防火墙、IDS、VPN原理简介要点课件.ppt
《防火墙、IDS、VPN原理简介要点课件.ppt》由会员分享,可在线阅读,更多相关《防火墙、IDS、VPN原理简介要点课件.ppt(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙、IDS、VPN原理简介Layer 2安全风险问题安全风险问题防火墙防火墙IDS/IPS蠕虫病毒蠕虫病毒VPN其他其他ARP Spoof-Switch下环境网络窃听攻击者攻击者B 发起发起ARP spoof攻击攻击A:192.168.0.1xx-xx-xx-43-00-01xx-xx-xx-43-00-01C:192.168.0.3xx-xx-xx-43-00-03xx-xx-xx-43-00-03 交换机环境下用交换机环境下用ARP SpoofARP Spoof实现的窃听实现的窃听ARPARP协议没有任何验证方式协议没有任何验证方式攻击者攻击者B B发送发送Gratuitous ARP
2、 REPLYGratuitous ARP REPLY广播包,宣传自己的广播包,宣传自己的IPIP地址时地址时192.168.0.3,192.168.0.3,源源MACMAC地址是地址是XX-XX-XX-XX-XX-43-00-02XX-43-00-02;主机于是更新了自己的主机于是更新了自己的ARPARP缓存,以为缓存,以为IPIP地址为地址为192.168.0.3192.168.0.3的的MACMAC地址是地址是XX-XX-XX-43-XX-XX-XX-43-00-0200-02,主机主机A A发送给主机发送给主机C C的信息被误导向攻击者的信息被误导向攻击者B B如果攻击者如果攻击者B B
3、模拟网络出口路由器发动模拟网络出口路由器发动ARPARP攻击,内部网络的所有出口信息都将被监听攻击,内部网络的所有出口信息都将被监听MAC FloodingSwitch下环境网络窃听交换机环境用交换机环境用MAC FloodingMAC Flooding实现窃听实现窃听 SwitchSwitch根据自身维护的地址表来判断它应该把有某个根据自身维护的地址表来判断它应该把有某个MACMAC地址的数据包发送到哪一个端口。地址的数据包发送到哪一个端口。这张地址表是动态的,且大小是有上限的这张地址表是动态的,且大小是有上限的 如如果果某某人人发发送送大大量量错错误误的的地地址址信信息息而而使使SWITC
4、HSWITCH维维护护的的地地址址表表“溢溢出出”,“真真实实的的帧帧”到到达达SwitchSwitch后,后,SwitchSwitch会发现没有目的会发现没有目的MACMAC地址对应的地址对应的portport条目,于是就进行条目,于是就进行floodingflooding。这时在同一个这时在同一个switchswitch上的攻击者就可以进行上的攻击者就可以进行sniffersniffer DSINFFER DSINFFER可以在可以在1 1分钟内在一个交换机上生成分钟内在一个交换机上生成155,000155,000个个MACMAC条目条目攻击者发起攻击者发起MAC flooding攻攻击击
5、A:192.168.0.1xx-xx-xx-43-00-01xx-xx-xx-43-00-01C:192.168.0.3xx-xx-xx-43-00-03xx-xx-xx-43-00-03 802.1x802.1xPortal认证带浏览器的客户机Quidway S3500交换机RADIUS serverPortal serverPortal协议Radius协议端点安全的基本功能检查隔离修复监控管理检查客户端的安全状态和防御能力操作系统版本、补丁(HotFix)防病毒软件版本、病毒库版本病毒检查安全配置检查隔离不符合安全策略、防御力低的终端通过802.1x、VPN、Portal认证阻断非法用户通
6、过VLAN、ACL限制“危险”用户的访问权限(隔离区)高强度身份验证防止交叉感染防止交叉感染防止病毒爆发防止病毒爆发确保用户合法确保用户合法具有抵抗力具有抵抗力强制修复系统补丁、升级防病毒软件通知用户修复系统漏洞安全策略实施自动或强制手工进行补丁、病毒库的升级提高抵抗力提高抵抗力增强安全性增强安全性实时监控用户的安全状态定时病毒扫描定时检查安全配置全程安全监控全程安全监控掌握安全状态掌握安全状态安全事件实时上报及时隔离“危险”用户集中、统一的用户管理接入策略服务策略可控的安全可控的安全可视的安全可视的安全安全策略集中监控日志分析端端点点准准入入防防御御组网应用局域网接入InternetCAMS
7、非法用户无法通过身份验证,拒绝接入网络未知安全状态,只允许接入隔离区未使用安全客户端的用户隔离区隔离区不符合安全策略的用户安全状态不合格,在隔离区内修复安全联动交换机通过对接入用户的安全状态评估与强制修复,确保了接入终端的自防御能力阻止了来自网络内部的威胁、提高了内部网络的安全性,适合LAN或WLAN接入补丁服务器病毒服务器Layer 2安全风险问题安全风险问题防火墙防火墙IDS/IPS蠕虫病毒蠕虫病毒VPN其他其他防火墙基本介绍防火墙的概念防火墙基本介绍防火墙的概念防火墙:一种网络设备,可以保护一个网络免受“不信任”的网络的攻击,但是同时还必须允许两个网络之间可以进行合法的通信连接受信网络区
8、域连接不受信网络区域在连接受信网络区域和非在连接受信网络区域和非受信网络区域之间的区域,受信网络区域之间的区域,一般称为一般称为DMZ防火墙的基本特征防火墙的基本特征经过防火墙保护的网络之间的通信必须都经过防火墙。只有经过各种配置的策略验证过的合法数据包才可以通过防火墙。防火墙本身必须具有很强的抗攻击、渗透能力。防火墙可以保护内部网络的安全,可以使受保护的网络避免遭到外部网络的攻击。防火墙和路由器的差异防火墙和路由器的差异A的报文如何能最快的到的报文如何能最快的到B?网络网络A如何和网络如何和网络B互联互通?过来一个报文立刻转发一个报文。互联互通?过来一个报文立刻转发一个报文。交流路由信息交流
9、路由信息这个访问是否允许到这个访问是否允许到B?这个?这个TCP连接是合法连接吗?这个访问是否是一个攻击行为?连接是合法连接吗?这个访问是否是一个攻击行为?路由器的特点:1、保证互联互通。2、按照最长匹配算法逐包转发。3、路由协议是核心特性。防火墙的特点:1、逻辑子网之间的访问控制,关注边界安全2、基于连接的转发特性。3、安全防范是防火墙的核心特性。防火墙的分类防火墙的分类按照防火墙实现的方式,一般把防火墙分为如下几类:包过滤防火墙代理型防火墙状态检测防火墙状态检测技术状态检测技术状态防火墙通过检测基于状态防火墙通过检测基于TCP/UDP连接的连接状态,来动态的决定报文是否可以通过防连接的连接
10、状态,来动态的决定报文是否可以通过防火墙。在状态防火墙中,会维护着一个火墙。在状态防火墙中,会维护着一个Session表项,通过表项,通过Session表项就可以决定哪些表项就可以决定哪些连接是合法访问,哪些是非法访问。连接是合法访问,哪些是非法访问。状态防火墙对应用协议的支持状态防火墙对应用协议的支持状态检测对某些特殊协议(例如状态检测对某些特殊协议(例如FTP),还可以针对报文中的内容动态决定是否允许其他通),还可以针对报文中的内容动态决定是否允许其他通道可以通过防火墙。道可以通过防火墙。防火墙主要规格介绍性能衡量指标防火墙主要规格介绍性能衡量指标防火墙性能的指标主要有以下几点:吞吐量 其
11、中吞吐量业界一般都是使用1K1.5K的大包衡量防火墙对报文的处理能力的。每秒建立连接速度 指的是每秒钟可以通过防火墙建立起来的完整TCP连接。该指标主要用来衡量防火墙在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度很慢,在用户量较大的情况下非常容易造成防火墙处理能力急剧下降并发连接数目 由于防火墙是针对连接进行处理报文的,并发连接数目是指的防火墙可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问。防火墙主要规格介绍安全防范特性防火墙主要规格介绍安全防范特性Dos攻击防范功能 包括对ICMP Flood、UDP Flood、SYN Flood、分片攻击等D
12、os攻击方式进行检测,丢弃攻击报文,保护网络内部的主机不受侵害。防止常见网络层攻击行为 防火墙一般应该支持对IP地址欺骗、WinNuke、Land攻击、Tear Drop等常见的网络攻击行为,主动发现丢弃报文。针对畸形报文的防范 通过一些畸形报文,如果超大的ICMP报文,非法的分片报文,TCP标志混乱的报文等,可能会对网络造成比较验证的危害,防火墙应该可以识别出这些报文。针对ICMP重定向、不可达等具有安全隐患的报文应该具有过滤、关闭的能力。防火墙主要规格介绍业务支持防火墙主要规格介绍业务支持地址转换:由于防火墙的位置处于边界,因此一般防火墙都提供地址转换特性。为了保证地址转换的良好工作,地址
13、转换特性还需要支持丰富的ALG特性ACL规则设定:通过ACL设定防火墙的各种访问规则状态过滤:支持对各种常用协议进行状态过滤QoS:防火墙应该具有QoS业务支持能力防火墙主要规格介绍高可靠性防火墙主要规格介绍高可靠性Layer 2安全风险问题安全风险问题防火墙防火墙IDS/IPS蠕虫病毒蠕虫病毒VPN其他其他192.168.0.100主机扫描原理主机扫描原理192.168.0.1(UP)192.168.0.5(UP)192.168.0.7(DOWN)ICMP请求报文ICMP应答报文ICMP应答报文ICMP差错报文端口扫描原理端口扫描原理(SYN扫描)扫描)192.168.0.100Port23
14、(Open)Port52(Close)Port80(Open)Port21(Open)Port111(Close)SYN报文SYNACK报文RST报文SYNACK报文SYNACK报文RST报文扫描攻击演示(端口扫描)攻击方法攻击方法nmap-sS 192.168.5.5 -p 1-65535nmap-sT 192.168.5.5nmap-sF 192.168.5.5 nmap-sU 192.168.5.5nmap-sP 192.168.5.1-255检测方法检测方法配置flowset,使受保护主机在单位时间内如有若干个端口遭受探测,则表明有探测,默认设置为1秒内50个端口。相关工具相关工具Nm
15、apUnicode解码漏洞原理解码漏洞原理l漏洞发现l该漏洞是由国内著名黑客组织绿盟成员袁哥首先发现的,并在2000年10月11日公布到网上,由于利用方便简单,引起了广泛的关注。l涉及版本lMicrosoftIIS4.0MicrosoftWindowsNT4.0SP6a以下lMicrosoftIIS5.0-MicrosoftWindows2000ServerSP2以下-MicrosoftWindows2000ProfessionalSP2以下-MicrosoftWindows2000DatacenterServerSP2以下-MicrosoftWindows2000AdvancedServer
16、SP2以下Unicode解码漏洞原理解码漏洞原理lIIS如何解析如何解析unicode编码编码对于IIS5.0/4.0中文版,当IIS收到的URL请求的文件名中包含一个特殊的编码例如“%c1%hh”或者“%c0%hh”,它会首先将其解码变成:0 xc10 xhh,然后尝试打开这个文件,Windows系统认为0 xc10 xhh可能是Unicode编码,因此它会首先将其解码。l解码原则解码原则 0 x00=%hh (0 xc1-0 xc0)*0 x40+0 xhh%c0%hh-(0 xc0-0 xc0)*0 x40+0 xhh%hh 0 x80%c1%hh-(0 xc1-0 xc0)*0 x40
17、+(0 xhh-0 x80)%c0%hh-(0 xc0-0 xc0)*0 x40+(0 xhh-0 x80)Unicode解码漏洞原理解码漏洞原理l利用利用unicode解码方式构造解码方式构造/或或因为符号/的ASCII码是5c,而符号的ASCII码是2f,利用刚才介绍的编码方式,我们可以构造出这两个字符如下:%c1%1c-(0 xc1-0 xc0)*0 x40+0 x1c=0 x5c=/%c0%2f-(0 xc0-0 xc0)*0 x40+0 x2f=0 x2f=%c1%9c-(0 xc1-0 xc0)*0 x40+(0 x9c-0 x80)=0 x5c=/%c0%af-(0 xc0-0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 IDS VPN 原理 简介 要点 课件
限制150内