国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

防火墻工作原理
2007-01-15   太極網(wǎng)

“黑客會打上我的主意嗎?”這么想就對了,黑客就想鉆雞蛋縫的蒼蠅一樣,看到一絲從系統(tǒng)漏洞發(fā)出的光亮就會蠢蠢欲動!好,如何保護你的網(wǎng)絡呢?計算機的高手們也許一張嘴就提議你安裝網(wǎng)絡的防火墻,那么第一個問題就來了:到底什么是防火墻呢?

  什么是防火墻?

  防火墻就是一種過濾塞(目前你這么理解不算錯),你可以讓你喜歡的東西通過這個塞子,別的玩意都統(tǒng)統(tǒng)過濾掉。在網(wǎng)絡的世界里,要由防火墻過濾的就是承載通信數(shù)據(jù)的通信包。

  天下的防火墻至少都會說兩個詞:Yes或者No。直接說就是接受或者拒絕。最簡單的防火墻是以太網(wǎng)橋。但幾乎沒有人會認為這種原始防火墻能管多大用。大多數(shù)防火墻采用的技術和標準可謂五花八門。這些防火墻的形式多種多樣:有的取代系統(tǒng)上已經(jīng)裝備的TCP/IP協(xié)議棧;有的在已有的協(xié)議棧上建立自己的軟件模塊;有的干脆就是獨立的一套操作系統(tǒng)。還有一些應用型的防火墻只對特定類型的網(wǎng)絡連接提供保護(比如SMTP或者HTTP協(xié)議等)。還有一些基于硬件的防火墻產(chǎn)品其實應該歸入安全路由器一類。以上的產(chǎn)品都可以叫做防火墻,因為他們的工作方式都是一樣的:分析出入防火墻的數(shù)據(jù)包,決定放行還是把他們扔到一邊。

  所有的防火墻都具有IP地址過濾功能。這項任務要檢查IP包頭,根據(jù)其IP源地址和目標地址作出放行/丟棄決定。看看下面這張圖,兩個網(wǎng)段之間隔了一個防火墻,防火墻的一端有臺UNIX計算機,另一邊的網(wǎng)段則擺了臺PC客戶機。

  當PC客戶機向UNIX計算機發(fā)起telnet請求時,PC的telnet客戶程序就產(chǎn)生一個TCP包并把它傳給本地的協(xié)議棧準備發(fā)送。接下來,協(xié)議棧將這個TCP包“塞”到一個IP包里,然后通過PC機的TCP/IP棧所定義的路徑將它發(fā)送給UNIX計算機。在這個例子里,這個IP包必須經(jīng)過橫在PC和UNIX計算機中的防火墻才能到達UNIX計算機。

  現(xiàn)在我們“命令”(用專業(yè)術語來說就是配制)防火墻把所有發(fā)給UNIX計算機的數(shù)據(jù)包都給拒了,完成這項工作以后,“心腸”比較好的防火墻還會通知客戶程序一聲呢!既然發(fā)向目標的IP數(shù)據(jù)沒法轉發(fā),那么只有和UNIX計算機同在一個網(wǎng)段的用戶才能訪問UNIX計算機了。

  還有一種情況,你可以命令防火墻專給那臺可憐的PC機找茬,別人的數(shù)據(jù)包都讓過就它不行。這正是防火墻最基本的功能:根據(jù)IP地址做轉發(fā)判斷。但要上了大場面這種小伎倆就玩不轉了,由于黑客們可以采用IP地址欺騙技術,偽裝成合法地址的計算機就可以穿越信任這個地址的防火墻了。不過根據(jù)地址的轉發(fā)決策機制還是最基本和必需的。另外要注意的一點是,不要用DNS主機名建立過濾表,對DNS的偽造比IP地址欺騙要容易多了。

  服務器TCP/UDP 端口過濾

  僅僅依靠地址進行數(shù)據(jù)過濾在實際運用中是不可行的,還有個原因就是目標主機上往往運行著多種通信服務,比方說,我們不想讓用戶采用 telnet的方式連到系統(tǒng),但這絕不等于我們非得同時禁止他們使用SMTP/POP郵件服務器吧?所以說,在地址之外我們還要對服務器的TCP/ UDP端口進行過濾。

  比如,默認的telnet服務連接端口號是23。假如我們不許PC客戶機建立對UNIX計算機(在這時我們當它是服務器)的telnet連接,那么我們只需命令防火墻檢查發(fā)送目標是UNIX服務器的數(shù)據(jù)包,把其中具有23目標端口號的包過濾就行了。這樣,我們把IP地址和目標服務器TCP/UDP端口結合起來不就可以作為過濾標準來實現(xiàn)相當可靠的防火墻了嗎?不,沒這么簡單。

  客戶機也有TCP/UDP端口

  TCP/IP是一種端對端協(xié)議,每個網(wǎng)絡節(jié)點都具有唯一的地址。網(wǎng)絡節(jié)點的應用層也是這樣,處于應用層的每個應用程序和服務都具有自己的對應“地址”,也就是端口號。地址和端口都具備了才能建立客戶機和服務器的各種應用之間的有效通信聯(lián)系。比如,telnet服務器在端口23偵聽入站連接。同時telnet客戶機也有一個端口號,否則客戶機的IP棧怎么知道某個數(shù)據(jù)包是屬于哪個應用程序的呢?

  由于歷史的原因,幾乎所有的TCP/IP客戶程序都使用大于1023的隨機分配端口號。只有UNIX計算機上的root用戶才可以訪問1024以下的端口,而這些端口還保留為服務器上的服務所用。所以,除非我們讓所有具有大于1023端口號的數(shù)據(jù)包進入網(wǎng)絡,否則各種網(wǎng)絡連接都沒法正常工作。

  這對防火墻而言可就麻煩了,如果阻塞入站的全部端口,那么所有的客戶機都沒法使用網(wǎng)絡資源。因為服務器發(fā)出響應外部連接請求的入站(就是進入防火墻的意思)數(shù)據(jù)包都沒法經(jīng)過防火墻的入站過濾。反過來,打開所有高于1023的端口就可行了嗎?也不盡然。由于很多服務使用的端口都大于1023,比如X client、基于RPC的NFS服務以及為數(shù)眾多的非UNIX IP產(chǎn)品等(NetWare/IP)就是這樣的。那么讓達到1023端口標準的數(shù)據(jù)包都進入網(wǎng)絡的話網(wǎng)絡還能說是安全的嗎?連這些客戶程序都不敢說自己是足夠安全的。
  雙向過濾

  OK,咱們換個思路。我們給防火墻這樣下命令:已知服務的數(shù)據(jù)包可以進來,其他的全部擋在防火墻之外。比如,如果你知道用戶要訪問Web服務器,那就只讓具有源端口號80的數(shù)據(jù)包進入網(wǎng)絡:

  不過新問題又出現(xiàn)了。首先,你怎么知道你要訪問的服務器具有哪些正在運行的端口號呢? 象HTTP這樣的服務器本來就是可以任意配置的,所采用的端口也可以隨意配置。如果你這樣設置防火墻,你就沒法訪問哪些沒采用標準端口號的的網(wǎng)絡站點了!反過來,你也沒法保證進入網(wǎng)絡的數(shù)據(jù)包中具有端口號80的就一定來自Web服務器。有些黑客就是利用這一點制作自己的入侵工具,并讓其運行在本機的80端口!

  檢查ACK位

  源地址我們不相信,源端口也信不得了,這個不得不與黑客共舞的瘋狂世界上還有什么值得我們信任呢?還好,事情還沒到走投無路的地步。對策還是有的,不過這個辦法只能用于TCP協(xié)議。

  TCP是一種可靠的通信協(xié)議,“可靠”這個詞意味著協(xié)議具有包括糾錯機制在內的一些特殊性質。為了實現(xiàn)其可靠性,每個TCP連接都要先經(jīng)過一個“握手”過程來交換連接參數(shù)。還有,每個發(fā)送出去的包在后續(xù)的其他包被發(fā)送出去之前必須獲得一個確認響應。但并不是對每個TCP包都非要采用專門的ACK包來響應,實際上僅僅在TCP包頭上設置一個專門的位就可以完成這個功能了。所以,只要產(chǎn)生了響應包就要設置ACK位。連接會話的第一個包不用于確認,所以它就沒有設置ACK位,后續(xù)會話交換的TCP包就要設置ACK位了。

  舉個例子,PC向遠端的Web服務器發(fā)起一個連接,它生成一個沒有設置ACK位的連接請求包。當服務器響應該請求時,服務器就發(fā)回一個設置了ACK位的數(shù)據(jù)包,同時在包里標記從客戶機所收到的字節(jié)數(shù)。然后客戶機就用自己的響應包再響應該數(shù)據(jù)包,這個數(shù)據(jù)包也設置了ACK位并標記了從服務器收到的字節(jié)數(shù)。通過監(jiān)視ACK位,我們就可以將進入網(wǎng)絡的數(shù)據(jù)限制在響應包的范圍之內。于是,遠程系統(tǒng)根本無法發(fā)起TCP連接但卻能響應收到的數(shù)據(jù)包了。

  這套機制還不能算是無懈可擊,簡單地舉個例子,假設我們有臺內部Web服務器,那么端口80就不得不被打開以便外部請求可以進入網(wǎng)絡。還有,對UDP包而言就沒法監(jiān)視ACK位了,因為UDP包壓根就沒有ACK位。還有一些TCP應用程序,比如FTP,連接就必須由這些服務器程序自己發(fā)起。

  FTP帶來的困難

  一般的Internet服務對所有的通信都只使用一對端口號,F(xiàn)TP程序在連接期間則使用兩對端口號。第一對端口號用于FTP的“命令通道”提供登錄和執(zhí)行命令的通信鏈路,而另一對端口號則用于FTP的“數(shù)據(jù)通道”提供客戶機和服務器之間的文件傳送。

  在通常的FTP會話過程中,客戶機首先向服務器的端口21(命令通道)發(fā)送一個TCP連接請求,然后執(zhí)行LOGIN、DIR等各種命令。一旦用戶請求服務器發(fā)送數(shù)據(jù),F(xiàn)TP服務器就用其20端口 (數(shù)據(jù)通道)向客戶的數(shù)據(jù)端口發(fā)起連接。問題來了,如果服務器向客戶機發(fā)起傳送數(shù)據(jù)的連接,那么它就會發(fā)送沒有設置ACK位的數(shù)據(jù)包,防火墻則按照剛才的規(guī)則拒絕該數(shù)據(jù)包同時也就意味著數(shù)據(jù)傳送沒戲了。通常只有高級的、也就是夠聰明的防火墻才能看出客戶機剛才告訴服務器的端口,然后才許可對該端口的入站連接。

  UDP端口過濾

  好了,現(xiàn)在我們回過頭來看看怎么解決UDP問題。剛才說了,UDP包沒有ACK位所以不能進行ACK位過濾。UDP 是發(fā)出去不管的“不可靠”通信,這種類型的服務通常用于廣播、路由、多媒體等廣播形式的通信任務。NFS、DNS、WINS、NetBIOS-over-TCP/IP和 NetWare/IP都使用UDP。

  看來最簡單的可行辦法就是不允許建立入站UDP連接。防火墻設置為只許轉發(fā)來自內部接口的UDP包,來自外部接口的UDP包則不轉發(fā)。現(xiàn)在的問題是,比方說,DNS名稱解析請求就使用UDP,如果你提供DNS服務,至少得允許一些內部請求穿越防火墻。還有IRC這樣的客戶程序也使用UDP,如果要讓你的用戶使用它,就同樣要讓他們的UDP包進入網(wǎng)絡。我們能做的就是對那些從本地到可信任站點之間的連接進行限制。但是,什么叫可信任!如果黑客采取地址欺騙的方法不又回到老路上去了嗎?

  有些新型路由器可以通過“記憶”出站UDP包來解決這個問題:如果入站UDP包匹配最近出站UDP包的目標地址和端口號就讓它進來。如果在內存中找不到匹配的UDP包就只好拒絕它了!但是,我們如何確信產(chǎn)生數(shù)據(jù)包的外部主機就是內部客戶機希望通信的服務器呢?如果黑客詐稱DNS服務器的地址,那么他在理論上當然可以從附著DNS的UDP端口發(fā)起攻擊。只要你允許DNS查詢和反饋包進入網(wǎng)絡這個問題就必然存在。辦法是采用代理服務器。

  所謂代理服務器,顧名思義就是代表你的網(wǎng)絡和外界打交道的服務器。代理服務器不允許存在任何網(wǎng)絡內外的直接連接。它本身就提供公共和專用的DNS、郵件服務器等多種功能。代理服務器重寫數(shù)據(jù)包而不是簡單地將其轉發(fā)了事。給人的感覺就是網(wǎng)絡內部的主機都站在了網(wǎng)絡的邊緣,但實際上他們都躲在代理的后面,露面的不過是代理這個假面具。

  小結

  IP地址可能是假的,這是由于IP協(xié)議的源路有機制所帶來的,這種機制告訴路由器不要為數(shù)據(jù)包采用正常的路徑,而是按照包頭內的路徑傳送數(shù)據(jù)包。于是黑客就可以使用系統(tǒng)的IP地址獲得返回的數(shù)據(jù)包。有些高級防火墻可以讓用戶禁止源路由。通常我們的網(wǎng)絡都通過一條路徑連接ISP,然后再進入Internet。這時禁用源路由就會迫使數(shù)據(jù)包必須沿著正常的路徑返回。

  還有,我們需要了解防火墻在拒絕數(shù)據(jù)包的時候還做了哪些其他工作。比如,防火墻是否向連接發(fā)起系統(tǒng)發(fā)回了“主機不可到達”的ICMP消息?或者防火墻真沒再做其他事?這些問題都可能存在安全隱患。ICMP“主機不可達”消息會告訴黑客“防火墻專門阻塞了某些端口”,黑客立即就可以從這個消息中聞到一點什么氣味。如果ICMP“主機不可達”是通信中發(fā)生的錯誤,那么老實的系統(tǒng)可能就真的什么也不發(fā)送了。反過來,什么響應都沒有卻會使發(fā)起通信的系統(tǒng)不斷地嘗試建立連接直到應用程序或者協(xié)議棧超時,結果最終用戶只能得到一個錯誤信息。當然這種方式會讓黑客無法判斷某端口到底是關閉了還是沒有使用。

熱詞搜索:

上一篇:用U盤在多臺Vista間共用Gadgets
下一篇:挖掘Windows XP“任務計劃”的另類功能

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产精品福利一区二区三区| 日韩在线卡一卡二| 91黄视频在线观看| 国产精品你懂的| 日韩高清国产一区在线| 777亚洲妇女| 久久国产日韩欧美精品| 国产午夜久久久久| 99久久久国产精品| 亚洲精品视频一区| 欧美丰满少妇xxxxx高潮对白| 国产校园另类小说区| 精品制服美女丁香| 亚洲国产精品自拍| 欧美亚洲一区三区| 裸体歌舞表演一区二区| 国产人久久人人人人爽| 99久精品国产| 精品一区二区三区在线播放| 亚洲国产精华液网站w| 色8久久人人97超碰香蕉987| 日日摸夜夜添夜夜添国产精品 | 国内精品写真在线观看| 国产欧美日韩综合| 色狠狠色狠狠综合| 亚洲国产一二三| 亚洲在线观看免费视频| 欧美精品九九99久久| 国产成人免费在线观看不卡| 有码一区二区三区| 精品久久国产97色综合| 91亚洲永久精品| 精品一区二区综合| 亚洲大片在线观看| 久久久亚洲欧洲日产国码αv| 成人av在线一区二区三区| 性久久久久久久| 亚洲欧美电影院| 日韩午夜激情视频| 99久久99久久综合| 国内精品写真在线观看| 亚洲成人福利片| 久久影院午夜片一区| 欧美三级三级三级| 91视频91自| 99久久久无码国产精品| 国产麻豆精品在线观看| 久久激情五月激情| 亚洲欧洲av另类| 欧美国产日产图区| 国产欧美一区二区精品性色| 日韩一级二级三级| 久久嫩草精品久久久久| 欧美精品一区二区三| 欧美一二三区在线观看| 精品区一区二区| 26uuu亚洲| 中文天堂在线一区| 亚洲精品欧美在线| 亚洲一区二区在线观看视频| 国产精品美女久久久久高潮| 国产日韩欧美精品一区| 久久久久久久av麻豆果冻| 久久先锋影音av鲁色资源| 欧美精品一区二区高清在线观看 | 国产精品无遮挡| 国产欧美一区二区精品婷婷 | 亚洲人成影院在线观看| 久久久国际精品| 亚洲三级在线播放| 三级成人在线视频| 国产成人综合精品三级| 成人av电影观看| 91成人网在线| 欧美一区二区性放荡片| 欧美精品一区二区高清在线观看| 国产日韩精品一区二区三区| 国产精品色在线| 亚洲欧美日韩成人高清在线一区| 一区二区三区不卡视频| 亚洲成人www| 国产一区二区在线看| 国产老妇另类xxxxx| 成人99免费视频| 欧美一级午夜免费电影| 国产日产欧产精品推荐色| 色噜噜久久综合| 欧美精品tushy高清| 日韩欧美国产系列| 一区二区三区在线免费视频| 国产一区二区剧情av在线| 欧美性受xxxx黑人xyx性爽| 久久奇米777| 日本三级亚洲精品| 91蝌蚪porny| 日本一区二区综合亚洲| 日本vs亚洲vs韩国一区三区二区| 99久久精品国产一区| 久久久久久99久久久精品网站| 亚洲国产精品久久久久婷婷884 | 在线看一区二区| 久久久久久久综合狠狠综合| 爽爽淫人综合网网站| 91影院在线观看| 久久久高清一区二区三区| 亚洲 欧美综合在线网络| 成人国产视频在线观看| 精品va天堂亚洲国产| 日韩精品色哟哟| 欧美日韩精品欧美日韩精品| 国产精品不卡一区二区三区| 日韩精品国产欧美| 欧美日韩一本到| 一区二区三区 在线观看视频| 国产成人av资源| 久久亚洲精华国产精华液| 久久精品国产精品亚洲综合| 欧美高清激情brazzers| 五月天丁香久久| 8x8x8国产精品| 免费成人在线观看视频| 日韩精品一区二区三区视频| 婷婷久久综合九色国产成人| 色婷婷av一区| 夜夜嗨av一区二区三区网页| 91一区二区三区在线观看| 亚洲日本在线天堂| 欧美专区日韩专区| 亚洲123区在线观看| 91美女在线观看| 亚洲伦理在线精品| 91国内精品野花午夜精品| 亚洲精品日产精品乱码不卡| 欧美亚洲高清一区二区三区不卡| 亚洲午夜久久久久久久久久久| 欧美系列在线观看| 人禽交欧美网站| 69堂国产成人免费视频| 日本欧美在线观看| 亚洲精品一区二区精华| 成人成人成人在线视频| 一级做a爱片久久| 欧美精品色一区二区三区| 蜜臀av一级做a爰片久久| 久久美女高清视频| 成人国产亚洲欧美成人综合网| 亚洲精品你懂的| 欧美成人vps| 9人人澡人人爽人人精品| 亚洲一区日韩精品中文字幕| 日韩你懂的在线播放| www.亚洲激情.com| 日一区二区三区| 亚洲国产成人自拍| 日本韩国一区二区三区视频| 天堂成人国产精品一区| 国产调教视频一区| 欧美日韩一区二区三区在线 | 一本色道久久加勒比精品| 日韩黄色片在线观看| 国产清纯在线一区二区www| 在线精品国精品国产尤物884a| 日韩福利视频导航| 中文字幕精品—区二区四季| 精品视频1区2区| 国产精品夜夜嗨| 亚洲国产美国国产综合一区二区| 精品欧美一区二区在线观看| 91亚洲精华国产精华精华液| 久久不见久久见免费视频7 | 久久综合五月天婷婷伊人| 一本一道综合狠狠老| 久久精品二区亚洲w码| 一区二区三区四区五区视频在线观看| 日韩一级免费一区| 欧美性视频一区二区三区| 国产福利一区二区三区在线视频| 亚洲国产精品久久一线不卡| 国产精品传媒在线| 26uuu国产电影一区二区| 69精品人人人人| 在线观看视频91| av在线免费不卡| 国产成a人亚洲| 卡一卡二国产精品| 午夜精品久久久久影视| 中文字幕日韩一区| 久久精品网站免费观看| 日韩情涩欧美日韩视频| 欧美在线|欧美| 91久久人澡人人添人人爽欧美| 国产成a人亚洲精| 国产福利91精品| 精品亚洲国内自在自线福利| 日韩精品免费视频人成| 亚洲妇熟xx妇色黄| 亚洲一区二区影院| 亚洲国产欧美另类丝袜| 香蕉久久一区二区不卡无毒影院 | 久久久久久夜精品精品免费|