魚樂新聞釣魚網

 找回密碼
 註冊(用戶名請用中文)
查看: 1027|回復: 3

** 駭客是如何突破各種防火牆 **

[復制鏈接]
發表於 2009-1-30 19:46:39 | 顯示全部樓層 |閱讀模式
** 駭客是如何突破各種防火牆 **駭客是如何突破各種防火牆現在隨著人們的安全意識加強,防火牆一般都被公司企業採用
來保障網路的安全,一般的攻擊者在有防火牆的情況下,
一般是很難入侵的。下面談談有防火牆環境下的攻擊和偵測。

一 防火牆基本原理

  首先,我們需要了解一些基本的防火牆實現原理。防火牆目前主要分包過濾,和狀態偵測的包過濾,應用層代理防火牆。但是他們的基本實現都是類似的。

︱ ︱---路由器-----網卡︱防火牆
︱網卡︱----------內部網路︱ ︱

  防火牆一般有兩個以上的網路卡,一個連到外部(router),
另一個是連到內部網路。當打開主機網路轉發功能時,
兩個網卡間的網路通訊能直接透過。當有防火牆時,
他好比插在網卡之間,對所有的網路通訊進行控制。

  說到訪問控制,這是防火牆的核心了:
防火牆主要透過一個訪問控制表來判斷的,
他的形式一般是一連串的如下規則:

  1 accept from+ 源地址,連接埠 to+ 目的地址,
連接埠+ 采取的動作

  2 deny ...........(deny就是拒絕。。)

  3 nat ............(nat是地址轉換。後面說)

  防火牆在網路層(包括以下的煉路層)接受到網路數據包後,
就從上面的規則連表一條一條地匹配,如果符合就
執行預先安排的動作了!如丟棄包。。。。

  但是,不同的防火牆,在判斷攻擊行為時,
有實現上的差別。下面結合實現原理說說可能的攻擊。

二 攻擊包過濾防火牆

包過濾防火牆是最簡單的一種了,它在網路層截穫網路
數據包,根據防火牆的規則表,來偵測攻擊行為。
他根據數據包的源IP地址;目的IP地址;TCP/UDP源連接埠;TCP/UDP目的連接埠來過濾!!很容易受到如下攻擊:

  1 ip 欺騙攻擊:

  這種攻擊,主要是修改數據包的源,目的地址和連接埠,
模倣一些合法的數據包來騙過防火牆的偵測。如:外部攻擊者,
將他的數據報源地址改為內部網路地址,防火牆看到是
合法地址就放行了。可是,如果防火牆能結合接口,
地址來匹配,這種攻擊就不能成功了:

  2 d.o.s拒絕服務攻擊

  簡單的包過濾防火牆不能跟蹤 tcp的狀態,很容易受到
拒絕服務攻擊,一旦防火牆受到d.o.s攻擊,他可能會忙於處理,
而忘記了他自己的過濾功能。:)你就可以饒過了,
不過這樣攻擊還很少的。!

  3 分片攻擊

  這種攻擊的原理是:在IP的分片包中,所有的分片包用
一個分片偏移字段標志分片包的順序,但是,只有第一個分片
包含有TCP連接埠號的資訊。當IP分片包透過分組過濾防火牆時,
防火牆隻根據第一個分片包的Tcp資訊判斷是否允許透過,
而其他後續的分片不作防火牆偵測,直接讓它們透過。

  這樣,攻擊者就可以透過先發送第一個合法的IP分片,
騙過防火牆的偵測,接著封裝了惡意數據的後續分片包就可以
直接穿透防火牆,直接到達內部網路主機,
從而威脅網路和主機的安全。

  4 木馬攻擊

  對於包過濾防火牆最有效的攻擊就是木馬了,
一但你在內部網路裝設了木馬,防火牆基本上是無能為力的。

  原因是:包過濾防火牆一般隻過濾低連接埠(1-1024),
而高連接埠他不可能過濾的(因為,一些服務要用到高連接埠,
因此防火牆不能關閉高連接埠的),所以很多的木馬都在
高連接埠打開等待,如冰河,subseven等。

  但是木馬攻擊的前提是必須先上傳,運行木馬,
對於簡單的包過濾防火牆來說,是容易做的。這裡不寫這個了。
大概就是利用內部網路主機開放的服務漏洞。

  早期的防火牆都是這種簡單的包過濾型的,
到現在已很少了,不過也有。現在的包過濾採用的是狀態偵測
技術,下面談談狀態偵測的包過濾防火牆。
 樓主| 發表於 2009-1-30 19:47:05 | 顯示全部樓層
三 攻擊狀態偵測的包過濾

狀態偵測技術最早是checkpoint提出的,在國內的許多
防火牆都聲稱實現了狀態偵測技術。

  可是:)很多是沒有實現的。到底什麼是狀態偵測?

  一句話,狀態偵測就是從tcp連接的建立到終止都跟蹤
偵測的技術。

  原先的包過濾,是拿一個一個單獨的數據包來匹配規則的。
可是我們知道,同一個tcp連接,他的數據包是前後關聯的,
先是syn包,-》數據包=》fin包。數據包的前後序列號是相關的。

  如果割裂這些關係,單獨的過濾數據包,很容易被精心
夠造的攻擊數據包欺騙!!!如nmap的攻擊掃描,
就有利用syn包,fin包,reset包來探測防火牆後面的網路。!

  相反,一個完全的狀態偵測防火牆,他在發起連接就判斷,
如果符合規則,就在記憶體登記了這個連接的狀態資訊
(地址,port,選項。。),後續的屬於同一個連接的數據包,
就不需要在偵測了。直接透過。而一些精心夠造的攻擊數據包
由於沒有在記憶體登記相應的狀態資訊,都被丟棄了。
這樣這些攻擊數據包,就不能饒過防火牆了。

  說狀態偵測必須提到動態規則技術。在狀態偵測裏,
採用動態規則技術,原先高連接埠的問題就可以解決了。
實現原理是:平時,防火牆可以過濾內部網路的所有
連接埠(1-65535),外部攻擊者難於發現入侵的切入點,
可是為了不影響正常的服務,防火牆一但偵測到服務必須
開放高連接埠時,如(ftp協議,irc等),防火牆在記憶體
就可以動態地天加一條規則打開相關的高連接埠。
等服務完成後,這條規則就又被防火牆刪除。這樣,
既保障了安全,又不影響正常服務,速度也快。!

  一般來說,完全實現了狀態偵測技術防火牆,
智能性都比較高,一些掃描攻擊還能自動的反應,
因此,攻擊者要很小心才不會被發現。

  但是,也有不少的攻擊手段對付這種防火牆的。

  1 協議隧道攻擊

  協議隧道的攻擊思想類似與VPN的實現原理,
攻擊者將一些惡意的攻擊數據包隱藏在一些協議分組的頭部,
從而穿透防火牆系統對內部網路進行攻擊。

  例如,許多簡單地允許ICMP回射請求、ICMP回射應答
和UDP分組透過的防火牆就容易受到ICMP和UDP協議隧道的攻擊。
Loki和lokid(攻擊的用戶端和服務端)是實施這種攻擊的
有效的工具。在實際攻擊中,攻擊者首先必須設法在內部網路
的一個系統上裝設上lokid服務端,而後攻擊者就可以透過
loki用戶端將希望遠端執行的攻擊命令(對應IP分組)
嵌入在ICMP或UDP包頭部,再發送給內部網路服務端lokid,
由它執行其中的命令,並以同樣的方式返回結果。

由於許多防火牆允許ICMP和UDP分組自由出入,
因此攻擊者的惡意數據就能附帶在正常的分組,
繞過防火牆的認證,順利地到達攻擊目標主機下面的命令
是用於啟動lokid伺服器程式:

  lokid-p–I–vl

  loki用戶程式則如下啟動:

  loki–d172.29.11.191(攻擊目標主機)-p–I–v1–t3

  這樣,lokid和loki就聯合提供了一個穿透防火牆系統
訪問目標系統的一個後門。

  2 利用FTP-pasv繞過防火牆認證的攻擊

  FTP-pasv攻擊是針對防火牆實施入侵的重要手段之一。
目前很多防火牆不能過濾這種攻擊手段。如CheckPoint的
Firewall-1,在監視FTP伺服器發送給用戶端的包的過程中,
它在每個包中尋找"227"這個字元串。如果發現這種包,
將從中提取目標地址和連接埠,並對目標地址加以驗證,
透過後,將允許建立到該地址的TCP連接。

  攻擊者透過這個特性,可以設法連接受防火牆保護的
伺服器和服務。詳細的描述可見:



  3 反彈木馬攻擊

  反彈木馬是對付這種防火牆的最有效的方法。攻擊者在
內部網路的反彈木馬定時地連接外部攻擊者控制的主機,
由於連接是從內部發起的,防火牆(任何的防火牆)
都認為是一個合法的連接,因此基本上防火牆的盲區就是這裡了。
防火牆不能區分木馬的連接和合法的連接。

  但是這種攻擊的侷限是:必須首先裝設這個木馬!!!
所有的木馬的第一步都是關鍵!!!

四 攻擊代理

  代理是運行在應用層的防火牆,他實質是啟動兩個連接,
一個是用戶到代理,另一個是代理到目的伺服器。

  實現上比較簡單,和前面的一樣也是根據規則過濾。
由於運行在應用層速度比較慢/1

  攻擊代理的方法很多。

  這裡就以wingate為例,簡單說說了。(太累了)

  WinGate是目前應用非常廣泛的一種Windows95/NT代理
防火牆軟體,內部用戶可以透過一台裝設有WinGate的主機
訪問外部網路,但是它也存在著幾個安全脆弱點。

  駭客經常利用這些安全漏洞穫得WinGate的非授權Web、
Socks和Telnet的訪問,從而偽裝成WinGate主機的身份對
下一個攻擊目標發動攻擊。因此,這種攻擊非常
難於被跟蹤和記錄。

  導致WinGate安全漏洞的原因大多數是管理員沒有根據網路
的實際情況對WinGate代理防火牆軟體進行合理的設定,
只是簡單地從缺省設定裝設完畢後就讓軟體運行,
這就給攻擊者可乘之機。

  1 非授權Web訪問

  某些WinGate版本(如運行在NT系統下的2.1d版本)
在誤配置情況下,允許外部主機完全匿名地訪問互聯網。
因此,外部攻擊者就可以利用WinGate主機來對Web伺服器
發動各種Web攻擊( 如CGI的漏洞攻擊等),
同時由於Web攻擊的所有報文都是從80號Tcp連接埠穿過的,
因此,很難追蹤到攻擊者的來源。

  偵測

  偵測WinGate主機是否有這種安全漏洞的方法如下:

  1) 以一個不會被過濾掉的連接(譬如說撥號連接)
連接到互聯網上。

  2) 把瀏覽器的代理伺服器地址指向待測試的WinGate主機。

  如果瀏覽器能訪問到互聯網,則WinGate主機存在
著非授權Web訪問漏洞。

  2 非授權Socks訪問

  在WinGate的缺省配置中,Socks代理(1080號Tcp連接埠)
同樣是存在安全漏洞。與打開的Web代理(80號Tcp連接埠)
一樣,外部攻擊者可以利用Socks代理訪問互聯網。
發表於 2009-1-30 20:42:05 | 顯示全部樓層
感謝您的分享......
發表於 2009-1-31 12:56:34 | 顯示全部樓層
掌聲鼓勵一下. 謝謝電腦顧問的開釋. 又多認識一點

本版積分規則

QQ|小黑屋|手機版|Archiver|魚樂新聞釣魚網

GMT+8, 2024-5-10 23:25

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回復 返回頂部 返回列表