防火墙第六章课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《防火墙第六章课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 第六 课件
- 资源描述:
-
1、第第6 6章章 防火墙攻击防火墙攻击6.1 6.1 攻击类型和方法攻击类型和方法6.2 6.2 防止攻击的方法防止攻击的方法6.3 6.3 防火墙漏洞防火墙漏洞防火墙目前主要分包过滤、状态检测的包过滤和应用层代理防火墙目前主要分包过滤、状态检测的包过滤和应用层代理3 3大大类防火墙,它们的实现原理都是类似的,一般有两个以上的网卡,类防火墙,它们的实现原理都是类似的,一般有两个以上的网卡,一个连到外部,另一个是连到内部网络。当打开主机网络转发功能一个连到外部,另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通信能直接通过。当有防火墙时,它好比插时,两个网卡间的网络通信能直接通过。
2、当有防火墙时,它好比插在网卡之间,对所有的网络通信进行控制。防火墙在网络层(包括在网卡之间,对所有的网络通信进行控制。防火墙在网络层(包括以下的数据链路层)接收到网络数据包后,就从规则列表中一条一以下的数据链路层)接收到网络数据包后,就从规则列表中一条一条地匹配,如果符合,就执行预先安排的动作,如没有匹配,就丢条地匹配,如果符合,就执行预先安排的动作,如没有匹配,就丢弃数据包。但是,不同的防火墙,在判断攻击行为时有实现上的差弃数据包。但是,不同的防火墙,在判断攻击行为时有实现上的差别。下面结合实现原理讲述几种可能的攻击。别。下面结合实现原理讲述几种可能的攻击。6.1 6.1 攻击类型和方法攻击
3、类型和方法下一页 返回6.1.1 6.1.1 攻击包过滤防火墙攻击包过滤防火墙包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数包过滤防火墙是最简单的一种防火墙,它在网络层截获网络数据包,根据防火墙的规则表来检测攻击行为。它根据数据包的源据包,根据防火墙的规则表来检测攻击行为。它根据数据包的源IPIP地址、目的地址、目的IPIP地址、地址、TCP/UDPTCP/UDP源端口、源端口、TCP/UDPTCP/UDP目的端口来过滤。防目的端口来过滤。防火墙最容易受到如下攻击:火墙最容易受到如下攻击:1.IP1.IP欺骗攻击欺骗攻击突破防火墙系统最常用的方法是突破防火墙系统最常用的方法是IPIP地
4、址欺骗,它同时也是其他地址欺骗,它同时也是其他一系列攻击方法的基础。之所以使用这个方法,是因为一系列攻击方法的基础。之所以使用这个方法,是因为IPIP自身的缺自身的缺点。点。IPIP协议依据协议依据IPIP头中的目的地址项来发送头中的目的地址项来发送IPIP数据包。数据包。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页如果目的地址是本地网络内的地址,该如果目的地址是本地网络内的地址,该IPIP包就被直接发送到目包就被直接发送到目的地。如果目的地址不在本地网络内,该的地。如果目的地址不在本地网络内,该IPIP包就会被发送到网关,包就会被发送到网关,再由网关决定将其发送到何处,这是
5、再由网关决定将其发送到何处,这是IPIP路由路由IPIP包的方法。包的方法。黑客或入侵者利用伪造的黑客或入侵者利用伪造的IPIP发送地址产生虚假的数据分组,乔发送地址产生虚假的数据分组,乔装成来自内部站的分组过滤器,这种类型的攻击是非常危险的。关装成来自内部站的分组过滤器,这种类型的攻击是非常危险的。关于涉及的分组真正是内部的还是外部的分组被包装得看起来像内部于涉及的分组真正是内部的还是外部的分组被包装得看起来像内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内,则它就把该分组按内部通信对待并让其通过。之内,则它就把该分
6、组按内部通信对待并让其通过。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页这种攻击主要是修改数据包的源、目的地址和端口,模仿一些这种攻击主要是修改数据包的源、目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如外部攻击者将他的数据报源合法的数据包来骗过防火墙的检测。如外部攻击者将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了。可是,地址改为内部网络地址,防火墙看到是合法地址就放行了。可是,如果防火墙能结合接口和地址来匹配,这种攻击就不能成功了。如果防火墙能结合接口和地址来匹配,这种攻击就不能成功了。2.DoS2.DoS拒绝服务攻击拒绝服务攻击DoSDoS(
7、Denial of ServiceDenial of Service)也就是)也就是“拒绝服务拒绝服务”的意思。从网的意思。从网络攻击的各种方法和所产生的破坏情况来看,络攻击的各种方法和所产生的破坏情况来看,DoSDoS算是一种很简单但算是一种很简单但又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正又很有效的进攻方式。它的目的就是拒绝服务访问,破坏组织的正常运行,最终它会使部分常运行,最终它会使部分InternetInternet连接和网络系统失效。连接和网络系统失效。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页DoSDoS的攻击方式有很多种,最基本的的攻击方式有很
8、多种,最基本的DoSDoS攻击就是利用合理的服攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoSDoS攻击的基本过程是:首先攻击者向服务器发送众多的带有虚攻击的基本过程是:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时源就始终没有被释
9、放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。址请求的情况下,服务器资源最终会被耗尽。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页简单的包过滤防火墙不能跟踪简单的包过滤防火墙不能跟踪TCPTCP的状态,很容易受到拒绝服务的状态,很容易受到拒绝服务攻击,一旦防火墙受到攻击,一旦防火墙受到DoSDoS攻击,它可能会忙于处理,而忘记了自己攻击,它可能会忙于处理,而忘记了自己的过滤功能。此时,黑客就可以绕过防火墙了,不过这样的攻击还的
10、过滤功能。此时,黑客就可以绕过防火墙了,不过这样的攻击还是很少的。是很少的。3.3.分片攻击分片攻击这种攻击的原理是:在这种攻击的原理是:在IPIP的分片包中,所有的分片包用一个分的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCPTCP端端口号的信息。当口号的信息。当IPIP分片包通过分组过滤防火墙时,防火墙只根据第分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的一个分片包的TCPTCP信息判断是否允许通过,而其他后续的分片不作防信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们
11、通过。火墙检测,直接让它们通过。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页这样,攻击者就可以通过先发送第一个合法的这样,攻击者就可以通过先发送第一个合法的IPIP分片,骗过防分片,骗过防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙的检测,接着封装了恶意数据的后续分片包就可以直接穿透防火墙,直接到达内部网络主机,从而威胁网络和主机的安全。火墙,直接到达内部网络主机,从而威胁网络和主机的安全。4.4.木马攻击木马攻击对于包过滤防火墙最有效的攻击就是木马了,一旦在内部网络对于包过滤防火墙最有效的攻击就是木马了,一旦在内部网络安装了木马,防火墙基本上是无能为力的。
12、原因是:包过滤防火墙安装了木马,防火墙基本上是无能为力的。原因是:包过滤防火墙一般只过滤低端口(一般只过滤低端口(1 110241024),而高端口它是不可能过滤的,所以,),而高端口它是不可能过滤的,所以,很多的木马都在高端口打开等待,如冰河、很多的木马都在高端口打开等待,如冰河、subsevensubseven等。但是木马等。但是木马攻击的前提是必须先上传,然后运行木马,对于简单的包过滤防火攻击的前提是必须先上传,然后运行木马,对于简单的包过滤防火墙来说是容易做的。墙来说是容易做的。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页6.1.2 6.1.2 攻击状态检测的包过滤攻
13、击状态检测的包过滤原先的包过滤,是拿一个一个单独的数据包来匹配规则的。可原先的包过滤,是拿一个一个单独的数据包来匹配规则的。可是大家知道,同一个是大家知道,同一个TCPTCP连接,它的数据包是前后关联的。如果割裂连接,它的数据包是前后关联的。如果割裂这些关系,单独的过滤数据包很容易被精心构造的攻击数据包欺骗,这些关系,单独的过滤数据包很容易被精心构造的攻击数据包欺骗,如如nmapnmap的攻击扫描就利用的攻击扫描就利用SYNSYN包、包、FINFIN包、包、RESETRESET包来探测防火墙后面包来探测防火墙后面的网络。相反,一个完全的状态检测防火墙,它在发起连接就判断,的网络。相反,一个完全
14、的状态检测防火墙,它在发起连接就判断,如果符合规则,就在内存登记了这个连接的状态信息(地址、如果符合规则,就在内存登记了这个连接的状态信息(地址、PortPort、选项选项),后续的属于同一个连接的数据包就不需要检测而直接),后续的属于同一个连接的数据包就不需要检测而直接通过。通过。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页一般来说,完全实现了状态检测技术的防火墙的智能性都比较一般来说,完全实现了状态检测技术的防火墙的智能性都比较高,一些扫描攻击还能自动地反应,因此,攻击者要很小心才不会高,一些扫描攻击还能自动地反应,因此,攻击者要很小心才不会被发现。但是,也有不少的攻击手
15、段对付这种防火墙的,下面列举被发现。但是,也有不少的攻击手段对付这种防火墙的,下面列举几个例子。几个例子。1.1.协议隧道攻击协议隧道攻击协议隧道的攻击思想类似于协议隧道的攻击思想类似于VPNVPN的实现原理,攻击者将一些恶意的实现原理,攻击者将一些恶意的攻击数据包隐藏在一些协议分组的头部,从而穿透防火墙系统对的攻击数据包隐藏在一些协议分组的头部,从而穿透防火墙系统对内部网络进行攻击。例如,许多简单地允许内部网络进行攻击。例如,许多简单地允许ICMPICMP回应请求、回应请求、ICMPICMP回回应应答和应应答和UDPUDP分组通过的防火墙就容易受到分组通过的防火墙就容易受到ICMPICMP和
16、和UDPUDP协议隧道的攻协议隧道的攻击。击。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页2.2.利用利用FTP-PASVFTP-PASV绕过防火墙认证的攻击绕过防火墙认证的攻击FTP-PASVFTP-PASV攻击是针对防火墙实施入侵的重要手段之一。目前,攻击是针对防火墙实施入侵的重要手段之一。目前,很多防火墙不能过滤这种攻击手段,如很多防火墙不能过滤这种攻击手段,如Check PointCheck Point的的Firewall-1Firewall-1,在监视在监视FTPFTP服务器发送给客户端的包的过程中,它在每个包中寻找服务器发送给客户端的包的过程中,它在每个包中寻找“
17、227”227”这个字符串。如果发现这种包,将从中提取目标地址和端口,这个字符串。如果发现这种包,将从中提取目标地址和端口,并对目标地址加以验证,通过后,将允许建立到该地址的并对目标地址加以验证,通过后,将允许建立到该地址的TCPTCP连接。连接。攻击者通过这个特性,可以设法连接受防火墙保护的服务器和服务。攻击者通过这个特性,可以设法连接受防火墙保护的服务器和服务。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页3.3.反弹木马攻击反弹木马攻击反弹木马是对付这种防火墙的最有效的方法。攻击者在内部网反弹木马是对付这种防火墙的最有效的方法。攻击者在内部网络的反弹木马定时地连接外部攻击
18、者控制的主机,由于连接是从内络的反弹木马定时地连接外部攻击者控制的主机,由于连接是从内部发起的,防火墙(任何的防火墙)都认为是一个合法的连接,因部发起的,防火墙(任何的防火墙)都认为是一个合法的连接,因此,基本上防火墙的盲区就是这里了。防火墙不能区分木马的连接此,基本上防火墙的盲区就是这里了。防火墙不能区分木马的连接和合法的连接。和合法的连接。但是这种攻击的局限是:必须首先安装这个木马,所有的木马但是这种攻击的局限是:必须首先安装这个木马,所有的木马的第一步都是关键。的第一步都是关键。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页6.1.3 6.1.3 攻击代理攻击代理代理是运
19、行在应用层的防火墙,它实质是启动两个连接,一个代理是运行在应用层的防火墙,它实质是启动两个连接,一个是客户到代理,另一个是代理到目的服务器。实现上比较简单,和是客户到代理,另一个是代理到目的服务器。实现上比较简单,和前面一样也是根据规则过滤。这里就以前面一样也是根据规则过滤。这里就以WingateWingate为例,简单介绍攻击为例,简单介绍攻击代理。代理。WingateWingate是目前应用非常广泛的一种是目前应用非常广泛的一种WindowsWindows平台上的代理防火平台上的代理防火墙软件,内部用户可以通过一台安装有墙软件,内部用户可以通过一台安装有WingateWingate的主机访
20、问外部网络,的主机访问外部网络,但是它也存在几个安全脆弱点。黑客经常利用这些安全漏洞获得但是它也存在几个安全脆弱点。黑客经常利用这些安全漏洞获得WingateWingate的非授权的非授权WebWeb,SocksSocks和和TelnetTelnet的访问,从而伪装成的访问,从而伪装成WingateWingate主机的身份对下一个攻击目标发动攻击。主机的身份对下一个攻击目标发动攻击。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页因此,这种攻击非常难于被跟踪和记录。导致因此,这种攻击非常难于被跟踪和记录。导致WingateWingate安全漏洞安全漏洞的原因大多数是管理员没有根据
21、网络的实际情况对的原因大多数是管理员没有根据网络的实际情况对WingateWingate代理防火代理防火墙软件进行合理地设置,只是简单地从默认设置安装完毕后就让软墙软件进行合理地设置,只是简单地从默认设置安装完毕后就让软件运行,这就给攻击者可乘之机。件运行,这就给攻击者可乘之机。6.1.4 6.1.4 会话劫持攻击会话劫持攻击会话劫持(会话劫持(Session HijackSession Hijack)是一种结合了嗅探以及欺骗技术)是一种结合了嗅探以及欺骗技术在内的攻击手段。从广义上讲,会话劫持就是在一次正常的通信过在内的攻击手段。从广义上讲,会话劫持就是在一次正常的通信过程中,黑客作为第三方
22、参与到其中,或者是在数据流(例如基于程中,黑客作为第三方参与到其中,或者是在数据流(例如基于TCPTCP的会话)里注射额外的信息,或者是将双方的通信模式暗中改变,的会话)里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联系变成有黑客联系。即从直接联系变成有黑客联系。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页1.1.攻击原理攻击原理会话劫持利用了会话劫持利用了TCP/IPTCP/IP工作原理来设计攻击。工作原理来设计攻击。TCPTCP使用端到端的使用端到端的连接,即连接,即TCPTCP用来唯一标识每一条已经建立连接的用来唯一标识每一条已经建立连接的TCPTCP链路。
23、另外,链路。另外,TCPTCP在进行数据传输时,在进行数据传输时,TCPTCP报文首部的两个字段序号(报文首部的两个字段序号(seqseq)和确认)和确认序号(序号(ackseqackseq)非常重要。对于一台主机来说,其收发的两个相临)非常重要。对于一台主机来说,其收发的两个相临TCPTCP报文之间的序号和确认序号的关系为:它所要发出的报文中的序报文之间的序号和确认序号的关系为:它所要发出的报文中的序号值应等于它所刚收到的报文中的确认序号值,而它所要发送报文号值应等于它所刚收到的报文中的确认序号值,而它所要发送报文中确认序号值应为它所收到报文中序号的值加上该报文中所发送的中确认序号值应为它所
24、收到报文中序号的值加上该报文中所发送的TCPTCP净荷的长度。净荷的长度。6.1 6.1 攻击类型和方法攻击类型和方法下一页 返回上一页TCPTCP会话劫持的攻击方式可以对基于会话劫持的攻击方式可以对基于TCPTCP的任何应用发起攻击,的任何应用发起攻击,如如HTTPHTTP,FTPFTP,TelnetTelnet等。对于攻击者来说,必须要做的就是窥探到等。对于攻击者来说,必须要做的就是窥探到正在进行正在进行TCPTCP通信的两台主机之间传送的报文,这样攻击者就可以得通信的两台主机之间传送的报文,这样攻击者就可以得知该报文的源知该报文的源IPIP、源、源TCPTCP端口号、目的端口号、目的IP
25、IP、目的、目的TCPTCP端号,从而可以端号,从而可以得知其中一台主机对将要收到的下一个得知其中一台主机对将要收到的下一个TCPTCP报文段中序号和确认序号报文段中序号和确认序号值的要求。这样,在该合法主机收到另一台合法主机发送的值的要求。这样,在该合法主机收到另一台合法主机发送的TCPTCP报文报文前,攻击者根据所截获的信息向该主机发出一个带有净荷的前,攻击者根据所截获的信息向该主机发出一个带有净荷的TCPTCP报文,报文,如果该主机先收到攻击报文,就可以把合法的如果该主机先收到攻击报文,就可以把合法的TCPTCP会话建立在攻击主会话建立在攻击主机与被攻击主机之间。机与被攻击主机之间。6.
展开阅读全文