从了解Firewall原理提高网络安全
作者:很想爱到极限 | 来源:互联网 | 2017-11-07 12:20
文章标题:从了解Firewall原理提高网络安全。Linux是中国IT实验室的一个技术频道。包含桌面应用,Linux系统管理,内核研究,嵌入式系统和开源等一些基本分类
网络发展到今天,安全技术层出不穷,目前最常用,技术最成熟的应该还是利用FIREWALL提高安全性,关于FIREWALL的定义,就仁者见仁,智者见智了,我个人比较赞成的观点是 "防火墙系统可以是路由器,也可以是个人主机、主系统和一批主系统,专门把网络或子网同那些可能被子网外的主系统/*或者本地用户 */滥用的协议和服务隔绝,其中还包括合理的过滤规则的应用" 从外部用户的角度来看,最简单的例子就是许多时候我们试图利用TELNET或其他手段连接到远程主机,经过半天的等待以后,往往是"refuse connect"/*当然也可能是对方限制IP登陆*/……:( 比较经典的FIREWALL区分方法是把它分成两种application proxies and filtering gateways. 我决定在此处省去N字,:)因为关于FIREWALL原理和实现技术已经有N篇文章讲过了……呵呵,你到处都可以找到,中,英文都有。假如有兴趣的,我也可以发给你资料 OK,看完了那些FIREWALL的基本知识之后,让我们开始从我们习惯的角度来看问题了。:) 有些FIREWALL类型可以被简单的PORT SCAN所鉴别,例如,CheckPoint's Firewall监听TCP的256.257.258口/*CheckPoint's用来远程管理用的*/,Microsoft's Proxy server通常监听TCP的1080和1745口,我们可以简单的利用NMAP去找找看nmap -n -vv -P0 -P256,1080,1745 *.*.*.*/24我要提醒你注意的是-P0是不可以缺少,因为这个选项是禁止在扫描以前ICMP PING目标,而很多FIREWALL是不会响应ICMP echo 请求的。 利用traceroute for unix or tracert for winnt&98命令来看,假如是用LINUX的话,可以加-I选项,表示发送ICMP PACKET。 TRACEROUTE的原理是向目标主机发送一系列UDP数据包。开头的三个数据包的存活期设置为1,接受到的第一个ROUTER返回一个TTL死亡报文,并且将它丢弃,接着的第二个数据包存活期设置为2,接受到的第二个ROUTER返回一个TTL死亡报文,并且将它丢弃……其他的依此类推。 通常可以看到下面的情况 1 XXX 192.168.55.1 **ms **ms **ms 2 SSS 192.168.52.2 …… 11 WWW 10.63.2.2 12 ZZZ 10.63.5.1 13 QQQ 172.16.11.1 我们可以猜测10.63.5.1可能是FIREWALL。/*只能是猜测*/ 假如有些ROUTER和FIREWALL设置不回复ICMP TTL 死亡报文的话,我们将无法通过TRACEROUTE看到它的存在。 1 XXX 192.168.55.1 2 SSS 192.168.52.2 …… 11 WWW 10.63.2.2 12 ZZZ 10.63.5.1 13 QQQ 172.16.11.1 14 * * * 15 * * * 有时候,我们用NC连接到目标的21或者23口,假如它是在FIREWALL保护下你可以看到该FIREWALL的信息。呵呵,国内最简单的例子是你直接FTP到163的超级酷个人主页,就可以看到“天网……”的字样。这可是前段时间大大出名的FIREWALL哦 如何尽可能多的知道FIREWALL的信息呢,我个人还是喜欢用NMAP---作为SCANER,我觉得它是无可挑剔的,总是可以告诉我们尽可能多的东西……/*建议你先去看看NMAP的说明,同时你也许还需要看看TCP的三次握手*/ nmap总是显示该服务的服务名称,端口号,状态以及协议。状态有'open','filtered'和'unfiltered'三种。 'open'就不用多说什么了,大家都明白指的是目标机器将会在该端口接受你的连接请求一般来说,在NMAP中,一个filtered端口表示下面三种情况: 1 没有收到 SYN/ACK packet 2 没有收到 RST/ACK packet 3 回复了一个ICMP 3 类型和13 代码,表示信宿不可到达/*icmp的3类型就表示目标信宿机不可到达,可以利用不同的码将它细分为13种情况,如网络不可以到达,主机不可以到达,协议不可以到达,端口不可以到达等……*/ 当'filtered'状态下,我们利用TCPDUMP具体分析,可以发现在抓的IP包中,很明确的表示了unreachable,在NMAP中,端口被堵塞的信息是通过ICMP报文中在头标位置占一个字节的类型部分表示的,并且经过FIREWALL过滤后返回的信息在IP包中占4个字节表示。 'unfiltered'返回的信息是在各大安全BBS被争论最多的,在NMAP的说明中,只是简单的说unfiltered'只有在大多数的扫描端口都处在'filtered'状态下才会出现的。其实它只是在扫描N多端口并且收到一个RST/ACK PACKET时出现,在'unfiltered'状态下,我们的SCAN也许通过了FIREWALL并且TARGET告诉我们这个端口没有被监听,换句话说,也就是没有打开。或者FIREWALL回复了一个RST/ACK,这种情况也经常在扫描某些FIREWALL如CheckPoint(with the REJECT rule)时出现,当它从目标回复一个RST/ACK PACKET并且给一个错误的IP地址。当我们同时运行TCPDUMP就可以看到返回的是一个RST/ACK包。/*我个人认为,这是个非常好的办法*/ 还有一些SCANER可以帮助我们 Hping,一个很实用的东东,它通过发送一个ICP包到目标端口并且报告回复的包。它可以根据不同条件而产生多种输出,利用HPING,我们可以清楚的描述出FIREWALL的控制规则。 当一个PORT打开并且收到一个连接时,HPING将告诉我们'flags=SA',呵呵就是代表收到一个SYN/ACK包。 当我们用HPIHG扫描*.*.*.*的23口收到一个'ICMP Unreachable type 13 form *.*.*.*'时,通常情况就是遇到了一个PACKET FILTERING ROUTER。假如对方是CISCO的话很可能就是在配置文件中有这一行"access-list 101 deny tcp any any 23 ! telnet" 当我们收到一个RST/ACK包/*'flags=RA'*/一般代表两种可能: 1,这个包通过了FIREWALL并且TARGET没有开这个端口 2,FIREWALL拒绝了这个包(就象CheckPoint's reject rule) 假如你先扫描一个IP的23口收到了收到一个'ICMP Unreachable type 13 form *.*.*.*',然后你扫描其他的端口如22,收到的是一个RA包/*'flags=SA'*/,通过综合判断,我们可以断定,是端口22没有开,而不是被过滤规则所拒绝。 最后,当FIREWALL完全堵塞了一个PORT,我们通常收不到任何返回包。它告诉我们两个意思 1,包不能到达TARGET并丢失在途中 2,绝大部分原因是由于FIREWALL的过滤规则决定将它丢弃。 firewalk也是一个非常好的工具,它可以帮助我们发现在FIREWALL后面打开的PORT,它是利用an ip TTL calculated to expire one hop past the firewall.其实还是利用回应一个"ICMP TTL expired intransit"信息,如果包被FIREWALL’ACL 拒绝,将没有任何回应或者是一个ICMP TYPE 13。不过用firewall进行扫描要注意的一点是,有些FIREWALL在拒绝PACKET EXPIRES时还会给你返回一个ICMPTTL EXPIRED 包,呵呵,很狡猾,在这种情况下,我们将会看到所有的PORT都是打开的:(以上就是我所掌握的一些FIREWALL SCAN技术,希望可以帮助你尽量多的了解FIREWALL后面的情况,也欢迎来信讨论。 另,我简单的谈谈突破/后门的办法,以后有时间我会慢慢写出来 ,如果你E文好,那我强烈推荐THC的关于突破FIREWALL的后门的文章!!! 以下是我根据THC文章和自己经验的一点综合,有很多我也不是很了解的地方,还要大家一块来讨论。 1,很多FIREALL,如CHECKPOINT,它默认的DNS LOOKUPS(UDP53)口是打开的,DNS zone transfers(TCP53),RIP(UDP 520)是允许任意HOST连接的,呵呵,利用这个我们就可以指定我们的木马程序运行在这个PORT上,然后…… 有些时候,数据包过滤可以有状态包检查,如果是这样的话,我们利用DNS口就没法执行自己的命令,但是还有别的办法…… 2,ICMP和UDP 许多FIREWALL允许ICMP ECHO。ICMP ECHO REPLY,UDP包通过,如CHECKPOING DNS,呵呵,可以将自己的数据利用ICMP包头封装起来,就可以执行通过FIREWALL执行命令了,在这方面的现有软件是LOKI&lokid(client&server),等我有啦点心得以后再写给大家……UDP的后门程序有daemonshell-udp,也是来自[THC] - The Hacker's Choice. 3,利用CGI留后门,呵呵,ROUTER过滤再厉害,它只要允许HTTP访问,就一定防止不了CGI的后门,在网上很容易找到这类的后门,如GH写的后门,不过好象都很类似,除了作者的名字以外/老外也搞这套/ 4,开个高段的SHELL后门,国内现在很多这方面的东西,主要原理是利用有些FIREWALL不检查到高段PORT,所以可以放置这类后门。 5, 利用.forward文件,开sendmail服务的也不会比开HTTP的少多少哦……执行你的SHELL脚本,至于你要干什么,就自己决定了:)和这个比较类似的方法是利用crontab,最重要还是要看你所希望它们执行什么命令…… 6,RPC服务,呵呵,很多FIREWALL允许RPC服务,利用RPC的EXPLOITS,就可以出入如无人之境了……
推荐阅读
NFS(Network File System)即网络文件系统,是一种分布式文件系统协议,主要用于Unix和类Unix系统之间的文件共享。本文详细介绍NFS的配置文件/etc/exports和相关服务配置,帮助读者理解如何在Linux环境中配置NFS客户端。 ...
[详细]
蜡笔小新 2024-12-18 18:23:35
本文介绍如何在现有网络中部署基于Linux系统的透明防火墙(网桥模式),以实现灵活的时间段控制、流量限制等功能。通过详细的步骤和配置说明,确保内部网络的安全性和稳定性。 ...
[详细]
蜡笔小新 2024-12-25 13:17:38
作者:守望者1028链接:https:www.nowcoder.comdiscuss55353来源:牛客网面试高频题:校招过程中参考过牛客诸位大佬的面经,但是具体哪一块是参考谁的我 ...
[详细]
蜡笔小新 2024-12-25 12:32:36
本文详细介绍了网络存储技术的基本概念、分类及应用场景。通过分析直连式存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)的特点,帮助读者理解不同存储方式的优势与局限性。 ...
[详细]
蜡笔小新 2024-12-24 10:38:34
阿里云ecs怎么配置php环境,阿里云ecs配置选择 ...
[详细]
蜡笔小新 2024-12-23 11:12:07
本文探讨了Web开发与游戏开发之间的主要区别,旨在帮助开发者更好地理解两种开发领域的特性和需求。文章基于作者的实际经验和网络资料整理而成。 ...
[详细]
蜡笔小新 2024-12-18 08:26:30
本文详细介绍了如何安装和配置 Consul 以支持服务注册与发现、健康检查等功能,包括单节点和集群环境的搭建步骤。 ...
[详细]
蜡笔小新 2024-12-13 09:10:57
本文深入探讨了计算机网络的基础概念和关键协议,帮助初学者掌握网络编程的必备知识。从网络结构到分层模型,再到传输层协议和IP地址分类,文章全面覆盖了网络编程的核心内容。 ...
[详细]
蜡笔小新 2024-12-25 10:02:03
本文详细介绍了TCP/IP五层协议模型,包括物理层、数据链路层、网络层、传输层和应用层。每层的功能及其相互关系将被逐一解释,帮助读者理解互联网通信的原理。此外,还特别讨论了UDP和TCP协议的特点以及三次握手、四次挥手的过程。 ...
[详细]
蜡笔小新 2024-12-24 14:02:48
一、【组网和实验环境】按如上的接口ip先作配置,再作ipsec的相关配置,配置文本见文章最后本文实验采用的交换机是H3C模拟器,下载地址如 ...
[详细]
蜡笔小新 2024-12-22 20:24:15
本文深入探讨了MAC地址与IP地址绑定策略在网络安全中的应用及其潜在风险,同时提供了针对该策略的破解方法和相应的防御措施。 ...
[详细]
蜡笔小新 2024-12-19 17:43:33
本文详细介绍了如何在Linux系统上搭建Web服务器的过程,包括安装Apache、PHP和MySQL等关键组件,以及遇到的一些常见问题及其解决方案。 ...
[详细]
蜡笔小新 2024-12-17 19:02:43
本文将详细探讨 Linux 系统中的 netstat 命令,该命令用于查看网络状态和连接情况。通过了解 IP 地址和端口的基本概念,我们将更好地理解如何利用 netstat 命令来监控和管理网络服务。 ...
[详细]
蜡笔小新 2024-12-16 19:44:58
在使用EasyCVR视频融合平台过程中,用户常遇到关于端口设置的问题,尤其是TCP和UDP模式的区别。本文将详细介绍这两种模式在GB28181协议下的具体应用及差异。 ...
[详细]
蜡笔小新 2024-12-12 11:57:36
一面问题:MySQLRedisKafka线程算法mysql知道哪些存储引擎,它们的区别mysql索引在什么情况下会失效mysql在项目中的优化场景 ...
[详细]
蜡笔小新 2024-12-12 09:34:47