一、防火墙基本原理

首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本实现都是类似的。

│ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │

防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过。当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制。

说到访问控制,这是防火墙的核心了:),防火墙主要通过一个访问控制表来判断的,他的形式一般是一连串的如下规则:

1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的动作

2 deny ...........(deny就是拒绝。。)

3 nat ............(nat是地址转换。后面说)

防火墙在网络层(包括以下的炼路层)接受到网络数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。。。。

但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。

二、攻击包过滤防火墙

包过滤防火墙是最简单的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击:

1 ip 欺骗攻击:

这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了:)。可是,如果防火墙能结合接口,地址来匹配,这种攻击就不能成功了:(

2 d.o.s拒绝服务攻击

简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。:)你就可以饶过了,不过这样攻击还很少的。!

3 分片攻击

这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过。

这样,攻击者就可以通过先发送第一个合法的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁网络和主机的安全。

4 木马攻击

对于包过滤防火墙最有效的攻击就是木马了,一但你在内部网络安装了木马,防火墙基本上是无能为力的。

原因是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不可能过滤的(因为,一些服务要用到高端口,因此防火墙不能关闭高端口的),所以很多的木马都在高端口打开等待,如冰河,subseven等。。。

但是木马攻击的前提是必须先上传,运行木马,对于简单的包过滤防火墙来说,是容易做的。这里不写这个了。大概就是利用内部网络主机开放的服务漏洞。

早期的防火墙都是这种简单的包过滤型的,到现在已很少了,不过也有。现在的包过滤采用的是状态检测技术,下面谈谈状态检测的包过滤防火墙。

三、攻击状态检测的包过滤

状态检测技术最早是checkpoint提出的,在国内的许多防火墙都声称实现了状态检测技术。

四、攻击代理
代理是运行在应用层的防火墙,他实质是启动两个连接,一个是客户到代理,另一个是代理到目的服务器。

实现上比较简单,和前面的一样也是根据规则过滤。由于运行在应用层速度比较慢/1

攻击代理的方法很多。

这里就以wingate为例,简单说说了。(太累了)

WinGate是目前应用非常广泛的一种Windows95/NT代理防火墙软件,内部用户可以通过一台安装有WinGate的主机访问外部网络,但是它也存在着几个安全脆弱点。

黑客经常利用这些安全漏洞获得WinGate的非授权Web、Socks和Telnet的访问,从而伪装成WinGate主机的身份对下一个攻击目标发动攻击。因此,这种攻击非常难于被跟踪和记录。

导致WinGate安全漏洞的原因大多数是管理员没有根据网络的实际情况对WinGate代理防火墙软件进行合理的设置,只是简单地从缺省设置安装完毕后就让软件运行,这就给攻击者可乘之机。

1 非授权Web访问

某些WinGate版本(如运行在NT系统下的2.1d版本)在误配置情况下,允许外部主机完全匿名地访问因特网。因此,外部攻击者就可以利用WinGate主机来对Web服务器发动各种Web攻击( 如CGI的漏洞攻击等),同时由于Web攻击的所有报文都是从80号Tcp端口穿过的,因此,很难追踪到攻击者的来源。

检测

检测WinGate主机是否有这种安全漏洞的方法如下:

1) 以一个不会被过滤掉的连接(譬如说拨号连接)连接到因特网上。

2) 把浏览器的代理服务器地址指向待测试的WinGate主机。

如果浏览器能访问到因特网,则WinGate主机存在着非授权Web访问漏洞。

2 非授权Socks访问

在WinGate的缺省配置中,Socks代理(1080号Tcp端口)同样是存在安全漏洞。与打开的Web代理(80号Tcp端口)一样,外部攻击者可以利用Socks代理访问因特网。

防范

要防止攻击WinGate的这个安全脆弱点,管理员可以限制特定服务的捆绑。在多宿主(multi homed)系统上,执行以下步骤以限定如何提供代理服务。

1选择Socks或WWWProxyServer属性。

2选择Bindings标签。

3按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按钮,并指定本WinGate服务器的内部接口。

非授权Telnet访问

它是WinGate最具威胁的安全漏洞。通过连接到一个误配置的inGate服务器的Telnet服务,攻击者可以使用别人的主机隐藏自己的踪迹,随意地发动攻击。

检测

检测WinGate主机是否有这种安全漏洞的方法如下:

1.使用telnet尝试连接到一台WinGate服务器。

[root@happy/tmp]#telnet172.29.11.191

Trying172.29.11.191….

Connectedto172.29.11.191.

Escapecharacteris‘^]’.

Wingate>10.50.21.5

2.如果接受到如上的响应文本,那就输入待连接到的网站。

3.如果看到了该新系统的登录提示符,那么该服务器是脆弱的。

Connectedtohost10.50.21.5…Connected

SunOS5.6

Login:

对策

防止这种安全脆弱点的方法和防止非授权Socks访问的方法类似。在WinGate中简单地限制特定服务的捆绑就可以解决这个问题。一般来说,在多宿主(multihomed)系统管理员可以通过执行以下步骤来完成:

1.选择TelnetSever属性。

2.选择Bindings标签。

3.按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按钮,并指定本WinGate服务器的内部接口。

五、后话

有防火墙的攻击不单是上面的一点,我有什么写的不对的,大家指正。

一直以来,黑客都在研究攻击防火墙的技术和手段,攻击的手法和技术越来越智能化和多样化。但是就黑客攻击防火墙的过程上看,大概可以分为三类攻击。

第一类攻击防火墙的方法是探测在目标网络上安装的是何种防火墙系统并且找出此防火墙系统允许哪些服务。我们叫它为对防火墙的探测攻击。

第二类攻击防火墙的方法是采取地址欺骗、TCP序号攻击等手法绕过防火墙的认证机制,从而 对防火墙和内部网络破坏。

第三类攻击防火墙的方法是寻找、利用防火墙系统实现和设计上的安全漏洞,从而有针对性地发动攻击。这种攻击难度比较大,可是破坏性很大。

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-125022/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-125022/

黑客突破防火墙常用的几种技术(转)相关推荐

  1. 黑客入侵电脑常用的5种手段,如果你电脑里有秘密,做好3件事

    在互联网异常发达的现在,大数据和个人信息的绑定,让每个人的隐私都像是在倮奔,各种软件的使用.实名认证,我们每天在网络上发的消息.行走的轨迹.吃过的外卖.看过的电影.住过的酒店.浏览的网页,都在另一端呈 ...

  2. 黑客突破物理隔离的8种方法

    1. USB自动运行和固件攻击 最简单粗暴的攻击同时也是最长寿的物理隔离克星--有现实世界最轰动的案例为证.但凡有丁点儿机会将受感染的U盘插入物理隔离主机,攻击者就能做一堆坏事,只有想不到,没有做不到 ...

  3. 粉尘浓度检测仪现常用的几种技术

    粉尘是指悬浮在空气中的固体粒子,粉尘和其他物质一样具有一定的能量.由于粉尘粒径小.表面积大,其表面能也变大.1g重的煤表面积只有5~6c㎡,而1g煤粉表面积可达2㎡.粉尘和空气混合后,可以形成可燃性的 ...

  4. 【技术总结】几种常用的无线串行通信技术

    2019独角兽企业重金招聘Python工程师标准>>> 与传统的有线串行(RS232)通信不同,无线串行通信具有设备移动方便(特别在通信设备空间相互隔离不便连线的情况下).通信距离远 ...

  5. 10个常用的代码简写技术,看懂一种是入门,全部看懂是大神!

    前言: 人工智能时代,python编程语言站在风口起飞,2018年7月的世界编程语言排行榜跃居于编程语言前三,2018年的IEEE顶级编程语言交互排行榜中Python屠榜,彻底火了python,也相继 ...

  6. 利用socket转发和反弹端口技术突破防火墙进入内

    TCP端口反弹技术 反弹技术,该技术解决了传统的远程控制软件不能访问装有防火墙和控制局域网内部的远程计算机的难题.反弹端口型软件的原理是,客户端首先登录到FTP服务器,编辑在***软件中预先设置的主页 ...

  7. 常用的4种动态网页技术

    1.   常用的4种动态网页技术 1.1. CGI CGI(Common Gateway Interface,公用网关接口)是较早用来建立动态网页的技术.当客户端向Web服务器上指定的CGI程序发出请 ...

  8. 常用的网络安全防范技术有哪些?如何提高网络安全防护意识?

    在某种程度上,互联网上的每个网站都容易遭受安全攻击.从人为失误到网络罪犯团伙发起的复杂攻击均在威胁范围之内.网络攻击者最主要的动机是求财.无论你运营的是电子商务项目还是简单的小型商业网站,潜在攻击的风 ...

  9. 最强黑客组织“匿名者”常用安全渗透软件

    黑客技术一直以来都被人们认为是一种神秘的行为,如今技术不断的进步,随之黑客技术也成为了一种普遍的现象,黑客技术可能没有以往那么神秘了.很多刚入门的黑客们,都喜欢用工具软件进行辅助学习,当然也可以利用黑 ...

最新文章

  1. jQuery - 当当网我的订单页
  2. error LNK2005: “找到一个或多个多重定义的符号” 已经在 xxxx.obj 中定义 的解决方法
  3. python下载安装包-python安装包 官方版
  4. c语言常量结构体的成员,c语言之结构体
  5. 计算机信息科学蔺泽浩,上海交通大学计算机科学与工程系(CSE)
  6. ASP.NET MVC 3 Beta: Built-in support for charts(MVC3 Razor中使用图表的最佳方案)
  7. batch与spark spring_spark streaming 与 kafka 结合使用的一些概念理解
  8. 苹果cms小主题模板
  9. SAP那些事-理论篇-7-SAP的优势和劣势
  10. 区块链能够防伪?你彷佛有什么误解!
  11. Cloudera Manager API使用(附代码)
  12. 如何卸载vivo手机自带的应用程序(尤其是开启开发者选项后出现在状态栏的黄色警告)
  13. 【2016.5.27】再见,软件工程,你好,软件工程。
  14. 【爬虫】关于企业信用信息公示系统-加速乐最新反爬虫机制
  15. Apache Spark 3.0 DStreams-Streaming编程指南
  16. 各种Hash函数和代码
  17. c语言一般用大写字母定义什么,c语言程序格式是什么
  18. Weblogic11g 在linux安装详解
  19. 车内看车头正不正技巧_为什么在驾校成绩挺好,上路就傻眼了——停车入位技巧...
  20. 四种常用的100G QSFP28光模块的详细介绍

热门文章

  1. 毕业/课程设计——基于STM32的智能灯光控制系统(物联网、智能家居、手机APP控制、语音控制)
  2. 在论文开题报告中,研究目的和研究意义两者之间有什么区别吗?
  3. python解压7z_python使用7z解压apk包的方法
  4. PPT无法打开,总是提示修复该如何解决
  5. Rust的审核团队突然宣布集体辞职
  6. 微信公众号运营,如何有效的推广
  7. SAP创建供应商及采购订单
  8. typora+picgo+smms图床配置(亲测成功)
  9. 美通企业日报 | 麦德龙在重庆开第4家店;假日品牌在华第100家酒店开业
  10. ADODB.Stream 错误 #x27;800a0bb9#x27; 参数类型不正确,或不在可以接受的范围之内,或与其他参数冲突。