突破防火墙常用的几种技术 &F7_0iAP(
UB8n,+R
首先,我们需要了解一些基本的防火墙实现原理。防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙。但是他们的基本实现都是类似的。 @U?&1.\
8n2;47 a
│ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │ Q qj9o2
:,$"Gk
防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络。当打开主机网络转发功能时,两个网卡间的网络通讯能直接通过。当有防火墙时,他好比插在网卡之间,对所有的网络通讯进行控制。 G9jf]Ye;
(5:pHX`P
说到访问控制,这是防火墙的核心了:),防火墙主要通过一个访问控制表来判断的,他的形式一般是一连串的如下规则: %c]N-
L|s\IM1g
1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的动作 yEh{9S%6p
6#jql
2 deny ...........(deny就是拒绝。。) 87S,6 Y
T <k;^iqR
3 nat ............(nat是地址转换。后面说) 5f0g7w =-
X$Q.A^9
防火墙在网络层(包括以下的炼路层)接受到网络数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。。。。 \=|=(kt)
>6WZSw/Hq
但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。 "dOQ)<;
&K