4Pm
aucQZD-_"
3 nat ............(nat是地址转换。后面说) F|ib=_)3
N=?! ~n9Q-
防火墙在网络层(包括以下的炼路层)接受到网络数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。。。。 fBZ\,
3aK/5)4|B
但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。 >WKlR` J%
(l~3~n
二、攻击包过滤防火墙 ;:0gN|+
@['4 X1pqt
包过滤防火墙是最简单的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击: q/|WkV `m
hhZUE]
1 ip 欺骗攻击: XyM?Dc5,
+ISXyGu
这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了:)。可是,如果防火墙能结合接口,地址来匹配,这种攻击就不能成功了:( `/1Zy}cD
^KK9T5H
2 d.o.s拒绝服务攻击 Dq~PxcnI
HDTdOG)
简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。:)你就可以饶过了,不过这样攻击还很少的。! m{ya%F
^Z9v_qB
3 分片攻击 .W9/*cZV0
!edgziuO
这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过。 Sn_zhQxG
tG{?
这样,攻击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁网络和主机的安全。 x:Nd>Fb
:2n(WXFFI
4 木马攻击 *C 0gpEf9S
CYxrKW
l:'
对于包过滤防火墙最有效的攻击就是木马了,一但你在内部网络安装了木马,防火墙基本上是无能为力的。 Rlq6I?S+
7+h*&f3>
原因是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不可能过滤的(因为,一些服务要用到高端口,因此防火墙不能关闭高端口的),所以很多的木马都在高端口打开等待,如冰河,subseven等。。。 fK$N|r
_:tclBc8R
但是木马攻击的前提是必须先上传,运行木马,对于简单的包过滤防火墙来说,是容易做的。这里不写这个了。大概就是利用内部网络主机开放的服务漏洞。 c=-2c&=&
=XT'D@q~W
早期的防火墙都是这种简单的包过滤型的,到现在已很少了,不过也有。现在的包过滤采用的是状态检测技术,下面谈谈状态检测的包过滤防火墙。 wu2AhMGmw
N,><,7!q$,
三、攻击状态检测的包过滤 0 CJ4]mYl
ji &*0GJQ
状态检测技术最早是checkpoint提出的,在国内的许多防火墙都声称实现了状态检测技术。 bhFAt1h
rI[Lg0S
可是:)很多是没有实现的。到底什么是状态检测? v7l4g&