如何打破各类防火墙的防护

   此刻跟着人们的安详意识增强,防火墙一般都被公司企业回收来保障网络的安详,一般的进攻者在有防火墙的环境下,一般是很难入侵的。下面谈谈有防火墙情况下的进攻和检测。 

  一 防火墙根基道理 

  首先,我们需要相识一些根基的防火墙实现道理。防火墙今朝主要分包过滤,和状态检测的包过滤,应用层署理防火墙。可是他们的根基实现都是雷同的。 

│ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │ 

  防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络。当打开主机网络转发成果时,两个网卡间的网络通讯能直接通过。当有防火墙时,他比如插在网卡之间,对所有的网络通讯举办节制。 

  说到会见节制,这是防火墙的焦点了:),防火墙主要通过一个会见节制表来判定的,他的形式一般是陆续串的如下法则: 

  1 accept from+ 源地点,端口 to+ 目标地点,端口+ 采纳的行动 

  2 deny ...........(deny就是拒绝。。) 

  3 nat ............(nat是地点转换。后头说) 

  防火墙在网络层(包罗以下的炼路层)接管到网络数据包后,就从上面的法则连表一条一条地匹配,假如切合就执行预先布置的行动了!如扬弃包。。。。 

  可是,差异的防火墙,在判定进攻行为时,有实现上的不同。下面团结实现道理说说大概的进攻。 


  二 进攻包过滤防火墙 

  包过滤防火墙是最简朴的一种了,它在网络层截获网络数据包,按照防火墙的法则表,来检测进攻行为。他按照数据包的源IP地点;目标IP地点;TCP/UDP源端口;TCP/UDP目标端口来过滤!!很容易受到如下进攻: 

  1 ip 欺骗进攻: 

  这种进攻,主要是修改数据包的源,目标地点和端口,仿照一些正当的数据包来骗过防火墙的检测。如:外部进攻者,将他的数据报源地点改为内部网络地点,防火墙看到是正当地点就放行了:)。但是,假如防火墙能团结接口,地点来匹配,这种进攻就不能乐成了:( 

  2 d.o.s拒绝处事进攻 

  简朴的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝处事进攻,一旦防火墙受到d.o.s进攻,他大概会忙于处理惩罚,而健忘了他本身的过滤成果。:)你就可以饶过了,不外这样进攻还很少的。! 

  3 分片进攻 

  这种进攻的道理是:在IP的分片包中,所有的分片包用一个分片偏移字段符号分片包的顺序,可是,只有第一个分片包括有TCP端标语的信息。当IP分片包通过度组过滤防火墙时,防火墙只按照第一个分片包的Tcp信息判定是否答允通过,而其他后续的分片不作防火墙检测,直接让它们通过。 

  这样,进攻者就可以通过先发送第一个正当的IP分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接达到内部网络主机,从而威胁网络和主机的安详。 

  4 木马进攻 

  对付包过滤防火墙最有效的进攻就是木马了,一但你在内部网络安装了木马,防火墙根基上是无能为力的。 

  原因是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不行能过滤的(因为,一些处事要用到高端口,因此防火墙不能封锁高端口的),所以许多的木马都在高端口打开期待,如冰河,subseven等。。。 

  可是木马进攻的前提是必需先上传,运行木马,对付简朴的包过滤防火墙来说,是容易做的。这里不写这个了。或许就是操作内部网络主机开放的处事裂痕。 
  
  早期的防火墙都是这种简朴的包过滤型的,到此刻已很少了,不外也有。此刻的包过滤回收的是状态检测技能,下面谈谈状态检测的包过滤防火墙。 

三 进攻状态检测的包过滤 

  状态检测技能最早是checkpoint提出的,在海内的很多防火墙都声称实现了状态检测技能。 

  但是:)许多是没有实现的。到底什么是状态检测? 

  一句话,状态检测就是从tcp毗连的成立到终止都跟踪检测的技能。 

  原先的包过滤,是拿一个一个单独的数据包来匹配法则的。但是我们知道,同一个tcp毗连,他的数据包是前后关联的,先是syn包,-》数据包=》fin包。数据包的前后序列号是相关的。 
 
  假如盘据这些干系,单独的过滤数据包,很容易被经心够造的进攻数据包欺骗!!!如nmap的进攻扫描,就有操作syn包,fin包,reset包来探测防火墙后头的网络。! 

  相反,一个完全的状态检测防火墙,他在提倡毗连就判定,假如切正当则,就在内存挂号了这个毗连的状态信息(地点,port,选项。。),后续的属于同一个毗连的数据包,就不需要在检测了。直接通过。而一些经心够造的进攻数据包由于没有在内存挂号相应的状态信息,都被扬弃了。这样这些进攻数据包,就不能饶过防火墙了。 

  说状态检测必需提到动态法则技能。在状态检测里,回收动态法则技能,原先高端口的问题就可以办理了。实现道理是:平时,防火墙可以过滤内部网络的所有端口(1-65535),外部进攻者难于发明入侵的切入点,但是为了不影响正常的处事,防火墙一但检测随处事必需开放高端口时,如(ftp协议,irc等),防火墙在内存就可以动态地天加一条法则打开相关的高端口。等处事完成后,这条法则就又被防火墙删除。这样,既保障了安详,又不影响正常处事,速度也快。! 

  一般来说,完全实现了状态检测技能防火墙,智能性都较量高,一些扫描进攻还能自动的回响,因此,进攻者要很小心才不会被发明。 

  可是,也有不少的进攻手段搪塞这种防火墙的。 

  1 协议地道进攻 

  协议地道的进攻思想雷同与VPN的实现道理,进攻者将一些恶意的进攻数据包埋没在一些协议分组的头部,从而穿透防火墙系统对内部网络举办进攻。 

  譬喻,很多简朴地答允ICMP回射请求、ICMP回射应答和UDP分组通过的防火墙就容易受到ICMP和UDP协议地道的进攻。Loki和lokid(进攻的客户端和处事端)是实施这种进攻的有效的东西。在实际进攻中,进攻者首先必需设法在内部网络的一个系统上安装上lokid处事端,尔后进攻者就可以通过loki客户端将但愿长途执行的进攻呼吁(对应IP分组)嵌入在ICMP或UDP包头部,再发送给内部网络处事端lokid,由它执行个中的呼吁,并以同样的方法返回功效。由 

  于很多防火墙答允ICMP和UDP分组自由进出,因此进攻者的恶意数据就能附带在正常的分组,绕过防火墙的认证,顺利地达到进攻方针主机下面的呼吁是用于启动lokid处事器措施: 

lokid-p–I–vl 

loki客户措施则如下启动: 

loki–d172.29.11.191(进攻方针主机)-p–I–v1–t3 

  这样,lokid和loki就连系提供了一个穿透防火墙系统会见方针系统的一个后门。 

  2 操作FTP-pasv绕过防火墙认证的进攻 

  FTP-pasv进攻是针对防火墙实施入侵的重要手段之一。今朝许多防火墙不能过滤这种进攻手段。如CheckPoint的Firewall-1,在监督FTP处事器发送给客户端的包的进程中,它在每个包中寻找"227"这个字符串。假如发明这种包,将从中提取方针地点和端口,并对方针地点加以验证,通事后,将答允成立到该地点的TCP毗连。 

  进攻者通过这个特性,可以设法毗连管防火墙掩护的处事器和处事。具体的描写可见:。 

  3 反弹木马进攻 

  反弹木马是搪塞这种防火墙的最有效的要领。进攻者在内部网络的反弹木马按时地毗连外部进攻者节制的主机,由于毗连是从内部提倡的,防火墙(任何的防火墙)都认为是一个正当的毗连,因此根基上防火墙的盲区就是这里了。防火墙不能区分木马的毗连和正当的毗连。 

  可是这种进攻的范围是:必需首先安装这个木马!!!所有的木马的第一步都是要害!!! 

四 进攻署理 

  署理是运行在应用层的防火墙,他实质是启动两个毗连,一个是客户到署理,另一个是署理到目标处事器。 

  实现上较量简朴,和前面的一样也是按照法则过滤。由于运行在应用层速度较量慢/1 

  进攻署理的要领许多。 

  这里就以wingate为例,简朴说说了。(太累了) 

  WinGate是今朝应用很是遍及的一种Windows95/NT署理防火墙软件,内部用户可以通过一台安装有WinGate的主时机见外部网络,可是它也存在着几个安详懦弱点。 

  黑客常常操作这些安详裂痕得到WinGate的非授权Web、Socks和Telnet的会见,从而伪装成WinGate主机的身份对下一个进攻方针动员进攻。因此,这种进攻很是难于被跟踪和记录。 
  
  导致WinGate安详裂痕的原因大大都是打点员没有按照网络的实际环境对WinGate署理防火墙软件举办公道的配置,只是简朴地从缺省配置安装完毕后就让软件运行,这就给进攻者可乘之机。 

  1 非授权Web会见 

  某些WinGate版本(如运行在NT系统下的2.1d版本)在误设置环境下,答允外部主机完全匿名地会见因特网。因此,外部进攻者就可以操作WinGate主机来对Web处事器动员各类Web进攻( 如CGI的裂痕进攻等),同时由于Web进攻的所有报文都是从80号Tcp端口穿过的,因此,很难追踪到进攻者的来历。 

  检测 

  检测WinGate主机是否有这种安详裂痕的要领如下: 

  1) 以一个不会被过滤掉的毗连(譬如说拨号毗连)毗连到因特网上。 

  2) 把欣赏器的署理处事器地点指向待测试的WinGate主机。 

  假如欣赏器能会见到因特网,则WinGate主机存在着非授权Web会见裂痕。 


  2 非授权Socks会见 

  在WinGate的缺省设置中,Socks署理(1080号Tcp端口)同样是存在安详裂痕。与打开的Web署理(80号Tcp端口)一样,外部进攻者可以操作Socks署剖析见因特网。 


  防御 

  要防备进攻WinGate的这个安详懦弱点,打点员可以限制特定处事的绑缚。在多宿主(multi homed)系统上,执行以下步调以限定如何提供署理处事。 

  1选择Socks或WWWProxyServer属性。 

  2选择Bindings标签。 

  3按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按钮,并指定本WinGate处事器的内部接口。 

  非授权Telnet会见 

  它是WinGate最具威胁的安详裂痕。通过毗连到一个误设置的inGate处事器的Telnet处事,进攻者可以利用别人的主机埋没本身的踪迹,随意地动员进攻。 

  检测 

  检测WinGate主机是否有这种安详裂痕的要领如下: 

  1.利用telnet实验毗连到一台WinGate处事器。 

[root@happy/tmp]#telnet172.29.11.191 

Trying172.29.11.191…. 

Connectedto172.29.11.191. 

Escapecharacteris‘^]'. 

Wingate>10.50.21.5 


  2.假如接管到如上的响应文本,那就输入待毗连到的网站。 


  3.假如看到了该新系统的登录提示符,那么该处事器是懦弱的。 

Connectedtohost10.50.21.5…Connected 

SunOS5.6 

Login: 

  对策 

  防备这种安详懦弱点的要领和防备非授权Socks会见的要领雷同。在WinGate中简朴地限制特定处事的绑缚就可以办理这个问题。一般来说,在多宿主(multihomed)系统打点员可以通过执行以下步调来完成: 

  1.选择TelnetSever属性。 

  2.选择Bindings标签。 

  3.按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按钮,并指定本WinGate处事器的内部接口。 


  五 后话 

  有防火墙的进攻不光是上面的一点,我有什么写的差池的,各人指正。 

  一直以来,黑客都在研究进攻防火墙的技能和手段,进攻的手法和技能越来越智能化和多样化。可是就黑客进攻防火墙的进程上看,或许可以分为三类进攻。 

  第一类进攻防火墙的要领是探测在方针网络上安装的是何种防火墙系统而且找出此防火墙系统答允哪些处事。我们叫它为对防火墙的探测进攻。 

  第二类进攻防火墙的要领是采纳地点欺骗、TCP序号进攻等手法绕过防火墙的认证机制,从而 对防火墙和内部网络粉碎。 

  第三类进攻防火墙的要领是寻找、操作防火墙系统实现和设计上的安详裂痕,从而有针对性地动员进攻。这种进攻难度较量大,但是粉碎性很大。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/9104.html