查看: 9928|回复: 46
收起左侧

[技术原创] 聊一聊黑客突破防火墙的某些技术

  [复制链接]
风林12刀
发表于 2021-9-8 08:26:45 | 显示全部楼层 |阅读模式
一:攻击包过滤防火墙包过滤防火墙是最简单的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击
1,ip 欺骗攻击:这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了
2,dos拒绝服务攻击:简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到dos攻击,他可能会忙于处理,而忘记了他自己的过滤功能
3,分片攻击:这种攻击的原理是:在IP的分片包中,所有的分片包用一个分片偏移字段标志分片包的顺序,但是,只有第一个分片包含有TCP端口号的信息。当IP分片包通过分组过滤防火墙时,防火墙只根据第一个分片包的Tcp信息判断是否允许通过,而其他后续的分片不作防火墙检测,直接让它们通过
4,木马攻击: 对于包过滤防火墙最有效的攻击就是木马了,一但你在内部网络安装了木马,防火墙基本上是无能为力的。原因是:包过滤防火墙一般只过滤低端口(1-1024),而高端口他不可能过滤的因为,一些服务要用到高端口,因此防火墙不能关闭高端口的。但是木马攻击的前提是必须先上传,运行木马,对于简单的包过滤防火墙来说,是容易做的。这里不写这个了。大概就是利用内部网络主机开放的服务漏洞。
   二:攻击状态检测的包过滤:状态检测技术最早是checkpoint提出的,在国内的许多防火墙都声称实现了状态检测技术。原先的包过滤,是拿一个一个单独的数据包来匹配规则的。可是我们知道,同一个tcp连接,他的数据包是前后关联的,先是syn包,-》数据包=》fin包。数据包的前后序列号是相关的。如果割裂这些关系,单独的过滤数据包,很容易被精心够造的攻击数据包欺骗!!!如nmap的攻击扫描,就有利用syn包,fin包,reset包来探测防火墙后面的网络。 说状态检测必须提到动态规则技术。在状态检测里,采用动态规则技术,原先高端口的问题就可以解决了。实现原理是:平时,防火墙可以过滤内部网络的所有端口(1-65535),外部攻击者难于发现入侵的切入点,可是为了不影响正常的服务,防火墙一但检测到服务必须开放高端口时,如(ftp协议,irc等),防火墙在内存就可以动态地天加一条规则打开相关的高端口。等服务完成后,这条规则就又被防火墙删除。这样,既保障了安全,又不影响正常服务,速度也快。一般来说,完全实现了状态检测技术防火墙,智能性都比较高,一些扫描攻击还能自动的反应,因此,攻击者要很小心才不会被发现。 1,协议隧道攻击:协议隧道的攻击思想类似与[过滤]的实现原理,攻击者将一些恶意的攻击数据包隐藏在一些协议分组的头部,从而穿透防火墙系统对内部网络进行攻击。
2,利用FTP-pasv绕过防火墙认证的攻击:FTP-pasv攻击是针对防火墙实施入侵的重要手段之一。目前很多防火墙不能过滤这种攻击手段。如CheckPoint的Firewall-1,在监视FTP服务器发送给客户端的包的过程中,它在每个包中寻找"227"这个字符串。如果发现这种包,将从中提取目标地址和端口,并对目标地址加以验证,通过后,将允许建立到该地址的TCP连接。
3,反弹木马攻击:反弹木马是对付这种防火墙的最有效的方法。攻击者在内部网络的反弹木马定时地连接外部攻击者控制的主机,由于连接是从内部发起的,防火墙(任何的防火墙)都认为是一个合法的连接,因此基本上防火墙的盲区就是这里了。防火墙不能区分木马的连接和合法的连接。
四,攻击代{过}{滤}理: 代{过}{滤}理是运行在应用层的防火墙,他实质是启动两个连接,一个是客户到代{过}{滤}理,另一个是代{过}{滤}理到目的服务器。实现上比较简单,和前面的一样也是根据规则过滤。由于运行在应用层速度比较慢,攻击代{过}{滤}理的方法很多。
1,非授权Web访问:些WinGate版本(如运行在NT系统下的2.1d版本)在误配置情况下,允许外部主机完全匿名地访问因特网。因此,外部攻击者就可以利用WinGate主机来对Web服务器发动各种Web攻击( 如CGI的漏洞攻击等),同时由于Web攻击的所有报文都是从80号Tcp端口穿过的,因此,很难追踪到攻击者的来源。
2,非授权Socks访问:在WinGate的缺省配置中,Socks代{过}{滤}理(1080号Tcp端口)同样是存在安全漏洞。与打开的Web代{过}{滤}理(80号Tcp端口)一样,外部攻击者可以利用Socks代{过}{滤}理访问因特网。
3,非授权Telnet访问:它是WinGate最具威胁的安全漏洞。通过连接到一个误配置的inGate服务器的Telnet服务,攻击者可以使用别人的主机隐藏自己的踪迹,随意地发动攻击。
这是我在某网学到的一些知识,觉得很好,就用自己的语言写了一篇小文章,希望给饭友们前来讨论

评分

参与人数 2人气 +6 收起 理由
HEMM + 3 看不懂~
ELOHIM + 3 精品文章!!

查看全部评分

驭龙
发表于 2021-9-8 09:08:37 | 显示全部楼层
其实我New H3C BX54可防123类型,如果是华硕内置趋势的IPS组件,基本上防上面所有攻击方式
风林12刀
 楼主| 发表于 2021-9-8 09:20:28 来自手机 | 显示全部楼层
驭龙 发表于 2021-9-8 09:08
其实我New H3C BX54可防123类型,如果是华硕内置趋势的IPS组件,基本上防上面所有攻击方式

路由器就是一道防线,我用的华为路由器,内置的也有防火墙,也有IPS组件,不知道是哪家的
驭龙
发表于 2021-9-8 09:27:23 | 显示全部楼层
风林12刀 发表于 2021-9-8 09:20
路由器就是一道防线,我用的华为路由器,内置的也有防火墙,也有IPS组件,不知道是哪家的

有IPS吗?兄弟发个华为IPS截图,我看看呗,我很好奇呢
00006666
发表于 2021-9-8 09:36:07 | 显示全部楼层
驭龙 发表于 2021-9-8 09:27
有IPS吗?兄弟发个华为IPS截图,我看看呗,我很好奇呢

企业级的应该有IPS,家用的可能没有。
风林12刀
 楼主| 发表于 2021-9-8 09:36:07 | 显示全部楼层
驭龙 发表于 2021-9-8 09:27
有IPS吗?兄弟发个华为IPS截图,我看看呗,我很好奇呢

不好意思哈,看了看没有,不过有防火墙,我看路由器合作方启明星辰
风林12刀
 楼主| 发表于 2021-9-8 09:38:40 来自手机 | 显示全部楼层
00006666 发表于 2021-9-8 09:36
企业级的应该有IPS,家用的可能没有。

是的没有,我看了看,回头看看公司里的企业路由器
驭龙
发表于 2021-9-8 09:38:56 | 显示全部楼层
风林12刀 发表于 2021-9-8 09:36
不好意思哈,看了看没有,不过有防火墙,我看路由器合作方启明星辰

如果有的话,我真的会哭的,我六百块买的BX54没有IPS组件

防火墙是SPI,基本上是路由器标配防火墙
驭龙
发表于 2021-9-8 09:40:15 | 显示全部楼层
00006666 发表于 2021-9-8 09:36
企业级的应该有IPS,家用的可能没有。

是的,大型企业级路由器是有IPS的,但需要额外的服务期授权,特别贵
风林12刀
 楼主| 发表于 2021-9-8 09:43:56 | 显示全部楼层
驭龙 发表于 2021-9-8 09:38
如果有的话,我真的会哭的,我六百块买的BX54没有IPS组件

防火墙是SPI,基本上是路由器标配防火墙

我对路由器的要求是稳定不掉线,速度快,网络延迟低,设置简单方便,轻松上手就行,,,,,我不在乎IPS,SPI,普通小老百姓会有多少网络攻击
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-23 09:37 , Processed in 0.129031 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表