防火墙及防火墙的渗透全面分析

(一)防火墙介绍 

防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现。复杂的可以购买专门的硬件防火墙或软件防火墙来实现。

防火墙的功能有: 

1、过滤掉不安全服务和非法用户 

2、控制对特殊站点的访问 

3、提供监视Internet安全和预警的方便端点 

防火墙并不是万能的,也有很多防火墙无能为力的地方: 

1、防火墙防不住绕过防火墙的攻击。比如,防火墙不限制从内部网络到外部网络的连接,那么,一些内部用户可能形成一个直接通往Internet的连接,从而绕过防火墙,造成一个潜在的backdoor.恶意的外部用户直接连接到内部用户的机器上,以这个内部用户的机器为跳板,发起绕过防火墙的不受限制的攻击。

2、防火墙不是防毒墙,不能拦截带病毒的数据在网络之间传播。

3、防火墙对数据驱动式攻击也无能为力。

因此,我们不能过分依赖防火墙。网络的安全是一个整体,并不是有某一样特别出色的配置。网络安全遵循的是“木桶原则”。

一般防火墙具备以下特点: 

1、广泛的服务支持:通过将动态的、应用层的过滤能力和认证相结合,可实现WWW浏览器、HTTP服务器、 FTP等

2、对私有数据的加密支持:保证通过Internet进行虚拟私人网络和商务活动不受损坏

3、客户端认证只允许指定的用户访问内部网络或选择服务:企业本地网与分支机构、商业伙伴和移动用户间安全通信的附加部分

4、反欺骗:欺骗是从外部获取网络访问权的常用手段,它使数据包好似来自网络内部。防火墙能监视这样的数据包并能扔掉它们

5、C/S模式和跨平台支持:能使运行在一平台的管理模块控制运行在另一平台的监视模块。

让我们来看看传统的防火墙工作原理及优缺点: 

1.(传统的)包过滤防火墙的工作原理 

包过滤是在IP层实现的,因此,它可以只用路由器完成。包过滤根据包的源IP地址、目的IP地址、源端口、目的端口及包传递方向等报头信息来判断是否允许包通过。过滤用户定义的内容,如IP地址。其工作原理是系统在网络层检查数据包,与应用层无关,包过滤器的应用非常广泛,因为CPU用来处理包过滤的时间可以忽略不计。而且这种防护措施对用户透明,合法用户在进出网络时,根本感觉不到它的存在,使用起来很方便。这样系统就具有很好的传输性能,易扩展。但是这种防火墙不太安全,因为系统对应用层信息无感知——也就是说,它们不理解通信的内容,不能在用户级别上进行过滤,即不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己主机的IP地址设成一个合法主机的IP地址,就可以很轻易地通过包过滤器,这样更容易被黑客攻破。 基于这种工作机制,包过滤防火墙有以下缺陷: 

通信信息:包过滤防火墙只能访问部分数据包的头信息

通信和应用状态信息:包过滤防火墙是无状态的,所以它不可能保存来自于通信和应用的状态信息

信息处理:包过滤防火墙处理信息的能力是有限的。

比如针对微软IIS漏洞的Unicode攻击,因为这种攻击是走的防火墙所允许的80端口,而包过滤的防火墙无法对数据包内容进行核查,因此此时防火墙等同于虚设,未打相应patch的提供web服务的系统,即使在防火墙的屏障之后,也会被攻击者轻松拿下超级用户的权限。

包过滤防火墙的缺点和不足,可以在应用层解决。下面我们来看看应用层网关。

时间: 2024-08-21 01:16:21

防火墙及防火墙的渗透全面分析的相关文章

全面分析防火墙及防火墙的渗透

(一)防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机.简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实现.复杂的可以购买专门的硬件防火墙或软件防火墙来实现. 防火墙的功能有: 1.过滤掉不安全服务和非法用户 2.控制对特殊站点的访问 3.提供监视Internet安全和预警的方便端点 防火墙并不是万能的,也有很多防火墙无能为力的地方:

防火墙、UTM产品硬件平台架构分析

现在市场上的防火墙.UTM产品从其架构上来说,大概分为三大类. 第一类是基于X86平台的,这种平台通常使用一颗或多颗主CPU来处理业务数据,网卡芯片和CPU通过PCI总线来传输数据. 由于传统的32位PCI总线频率为33MHZ,所以,理论通讯速率为:132 MB Bytes/S即:1056 MBits/S.单从PCI通讯的速率上来说是可以满足千兆防火墙的需要,但实际上PCI总线在X86系统中是共享的,也就是说,如果有两个网卡同时传输数据,那么每个网卡所能获得的速率就只有 66 MB Bytes/

深入解读防火墙-深入防火墙记录(1)_服务器

深入防火墙记录 本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思...... 本文将向你解释你在防火墙的记录(Log)中看到了什么?尤其是那些端口是什么意思?你将能利用这些信息做出判断:我是否受到了Hacker的攻击?他/她到底想要干什么?本文既适用于维护企业级防火墙的安全专家,又适用于使用个人防火墙的家庭用户. 译者:现在个人防火墙开始流行起来,很多网友一旦看到报警就以为受到某种攻击,其实大多数情况并非如此. 一.目标端口ZZZZ是什么意思  所有穿过防火墙的通讯

怎么关闭WIN8防火墙 WIN8防火墙关闭方法

  怎么关闭WIN8防火墙?方法如下: ⒈)首先我们按电脑键盘上的WIN+C组合快捷键,弹出操作菜单,之后会在右侧看到有弹出选项侧框,之后我们点击"设置",然后再点击"控制面板"进入控制面板,如下图: WIN8设置 WIN8控制面板入口 ⒉)进入控制面板后,我们再点击"Windows防火墙"如下图所示: Windows8防火墙入口 ⒊)进入WIN8防火墙面板后,我们就可以点击"启用或关闭Windows防火墙"了,这里就是WIN

《Nmap渗透测试指南》—第6章6.1节关于防火墙/IDS

第6章 防火墙/IDS逃逸Nmap渗透测试指南本章知识点 关于防火墙/IDS报文分段指定偏移大小IP欺骗源地址欺骗源端口欺骗指定发包长度目标主机随机排序MAC地址欺骗本章节将介绍的知识仅供参考,读者切勿用于非法用途,请遵守相应的道德标准.通过对该章的学习可以利用Nmap逃避防火墙/IDS的防护获取信息甚至进行攻击,本章只对实用选项进行典型例子解析,希望可以起到抛砖引玉的作用. 本章选项 表6.1所示为本章节所需Nmap命令表,为方便读者查阅,笔者特此整理. 6.1 关于防火墙/IDS网络防火墙就

以用户的名义重新定义下一代防火墙

本文讲的是 :   以用户的名义重新定义下一代防火墙 , 随着国家建设网络强国战略的出台,我国信息安全产业已再次迎来蓬勃发展的春天.业内分析人士指出,在快步增长的中国信息安全市场中,安全硬件市场长期占据半壁江山,而扼守网络边界的防火墙产品则是安全硬件市场中的顶梁柱. 进不来.拿不走.读不懂是传统安全建设的基本原则,让攻击者进不来,是需考虑的首要问题.防火墙犹如企业网络的守门员,几乎成为安全建设的必选项,调研数据显示,超过89%的企业在进行信息安全建设时,首选防火墙设备. 从产品演进看防火墙三大核

解读什么是防火墙_网络安全

一. 防火墙的概念  近年来,随着普通计算机用户群的日益增长,"防火墙"一词已经不再是服务器领域的专署,大部分家庭用户都知道为自己爱机安装各种"防火墙"软件了.但是,并不是所有用户都对"防火墙"有所了解的,一部分用户甚至认为,"防火墙"是一种软件的名称--  到底什么才是防火墙?它工作在什么位置,起着什么作用?查阅历史书籍可知,古代构筑和使用木制结构房屋的时候为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种

防火墙采购计划的四点建议

防火墙作为网络安全体系的基础和核心控制设备,贯穿于受控网络通信主干线,它对通过受控干线的任何通信行为进行安全处理,同时也承担着繁重的通信任务.如何选用一个安全.稳定和可靠的防火墙产品,其重要性不言而喻.用户在选购时,应主要从以下五个方面仔细分析和比较. 第一 投资保护 考查开发商实力 随着安全技术的快速发展,防火墙软硬件需要经常升级和维护,因此,厂商的持续开发能力以及升级和维护能力非常重要.为了保证投资的有效性,在购买产品前应首先考察开发团队的规模和人员结构.开发时间.产品线组成.公司的规模.信

反垃圾邮件防火墙与防毒墙

目前,计算机安全领域新的名词越来越多,防火墙,防毒墙--随着垃圾邮件越来越猖獗,美国最大的反垃圾邮件厂商博威特网络公司推出了梭子鱼垃圾邮件防火墙产品,这个产品不仅能够准确地阻断垃圾邮件,而且能够很好地实现邮件防毒墙的作用,同时还具有抵御攻击的能力,成为国际上最畅销的反垃圾邮件硬件产品.而这个产品与防火墙及防毒墙到底有何异同呢? 垃圾邮件防火墙 垃圾邮件防火墙,就是只对邮件数据包进行过滤的防火墙.它关心的只是邮件,只负责侦听25端口(SMTP协议也就是邮件协议的端口)的数据包.有些垃圾邮件防火墙还