防火墙的基础知识科普.docx
《防火墙的基础知识科普.docx》由会员分享,可在线阅读,更多相关《防火墙的基础知识科普.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、防火墙的基础知识科普 防火墙主要由四个部分组成:服务访问规则、验证工具、包过滤和应用网关。全部计算机的一切输入输出的网络通信和数据包都要经过防火墙。下面就让我带你去看看防火墙的基础学问科普,希望能帮助到大家! 网络基础学问:TCP协议之探测防火墙 为了平安,主机通常会安装防火墙。防火墙设置的规则可以限制其他主机连接。例如,在防火墙规则中可以设置IP地址,允许或阻挡该IP地址主机对本机的连接;还可以设置监听端口,允许或阻挡其他主机连接到本地监听的端口。 为了清晰地了解目标主机上是否安装防火墙,以及设置了哪些限制,netwo_工具供应了编号为76的模块来实现。它通过发送大量的TCPSYN包,对目标
2、主机进行防火墙探测,并指定端口通过得到的响应包进行推断。 假如目标主机的防火墙处于关闭状态,并且指定的端口没有被监听,将返回RST,ACK包。 假如目标主机上启用了防火墙,在规则中设置了端口,阻挡其他主机连接该端口,那么在探测时将不会返回响应信息。假如设置为允许其他主机连接该端口,将返回SYN,ACK包。 假如在规则中设置了IP地址,并允许该IP地址的主机进行连接,探测时返回SYN,ACK包;当阻挡该IP地址的主机进行连接,探测时将不会返回数据包。 由于它可以发送大量的TCPSYN包,用户还可以利用该模块实施洪水攻击,耗尽目标主机资源。 在主机192.168.59.131上对目标主机192.1
3、68.59.133进行防火墙探测。 1)向目标主机端口2355发送TCPSYN包,探测是否有防火墙。执行吩咐如下: rootda_ueba:# netwo_ 76 -i 192.168.59.133 -p 2355 执行吩咐后没有任何输出信息,但是会不断地向目标主机发送TCPSYN包。 2)为了验证发送探测包状况,可以通过Wireshark抓包进行查看,如图1所示。其中,一部分数据包目标IP地址都为192.168.59.133,源IP地址为随机的IP地址,源端口为随机端口,目标端口为2355。这些数据包是探测防火墙时发送的TCPSYN数据包。另一部分数据包源IP地址为192.168.59.13
4、3,目标IP地址为随机的IP地址,源端口为2355,目标端口为随机端口。这些数据包为对应的响应包。这里的响应包为RST,ACK包,表示目标主机的防火墙没有开启,并且目标主机没有监听2355端口。 3)目标主机没有开启防火墙时,假如监听了端口(如监听了49213端口),将会得到SYN,ACK响应包,如图2所示。其中,一部分数据包的源IP地址为192.168.59.133,目标IP地址为随机的IP地址,源端口为49213,目标端口为随机端口。这些数据包为对应的响应包。这里的响应包为第2次握手包,表示目标主机监听了49213端口。 4)当目标主机上开启了防火墙,再进行探测时,假如目标主机监听了端口,
5、并且在防火墙规则中允许连接到该端口,那么将会收到SYN,ACK响应包。假如不允许连接到该端口,那么将不会返回任何响应数据包。例如,防火墙规则中不允许连接49213端口,那么在探测时,将只有TCPSYN包,如图3所示。其中,全部的数据包目标IP地址都为192.168.59.133,源IP地址为随机的IP地址,源端口为随机端口,目标端口为49213。这些数据包就是探测时发送的TCPSYN包。 5)目标主机的防火墙规则可能限制了特定IP地址的主机进行连接。那么,在进行探测时,其他IP地址的TCPSYN包会得到对应的SYN,ACK响应包,被限制的IP地址主机将不会收到响应包。捕获到的探测数据包,如图4
6、所示。其中,伪造了大量的IP地址向目标主机发送的TCPSYN包。例如,第45个数据包为伪造主机19.182.220.102向目标主机192.168.59.133发送的探测包。第53个数据包为伪造主机223.145.224.217向目标主机192.168.59.133发送的探测包。 6)通过显示过滤器,过滤主机19.182.220.102的数据包,如图5所示。图中第45个数据包为发送的探测包,第283个数据包为对应的响应包SYN,ACK。这说明目标主机防火墙规则中没有限制主机19.182.220.102的连接。 7)过滤主机223.145.224.217的数据包,如图6所示。该数据包为进行探测发
7、送的SYN包,主机IP地址为223.145.224.217,但是该数据包没有对应的响应包。这说明目标主机防火墙规则中限制了主机223.145.224.217的连接。 8)对目标主机实施洪水攻击,在攻击之前,在目标主机上查看全部端口的相关状态信息,如图7所示。其中,192.168.59.133:49213表示主机192.168.59.133开启了49213端口。状态列中的LISTENING表示该端口处于监听状态。 9)对目标主机进行洪水攻击,执行吩咐如下: rootda_ueba:# netwo_ 76 -i 192.168.59.133 -p 49213 10)再次在目标主机上查看全部端口的相
8、关状态信息,如图8所示。图中显示了大量的地址192.168.59.133:49213,表示有大量的主机连接了主机的49213端口。其中,1.11.56.194:49356表示,主机1.11.56.194的49356端口连接了主机192.168.59.133的49213端口。 科普 l 防火墙的基础学问整理 一、基本特征 1、内外部网络之间的一切网络数据流都必需经过防火墙 2、只有符合平安策略的数据流的数据才能通过防火墙 3、防火墙本身就应当具备特别强的抗攻击和免疫力 4、应用层防火墙应当具备更精细的防护实力 5、数据库防火墙应当具备针对数据库恶意攻击的阻断实力 二、主要优点 1、防火墙具有强化
9、平安策略的实力。 2、防火墙可以有效对Internet上的活动进行记录。 3、防火墙具有限制暴露用户点的实力,可以用来隔开网络中的网段,有效防止其中某一网段的出现问题时影响其他网段。 4、防火墙是一个检查站。全部输入输出的信息都必需通过防火墙的检查,确认平安才能通过,可疑的访问全都会被拒绝于门外。 三、基本功能 1.对进出网络的数据进行过滤 2.管理用户进出访问网络的行为 3.封堵禁止的业务 4.记录全部通过防火墙信息内容和活动 5.对网络攻击行为进行检测和告警 四、防火墙的分类 根据防火墙的实现方式可将防火墙分为下列几种: 1、包过滤防火墙:包过滤防火墙比较简洁,但缺乏敏捷性。而且包过滤防火
10、墙每个包通过时都须要进行策略检查,一旦策略过多会导致性能的急剧下降。 2、代理型防火墙:平安性高,但开发成本也很高,假如每个应用都开发一个的代理服务的话是很难做到的。所以代理型防火墙须要针对某些业务应用,不适合很丰富的业务。 3、状态检测防火墙:属于高级通信过滤,在状态检测防火墙中,会维护着一个会话表项,通过Session表项就能推断连接是否合法访问,现在主流的防火墙产品多为状态检测防火墙。 论防火墙之基础学问 1.防火墙原理 通过匹配数据包中的源目IP地址及源目端口或者协议,地址转换及隐藏端口等,定义相应策略,从而实现需求及效果。 2.作用 2.1防止外部攻击,爱护内网; 2.2在防火墙上做
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 防火墙 基础知识 科普
限制150内