www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當(dāng)前位置:首頁 > 通信技術(shù) > 通信技術(shù)
[導(dǎo)讀]“黑客會打上我的主意嗎?”這么想就對了,黑客就想鉆雞蛋縫的蒼蠅一樣,看到一絲從系統(tǒng)漏洞發(fā)出的光亮就會蠢蠢欲動!好,如何保護(hù)你的網(wǎng)絡(luò)呢?計算機(jī)的高手們也許一張嘴就提議你安裝網(wǎng)絡(luò)的防火墻,那么第

“黑客會打上我的主意嗎?”這么想就對了,黑客就想鉆雞蛋縫的蒼蠅一樣,看到一絲從系統(tǒng)漏洞發(fā)出的光亮就會蠢蠢欲動!好,如何保護(hù)你的網(wǎng)絡(luò)呢?計算機(jī)的高手們也許一張嘴就提議你安裝網(wǎng)絡(luò)的防火墻,那么第一個問題就來了:到底什么是防火墻呢? 
  
  什么是防火墻? 
  防火墻就是一種過濾塞(目前你這么理解不算錯),你可以讓你喜歡的東西通過這個塞子,別的玩意都統(tǒng)統(tǒng)過濾掉。在網(wǎng)絡(luò)的世界里,要由防火墻過濾的就是承載通信數(shù)據(jù)的通信包。 
  
  天下的防火墻至少都會說兩個詞:Yes或者No。直接說就是接受或者拒絕。最簡單的防火墻是以太網(wǎng)橋。但幾乎沒有人會認(rèn)為這種原始防火墻能管多大用。大多數(shù)防火墻采用的技術(shù)和標(biāo)準(zhǔn)可謂五花八門。這些防火墻的形式多種多樣:有的取代系統(tǒng)上已經(jīng)裝備的TCP/IP協(xié)議棧;有的在已有的協(xié)議棧上建立自己的軟件模塊;有的干脆就是獨立的一套操作系統(tǒng)。還有一些應(yīng)用型的防火墻只對特定類型的網(wǎng)絡(luò)連接提供保護(hù)(比如SMTP或者HTTP協(xié)議等)。還有一些基于硬件的防火墻產(chǎn)品其實應(yīng)該歸入安全路由器一類。以上的產(chǎn)品都可以叫做防火墻,因為他們的工作方式都是一樣的:分析出入防火墻的數(shù)據(jù)包,決定放行還是把他們?nèi)拥揭贿叀!?br />   
  
  所有的防火墻都具有IP地址過濾功能。這項任務(wù)要檢查IP包頭,根據(jù)其IP源地址和目標(biāo)地址作出放行/丟棄決定??纯聪旅孢@張圖,兩個網(wǎng)段之間隔了一個防火墻,防火墻的一端有臺UNIX計算機(jī),另一邊的網(wǎng)段則擺了臺PC客戶機(jī)?!?br />    
  當(dāng)PC客戶機(jī)向UNIX計算機(jī)發(fā)起telnet請求時,PC的telnet客戶程序就產(chǎn)生一個TCP包并把它傳給本地的協(xié)議棧準(zhǔn)備發(fā)送。接下來,協(xié)議棧將這個TCP包“塞”到一個IP包里,然后通過PC機(jī)的TCP/IP棧所定義的路徑將它發(fā)送給UNIX計算機(jī)。在這個例子里,這個IP包必須經(jīng)過橫在PC和UNIX計算機(jī)中的防火墻才能到達(dá)UNIX計算機(jī)?!?
   
  現(xiàn)在我們“命令”(用專業(yè)術(shù)語來說就是配制)防火墻把所有發(fā)給UNIX計算機(jī)的數(shù)據(jù)包都給拒了,完成這項工作以后,“心腸”比較好的防火墻還會通知客戶程序一聲呢!既然發(fā)向目標(biāo)的IP數(shù)據(jù)沒法轉(zhuǎn)發(fā),那么只有和UNIX計算機(jī)同在一個網(wǎng)段的用戶才能訪問UNIX計算機(jī)了?!?br />   
  還有一種情況,你可以命令防火墻專給那臺可憐的PC機(jī)找茬,別人的數(shù)據(jù)包都讓過就它不行。這正是防火墻最基本的功能:根據(jù)IP地址做轉(zhuǎn)發(fā)判斷。但要上了大場面這種小伎倆就玩不轉(zhuǎn)了,由于黑客們可以采用IP地址欺騙技術(shù),偽裝成合法地址的計算機(jī)就可以穿越信任這個地址的防火墻了。不過根據(jù)地址的轉(zhuǎn)發(fā)決策機(jī)制還是最基本和必需的。另外要注意的一點是,不要用DNS主機(jī)名建立過濾表,對DNS的偽造比IP地址欺騙要容易多了?!?br />   
  服務(wù)器TCP/UDP 端口過濾 
  僅僅依靠地址進(jìn)行數(shù)據(jù)過濾在實際運用中是不可行的,還有個原因就是目標(biāo)主機(jī)上往往運行著多種通信服務(wù),比方說,我們不想讓用戶采用 telnet的方式連到系統(tǒng),但這絕不等于我們非得同時禁止他們使用SMTP/POP郵件服務(wù)器吧?所以說,在地址之外我們還要對服務(wù)器的TCP/ UDP端口進(jìn)行過濾。
   
  比如,默認(rèn)的telnet服務(wù)連接端口號是23。假如我們不許PC客戶機(jī)建立對UNIX計算機(jī)(在這時我們當(dāng)它是服務(wù)器)的telnet連接,那么我們只需命令防火墻檢查發(fā)送目標(biāo)是UNIX服務(wù)器的數(shù)據(jù)包,把其中具有23目標(biāo)端口號的包過濾就行了。這樣,我們把IP地址和目標(biāo)服務(wù)器TCP/UDP端口結(jié)合起來不就可以作為過濾標(biāo)準(zhǔn)來實現(xiàn)相當(dāng)可靠的防火墻了嗎?不,沒這么簡單?!?br />   客戶機(jī)也有TCP/UDP端口 
  TCP/IP是一種端對端協(xié)議,每個網(wǎng)絡(luò)節(jié)點都具有唯一的地址。網(wǎng)絡(luò)節(jié)點的應(yīng)用層也是這樣,處于應(yīng)用層的每個應(yīng)用程序和服務(wù)都具有自己的對應(yīng)“地址”,也就是端口號。地址和端口都具備了才能建立客戶機(jī)和服務(wù)器的各種應(yīng)用之間的有效通信聯(lián)系。比如,telnet服務(wù)器在端口23偵聽入站連接。同時telnet客戶機(jī)也有一個端口號,否則客戶機(jī)的IP棧怎么知道某個數(shù)據(jù)包是屬于哪個應(yīng)用程序的呢? 
  
  由于歷史的原因,幾乎所有的TCP/IP客戶程序都使用大于1023的隨機(jī)分配端口號。只有UNIX計算機(jī)上的root用戶才可以訪問1024以下的端口,而這些端口還保留為服務(wù)器上的服務(wù)所用。所以,除非我們讓所有具有大于1023端口號的數(shù)據(jù)包進(jìn)入網(wǎng)絡(luò),否則各種網(wǎng)絡(luò)連接都沒法正常工作?!?br />   
  這對防火墻而言可就麻煩了,如果阻塞入站的全部端口,那么所有的客戶機(jī)都沒法使用網(wǎng)絡(luò)資源。因為服務(wù)器發(fā)出響應(yīng)外部連接請求的入站(就是進(jìn)入防火墻的意思)數(shù)據(jù)包都沒法經(jīng)過防火墻的入站過濾。反過來,打開所有高于1023的端口就可行了嗎?也不盡然。由于很多服務(wù)使用的端口都大于1023,比如X client、基于RPC的NFS服務(wù)以及為數(shù)眾多的非UNIX IP產(chǎn)品等(NetWare/IP)就是這樣的。那么讓達(dá)到1023端口標(biāo)準(zhǔn)的數(shù)據(jù)包都進(jìn)入網(wǎng)絡(luò)的話網(wǎng)絡(luò)還能說是安全的嗎?連這些客戶程序都不敢說自己是足夠安全的?!?br />    
  雙向過濾 
  OK,咱們換個思路。我們給防火墻這樣下命令:已知服務(wù)的數(shù)據(jù)包可以進(jìn)來,其他的全部擋在防火墻之外。比如,如果你知道用戶要訪問Web服務(wù)器,那就只讓具有源端口號80的數(shù)據(jù)包進(jìn)入網(wǎng)絡(luò): 
   
  不過新問題又出現(xiàn)了。首先,你怎么知道你要訪問的服務(wù)器具有哪些正在運行的端口號呢? 象HTTP這樣的服務(wù)器本來就是可以任意配置的,所采用的端口也可以隨意配置。如果你這樣設(shè)置防火墻,你就沒法訪問哪些沒采用標(biāo)準(zhǔn)端口號的的網(wǎng)絡(luò)站點了!反過來,你也沒法保證進(jìn)入網(wǎng)絡(luò)的數(shù)據(jù)包中具有端口號80的就一定來自Web服務(wù)器。有些黑客就是利用這一點制作自己的入侵工具,并讓其運行在本機(jī)的80端口! 
  檢查ACK位 
  源地址我們不相信,源端口也信不得了,這個不得不與黑客共舞的瘋狂世界上還有什么值得我們信任呢?還好,事情還沒到走投無路的地步。對策還是有的,不過這個辦法只能用于TCP協(xié)議?!?br />   
  TCP是一種可靠的通信協(xié)議,“可靠”這個詞意味著協(xié)議具有包括糾錯機(jī)制在內(nèi)的一些特殊性質(zhì)。為了實現(xiàn)其可靠性,每個TCP連接都要先經(jīng)過一個“握手”過程來交換連接參數(shù)。還有,每個發(fā)送出去的包在后續(xù)的其他包被發(fā)送出去之前必須獲得一個確認(rèn)響應(yīng)。但并不是對每個TCP包都非要采用專門的ACK包來響應(yīng),實際上僅僅在TCP包頭上設(shè)置一個專門的位就可以完成這個功能了。所以,只要產(chǎn)生了響應(yīng)包就要設(shè)置ACK位。連接會話的第一個包不用于確認(rèn),所以它就沒有設(shè)置ACK位,后續(xù)會話交換的TCP包就要設(shè)置ACK位了。 
  
  舉個例子,PC向遠(yuǎn)端的Web服務(wù)器發(fā)起一個連接,它生成一個沒有設(shè)置ACK位的連接請求包。當(dāng)服務(wù)器響應(yīng)該請求時,服務(wù)器就發(fā)回一個設(shè)置了ACK位的數(shù)據(jù)包,同時在包里標(biāo)記從客戶機(jī)所收到的字節(jié)數(shù)。然后客戶機(jī)就用自己的響應(yīng)包再響應(yīng)該數(shù)據(jù)包,這個數(shù)據(jù)包也設(shè)置了ACK位并標(biāo)記了從服務(wù)器收到的字節(jié)數(shù)。通過監(jiān)視ACK位,我們就可以將進(jìn)入網(wǎng)絡(luò)的數(shù)據(jù)限制在響應(yīng)包的范圍之內(nèi)。于是,遠(yuǎn)程系統(tǒng)根本無法發(fā)起TCP連接但卻能響應(yīng)收到的數(shù)據(jù)包了?!?br />   
  這套機(jī)制還不能算是無懈可擊,簡單地舉個例子,假設(shè)我們有臺內(nèi)部Web服務(wù)器,那么端口80就不得不被打開以便外部請求可以進(jìn)入網(wǎng)絡(luò)。還有,對UDP包而言就沒法監(jiān)視ACK位了,因為UDP包壓根就沒有ACK位。還有一些TCP應(yīng)用程序,比如FTP,連接就必須由這些服務(wù)器程序自己發(fā)起?!?br />   
  FTP帶來的困難 
  一般的Internet服務(wù)對所有的通信都只使用一對端口號,F(xiàn)TP程序在連接期間則使用兩對端口號。第一對端口號用于FTP的“命令通道”提供登錄和執(zhí)行命令的通信鏈路,而另一對端口號則用于FTP的“數(shù)據(jù)通道”提供客戶機(jī)和服務(wù)器之間的文件傳送。 
  
  在通常的FTP會話過程中,客戶機(jī)首先向服務(wù)器的端口21(命令通道)發(fā)送一個TCP連接請求,然后執(zhí)行LOGIN、DIR等各種命令。一旦用戶請求服務(wù)器發(fā)送數(shù)據(jù),F(xiàn)TP服務(wù)器就用其20端口 (數(shù)據(jù)通道)向客戶的數(shù)據(jù)端口發(fā)起連接。問題來了,如果服務(wù)器向客戶機(jī)發(fā)起傳送數(shù)據(jù)的連接,那么它就會發(fā)送沒有設(shè)置ACK位的數(shù)據(jù)包,防火墻則按照剛才的規(guī)則拒絕該數(shù)據(jù)包同時也就意味著數(shù)據(jù)傳送沒戲了。通常只有高級的、也就是夠聰明的防火墻才能看出客戶機(jī)剛才告訴服務(wù)器的端口,然后才許可對該端口的入站連接?!?br />   
  UDP端口過濾 
  好了,現(xiàn)在我們回過頭來看看怎么解決UDP問題。剛才說了,UDP包沒有ACK位所以不能進(jìn)行ACK位過濾。UDP 是發(fā)出去不管的“不可靠”通信,這種類型的服務(wù)通常用于廣播、路由、多媒體等廣播形式的通信任務(wù)。NFS、DNS、WINS、NetBIOS-over-TCP/IP和 NetWare/IP都使用UDP?!?br />   
  看來最簡單的可行辦法就是不允許建立入站UDP連接。防火墻設(shè)置為只許轉(zhuǎn)發(fā)來自內(nèi)部接口的UDP包,來自外部接口的UDP包則不轉(zhuǎn)發(fā)?,F(xiàn)在的問題是,比方說,DNS名稱解析請求就使用UDP,如果你提供DNS服務(wù),至少得允許一些內(nèi)部請求穿越防火墻。還有IRC這樣的客戶程序也使用UDP,如果要讓你的用戶使用它,就同樣要讓他們的UDP包進(jìn)入網(wǎng)絡(luò)。我們能做的就是對那些從本地到可信任站點之間的連接進(jìn)行限制。但是,什么叫可信任!如果黑客采取地址欺騙的方法不又回到老路上去了嗎? 
  
  有些新型路由器可以通過“記憶”出站UDP包來解決這個問題:如果入站UDP包匹配最近出站UDP包的目標(biāo)地址和端口號就讓它進(jìn)來。如果在內(nèi)存中找不到匹配的UDP包就只好拒絕它了!但是,我們?nèi)绾未_信產(chǎn)生數(shù)據(jù)包的外部主機(jī)就是內(nèi)部客戶機(jī)希望通信的服務(wù)器呢?如果黑客詐稱DNS服務(wù)器的地址,那么他在理論上當(dāng)然可以從附著DNS的UDP端口發(fā)起攻擊。只要你允許DNS查詢和反饋包進(jìn)入網(wǎng)絡(luò)這個問題就必然存在。辦法是采用代理服務(wù)器?!?br />   
    所謂代理服務(wù)器,顧名思義就是代表你的網(wǎng)絡(luò)和外界打交道的服務(wù)器。代理服務(wù)器不允許存在任何網(wǎng)絡(luò)內(nèi)外的直接連接。它本身就提供公共和專用的DNS、郵件服務(wù)器等多種功能。代理服務(wù)器重寫數(shù)據(jù)包而不是簡單地將其轉(zhuǎn)發(fā)了事。給人的感覺就是網(wǎng)絡(luò)內(nèi)部的主機(jī)都站在了網(wǎng)絡(luò)的邊緣,但實際上他們都躲在代理的后面,露面的不過是代理這個假面具?!?br />   
  小結(jié) 
    IP地址可能是假的,這是由于IP協(xié)議的源路有機(jī)制所帶來的,這種機(jī)制告訴路由器不要為數(shù)據(jù)包采用正常的路徑,而是按照包頭內(nèi)的路徑傳送數(shù)據(jù)包。于是黑客就可以使用系統(tǒng)的IP地址獲得返回的數(shù)據(jù)包。有些高級防火墻可以讓用戶禁止源路由。通常我們的網(wǎng)絡(luò)都通過一條路徑連接ISP,然后再進(jìn)入Internet。這時禁用源路由就會迫使數(shù)據(jù)包必須沿著正常的路徑返回?!?br />   
    還有,我們需要了解防火墻在拒絕數(shù)據(jù)包的時候還做了哪些其他工作。比如,防火墻是否向連接發(fā)起系統(tǒng)發(fā)回了“主機(jī)不可到達(dá)”的ICMP消息?或者防火墻真沒再做其他事?這些問題都可能存在安全隱患。ICMP“主機(jī)不可達(dá)”消息會告訴黑客“防火墻專門阻塞了某些端口”,黑客立即就可以從這個消息中聞到一點什么氣味。如果ICMP“主機(jī)不可達(dá)”是通信中發(fā)生的錯誤,那么老實的系統(tǒng)可能就真的什么也不發(fā)送了。反過來,什么響應(yīng)都沒有卻會使發(fā)起通信的系統(tǒng)不斷地嘗試建立連接直到應(yīng)用程序或者協(xié)議棧超時,結(jié)果最終用戶只能得到一個錯誤信息。當(dāng)然這種方式會讓黑客無法判斷某端口到底是關(guān)閉了還是沒有使用。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

青島2025年8月15日 /美通社/ -- 8月12日,國際獨立第三方檢測、檢驗和認(rèn)證機(jī)構(gòu)德國萊茵TÜV大中華區(qū)(簡稱"TÜV萊茵")...

關(guān)鍵字: 信息安全 防火墻 網(wǎng)絡(luò) 網(wǎng)絡(luò)安全

Socket接收隊列是內(nèi)核中為每個Socket維護(hù)的一個緩沖區(qū),用于臨時存儲接收到的UDP數(shù)據(jù)包。它的存在使得應(yīng)用程序可以異步地處理網(wǎng)絡(luò)數(shù)據(jù),同時提供了流量控制的能力(通過丟棄隊滿時的數(shù)據(jù)包)。理解接收隊列的工作原理對于...

關(guān)鍵字: socket UDP

固定端口的作用包括:確保服務(wù)可達(dá)性、維持NAT和防火墻的映射、保證事務(wù)的正確匹配、遵循協(xié)議規(guī)范。

關(guān)鍵字: 端口 交互

從通信原理看,UDP上的SIP消息解析是應(yīng)用層對無連接、不可靠傳輸層的數(shù)據(jù)報進(jìn)行結(jié)構(gòu)化解析的過程。每個UDP數(shù)據(jù)報包含一個完整的SIP消息,解析器需要按照SIP協(xié)議規(guī)范將字節(jié)流轉(zhuǎn)換為結(jié)構(gòu)化的消息對象,然后根據(jù)消息類型進(jìn)行...

關(guān)鍵字: socket UDP

如何在同一個Go程序中監(jiān)聽多個UDP端口,解析SIP消息,并根據(jù)來源端口進(jìn)行不同的處理邏輯。需要結(jié)合并發(fā)編程、SIP協(xié)議解析和消息轉(zhuǎn)發(fā)機(jī)制來實現(xiàn)這一需求。

關(guān)鍵字: socket UDP

在處理SIP的INVITE請求時,如何區(qū)分它們來自9013端口還是62885端口。

關(guān)鍵字: 端口 請求 響應(yīng)

服務(wù)器接收請求是一個涉及網(wǎng)絡(luò)層(IP/端口綁定)、傳輸層(UDP/TCP/TLS 適配)、應(yīng)用層(SIP 協(xié)議解析)

關(guān)鍵字: 服務(wù)器 TCP UDP

在數(shù)字化浪潮席卷全球的當(dāng)下,網(wǎng)絡(luò)攻擊手段正以指數(shù)級速度進(jìn)化。從勒索軟件對醫(yī)療系統(tǒng)的癱瘓性打擊,到供應(yīng)鏈攻擊對關(guān)鍵基礎(chǔ)設(shè)施的滲透,網(wǎng)絡(luò)安全已從技術(shù)問題升級為關(guān)乎國家安全、企業(yè)存續(xù)的戰(zhàn)略議題。防火墻、加密技術(shù)與訪問控制作為網(wǎng)...

關(guān)鍵字: 計算機(jī)網(wǎng)絡(luò) 防火墻

是德科技(NYSE: KEYS )宣布推出 AI Insight Brokers, 擴(kuò)展其是德科技Vision網(wǎng)絡(luò)數(shù)據(jù)包代理(NPBs)方案。這些增強(qiáng)型NPB旨在提高AI驅(qū)動的網(wǎng)絡(luò)安全操作的性能,例如威脅檢測、事件響應(yīng)和...

關(guān)鍵字: AI 數(shù)據(jù)包 數(shù)據(jù)庫

在Linux內(nèi)核中,網(wǎng)絡(luò)丟包是指由于網(wǎng)絡(luò)傳輸過程中出現(xiàn)問題,導(dǎo)致數(shù)據(jù)包未能成功到達(dá)目的地。這可能由多種原因引起,包括網(wǎng)絡(luò)擁塞、硬件故障、錯誤配置等。當(dāng)發(fā)生網(wǎng)絡(luò)丟包時,應(yīng)用程序可能會受到影響,例如導(dǎo)致數(shù)據(jù)傳輸延遲或失敗。為...

關(guān)鍵字: UDP Linux
關(guān)閉