談防火墻及防火墻的滲透技術(shù)
1、使用多堡壘主機;
2、合并內部路由器與外部路由器;
3、合并堡壘主機與外部路由器;
4、合并堡壘主機與內部路由器;
5、使用多臺內部路由器;
6、使用多臺外部路由器;
7、使用多個(gè)周邊網(wǎng)絡(luò );
8、使用雙重宿主主機與屏蔽子網(wǎng)。本文引用地址:http://dyxdggzs.com/article/155529.htm
隨著(zhù)人們對網(wǎng)絡(luò )安全意識的提高,防火墻的應用越來(lái)越廣泛。有錢(qián)的用高級硬件防火墻,沒(méi)錢(qián)的用免費的軟件防火墻。那么,硬件防火墻和軟件防火墻相比,有哪些優(yōu)點(diǎn)呢?
硬件防火墻采用專(zhuān)用的硬件設備,然后集成生產(chǎn)廠(chǎng)商的專(zhuān)用防火墻軟件。從功能上看,硬件防火墻內建安全軟件,使用專(zhuān)屬或強化的操作系統,管理方便,更換容易,軟硬件搭配較固定。硬件防火墻效率高,解決了防火墻效率、性能之間的矛盾,可以達到線(xiàn)性。
軟件防火墻一般基于某個(gè)操作系統平臺開(kāi)發(fā),直接在計算機上進(jìn)行軟件的安裝和配置。由于客戶(hù)平臺的多樣性,軟件防火墻需支持多操作系統,如Unix、Linux、SCO-Unix、Windows等,代碼龐大、安裝成本高、售后支持成本高、效率低。
1、性能優(yōu)勢。防火墻的性能對防火墻來(lái)說(shuō)是至關(guān)重要的。它決定了每秒鐘通過(guò)防火墻的數據流量。單位是Bps,從幾十M到幾百M不等,還有千兆防火墻甚至達到幾G的防火墻。而軟件防火墻則不可能達到如此高的速率。
2、CPU占用率的優(yōu)勢。硬件防火墻的CPU占用率當然是0了,而軟件防火墻就不同了,如果處于節約成本的考慮將防火墻軟件安裝在提供服務(wù)的主機上,當數據流量較大時(shí),CPU占用率將是主機的殺手,將拖跨主機。
3、售后支持。硬件防火墻廠(chǎng)家會(huì )對防火墻產(chǎn)品有跟蹤的服務(wù)支持,而軟件防火墻的用戶(hù)能得到這種機會(huì )的相對較少,而且廠(chǎng)家也不會(huì )在軟件防火墻上下太大的功夫和研發(fā)經(jīng)費。
防火墻滲透
以上我們簡(jiǎn)單的介紹了防火墻的原理,分類(lèi),優(yōu)缺點(diǎn)等。下面,我們將對防火墻的滲透技術(shù)做一下簡(jiǎn)單的介紹。
精心配置過(guò)的防火墻固然將讓絕大多數crackers擋在外圍,掌握網(wǎng)絡(luò )控制的主動(dòng)權,但是,防火墻并不是萬(wàn)能的,我們也在上一節的內容中簡(jiǎn)單的講了防火墻的缺點(diǎn)。沒(méi)有任何一樣網(wǎng)絡(luò )產(chǎn)品可以說(shuō)是絕對安全的。綠盟的san的一篇的文章介紹了滲透防火墻的shellcode,有興趣的朋友可以參考一下。 說(shuō)到通道技術(shù),我想再提一下“端口復用”,很多朋友以為通道技術(shù)就是端口復用技術(shù)。那么,錯了,端口復用是指一個(gè)端口上建立了多個(gè)連接,而不是在一個(gè)端口上面開(kāi)放了多個(gè)服務(wù)而互不干擾。假如你想在已經(jīng)開(kāi)放了WWW服務(wù)的主機上,在80端口再添加一項服務(wù),只有2種可能:1.添加服務(wù)失敗 2.WWW服務(wù)出錯。那么什么是通道呢?這里所謂的通道,是指一種繞過(guò)防火墻端口屏蔽的通訊方式。防火墻兩端的數據包封裝在防火墻所允許通過(guò)的數據包類(lèi)型或是端口上,然后穿過(guò)防火墻與處在防火墻后面的主機通訊,當封裝的數據包到達目的地時(shí),再將數據包還原,并將還原后的數據包交送到相應的服務(wù)上,是在一個(gè)端口上面開(kāi)放了多個(gè)服務(wù)而互不干擾的。
為了通信,不論是什么防火墻,都不可能把所有的服務(wù),所有的端口都封閉。(如果有那樣的防火墻,還不如拔網(wǎng)線(xiàn)來(lái)的直接,呵呵)大多數的防火墻或多或少都要開(kāi)放一個(gè)端口或服務(wù)(比如HTTP),只要開(kāi)放了端口和服務(wù),就給了我們滲透的可能。HTTP是一種比較簡(jiǎn)單而常用的互交式協(xié)議,你給服務(wù)器發(fā)送一個(gè)請求,服務(wù)器就返回給你一個(gè)回應。幾乎所有的主機都被允許發(fā)送HTTP請求。網(wǎng)絡(luò )上HTTP協(xié)議使用的是如此廣泛,這也決定了我們可以通過(guò)使用通道技術(shù)而輕松的通過(guò)防火墻或其他類(lèi)似設備而將我們需要的數據發(fā)送至目標。一個(gè)很典型的例子就是http-tunnel.
在http-tunnel的官方網(wǎng)站http://www.http-tunnel.com
上有這么一句話(huà):“http-tunnel在HTTP請求中建立了一個(gè)雙向的虛擬數據連接。HTTP請求可以經(jīng)過(guò)代理而被發(fā)送,這就可以被那些處在限制了端口的防火墻背后的用戶(hù)使用。如果通過(guò)HTTP代理的WWW瀏覽是被允許的,那么http-tunnel也就可以成立,也就是說(shuō),可以在防火墻外telnet或者PPP到防火墻的內部。”這樣看來(lái),攻擊者可以使用這種技術(shù)來(lái)實(shí)現遠程控制。我們來(lái)看看http-tunnel的設計思路:
A主機在防火墻的外面,沒(méi)有做任何限制。B主機在防火墻內部,受到防火墻保護,防火墻配置的訪(fǎng)問(wèn)控制原則是只允許80端口的數據進(jìn)出,但主機開(kāi)放了telnet服務(wù)?,F在假設需要從A系統Telnet到B系統上去,怎么辦?使用正常的telnet肯定是不可能了,因為telnet使用的23端口被防火墻屏蔽,防火墻收到這個(gè)telnet的包后,發(fā)現不符合只允許80端口的數據通過(guò)的過(guò)濾原則,就丟棄了。但我們知道可用的有80端口,那么這個(gè)時(shí)候使用Httptunnel通道,就是一個(gè)好的辦法,思路如下:
在A(yíng)機器上運行tunnel的客戶(hù)端,讓它偵聽(tīng)本機的一個(gè)不被使用的任意指定端口(最好是1024以上65535以下),如,8888。同時(shí)將來(lái)自8888端口上的數據指引到B機的80端口上,因為是80端口,防火墻是允許通過(guò)的。然后在B機上起一個(gè)服務(wù)端,(在只有80端口對外開(kāi)放的情況下,只能先得到一個(gè)WEBSHELL,想辦法提升自己的權限,并運行服務(wù)端)同樣掛接在80端口上,同時(shí)指引80端口的來(lái)自客戶(hù)端的轉發(fā)到本機的telnet服務(wù)端口23,這樣就OK了?,F在在A(yíng)機上telnet本機端口8888,根據剛才的設置數據包會(huì )被轉發(fā)到目標端口為80的B機,因為防火墻允許通過(guò)80端口的數據,因此數據包暢通的穿過(guò)防火墻,到達B機。此時(shí)B機在80端口偵聽(tīng)的進(jìn)程收到來(lái)自A的數據包,會(huì )將數據包還原,再交還給telnet進(jìn)程。當數據包需要由B到A返回時(shí),將由80端口再回送,同樣可以順利的通過(guò)防火墻。
上述功能似乎用端口映射也能做的到,把A主機上的23端口重定向到80端口,再把B主機上的80端口重定向到23端口就行了。但如果B主機已經(jīng)開(kāi)啟了WWW服務(wù)了呢?要使用上述功能,使用端口映射必須犧牲B主機的80端口,這是得不償失的。試想在一次滲透防火墻的對某臺主機的攻擊中,把別人本來(lái)已經(jīng)開(kāi)啟的WWW服務(wù)DOWN了,你還能在這臺主機上呆多久?但是,使用http-tunnel就可以完美實(shí)現,即使B主機已經(jīng)開(kāi)放80,提供WWW,我們也照樣可以發(fā)送telnet到其80端口上,享受到“正版”的telnet服務(wù)。
對于通道技術(shù),我們的解決方案是采用應用層的數據包檢測技術(shù),因為在正常的HTTP請求中,GET、POST等行為是必不可少的,如果來(lái)自一個(gè)連接的HTTP請求中,總是沒(méi)有GET、POST,那么這個(gè)連接肯定有問(wèn)題。從而終止此連接?,F在已經(jīng)有公司的IDS產(chǎn)品能夠查出隱藏在80中的tunnel,但是這些IDS產(chǎn)品的費用恐怕也不是中小型企業(yè)能承受的了的。
對于防火墻的滲透,還有一些方法,比如找防火墻本身的設計缺陷等等,但那些難度太大??峙虏皇俏覀儜摽紤]的了。
總結
我們又把防火墻和防火墻的滲透深入淺出的復習了一遍?,F在我們應該更清楚的知道,防火墻不是萬(wàn)能的,即使是經(jīng)過(guò)精心配置的防火墻也抵擋不住隱藏在看似正常數據下的通道程序。那么,對于一個(gè)網(wǎng)絡(luò )來(lái)說(shuō),我們應該怎么做才能夠保證它的最大安全呢?
1.根據需要合適的配置防火墻,盡量少開(kāi)端口。
2.采用過(guò)濾嚴格的WEB程序。
3.采用加密的HTTP協(xié)議(HTTPS)。
4.如果條件允許,購買(mǎi)一臺功能較強大的NIDS。
5.管理好你的內網(wǎng)用戶(hù),防止攻擊者和內網(wǎng)用戶(hù)直接連接繞過(guò)防火墻。
6.經(jīng)常升級你的firewall產(chǎn)品。
路由器相關(guān)文章:路由器工作原理
路由器相關(guān)文章:路由器工作原理
評論