|
作者: wuxiu [wuxiu] 论坛用户 | 登录 |
好久没有写过什么文章了,总觉得没什么可以写的,工作也很忙,连端午节也没空回家吃餐饭,惨吧!!! 端午节早上5点我坐火车去武汉了,参加清华紫光集团华中区网络安全产品技术培训,心想可以看望一下老朋友“鱼”,结果这个死人偏偏这段时间不上网,真是哎~~~~~~~~~遗憾! 这次培训收获不小,起码对我来说是如此,现在漫天乱飞到处都是防火墙产品,我们公司是清华比威防火墙的分销商,但是真正的硬件性防火墙我却一直无缘一见,就算是见到了也对那个盒子陌生得很,它到底是个是个如何如何的东西呢? 我们就来说说这个盒子。 首先它可以做什么! 防火墙的功能: 1, 过滤进出的网络数据包 2, 管理进出网络数据的访问行为 3, 堵塞禁止的访问行为。 4, 记录通过防火墙的信息和活动 5, 对网络攻击进行检测和警告。 6, 防止电子欺骗 以上五点其实在第五和第六点上我觉得应该要作些更改: 5,对目前流行的网络攻击进行检测和警告。 7, 防止常见的电子欺骗手段。 因为我想就入侵检测而言,防火墙所能做的是有限的,毕竟他不会主动学习新的攻击手段。 那么防火墙不能防什么呢: 1, 分布式拒绝服务攻击。 2, 病毒。 3, 新型攻击数据包。 4, 系统本身具有的缺陷。 等等。。(我还没做详细总结) 防火墙一般是能够防止DOS攻击的,这也是防火墙的一个卖点,他能够对外部一个或少量IP发过来的超大超长PING包,重复的垃圾数据包,做出分析判断,并阻拦这些数据包,切断这些IP的连接,包括SYN flood, Ping of Death, 等。 SYN Flood:是一种较为常见的攻击,攻击者会向攻击目标发出大量TCP SYN请求,使目标机器的TCP队列中充满了未建立的连接请求,从而导致服务不能正常运作,是非常危险的攻击方式。当出现大量的TCP SYN请求时,防火墙系统应该检测这些请求是否来自同一个IP,如果是,系统会忽略掉这些TCP SYN请求,并且将该IP纪录在案,发出系统警告。这样系统可以保证内部网络不会受到SYN Flood攻击,同时可以把攻击资料记录下来。 OOB:对于没有Patch过的Windows 95/NT系统,可以利用向Netbios (Port 139)发送Out Of Band 数据,这可以导致被攻击机器蓝屏死机。防火墙系统应该分析通往NetBios的信息,检查是否OOB数据,如果检查出有问题,将会拒绝该IP包,同时把来源IP纪录并发出系统警告。 Ping Of Death:许多Unix-Like系统在接收到一个长度大于65535的IP包碎片时,会错误处理,导致系统死机或重起。防火墙系统应该自动检查IP包,当发现它是Ping Of Death Attack的数据,会拒绝其进入,纪录来源IP并发出系统警告。 但是如果碰上分布式的DOS攻击,就不行了,目前真正能够防止分布式DOS攻击的办法,除了捆绑多IP进行切换,没有其他办法。 目前流行的防火墙大概有三种: 1, 包过滤类型防火墙。2,应用代理型防火墙。3,状态检测混合型防火墙。 基本上所有厂商都将自己的产品称为状态检测混合型防火墙,也就是说他的防火墙具有包过滤和应用代理功能,但是真正的应用代理功能都相对来说比较弱。其原因是为什么呢?我们来分别看看这两种类型的工作原理。 1, 包过滤类型: 针对网络层的对于TCP/IP协议来说实际上就是针对TCP/IP包,防火墙不去理解这些包是用于什么应用的,而是只根据TCP/IP包的特征来决定是否允许其通过,这类防火墙(功能)称为网络层防火墙(或称包过滤防火墙)。 TCP/IP包由包头和数据组成,包头包括源地址、目标地址、源端口、目的端口、协议等内容,包过滤就是基于这些信息决定数据包是否允许通过。当然,实际的包过滤比这个过程要复杂,比如记录会话发起IP/端口,对没有发起IP/端口的响应数据包进行拒绝等。 2, 应用代理类型: 应用层的安全防护主要目的保证信息访问的合法性,确保合法用户根据授权合法的访问数据。应用层在ISO的体系层次中处于较高的层次,因而其安全防护也是较高级的。应用层的安全防护是面向用户和应用程序的。应用层采用身份认证和授权管理系统作为安全防护手段,实现高级的安全防护 我们把一个数据包分成以下几段: 源地址、目标地址、源端口、目的端口、协议、数据内容 包过滤技术需要处理和判断的是除数据内容以外的分段。 而应用代理所需要处理的则是网络数据包的内容分段。这类防火墙要做的是在内外网之间建立一倒不透明的密封墙,内和外所进行数据交换的对象都是防火墙,而内外互相是不可见的,相对来说,处理内容是非常困难的,而且对每种协议都要进行编程,例如:如果一个防火墙他本身如果带有FTP,TELNET,SMTP ,HTTP等协议的代理,那么这些协议就可以通过防火墙作为代理正常使用,但是如果你想使用OICQ,除非对放火墙进行此协议的编程,否则防火墙不能正确代理这一协议而导致无法使用OICQ。 包过滤和应用代理的不同之处就在这里,那么我们想想,对于包过滤所做的工作量来说,他需要处理的部分是比较单一的,而应用代理对数据的处理却很复杂,从性能上来讲,包过滤类型的工作速度和稳定性是有一定优势的。 从物理结构上来讲,我们又可以将防火墙分为三类: 1, 纯软件防火墙 2, 硬件防火墙(有物理结构,需软件支持) 3, 纯硬件防火墙。(无须软件支持) 纯软件防火墙,这一类大家能够看到很多,从免费到很贵的,其实作为软件防火墙,灵活性是很高的,而且就功能而言,硬件防火墙能做到的,软件也能够做到。但是,软件防火墙有自己无法弥补的缺陷。 首先,软件防火墙依赖于其他操作系统,如果没有操作平台,软件防火墙是不能够生存的。再则,作为一台计算机除开其他软件不说,本身运行一个操作系统就需要耗费大量的CUP资源和内存,而做为防火墙来说,大量的数据处理工作在这种环境下长时间进行是绝对不行的。 纯硬件防火墙,这类防火墙是依靠固定的芯片对数据进行处理,它没有对操作平台的依赖,性能稳定,速度非常快,这类防火墙在国外有产品,牌子我忘记了,(别人介绍时我没听清,)但是普及性不是很好,因为纯硬件防火墙的缺点是缺乏灵活性,无法对防火墙功能进行升级,除非厂家大规模改造生产设备和技术,来更换功能更强大的处理芯片。但是网络技术发展之快,与其同步更新生产设备是任何公司都做不到的。 最后我们来看我们国内常见的应用最广泛的硬件防火墙,这类防火墙其实是一种软硬结合的技术产品,拿清华比威防火墙其中一款为例,内部有CUP,内存,硬盘,等部件,其中支持这些设备的是储存在FLASH闪存里面的自行研发的操作系统。这类防火墙的性能取决与配件的合理搭配以及操作系统的合理设计,而且灵活性比较大,可升级性强,厂家可提供高版本的操作系统让用户对其进行升级。不依赖于任何其他操作系统。 哎~~~~一晚上说了这么多废话,不知道大家看了是否觉得烦,目前由于防火墙属于比较昂贵的技术产品,相信很多朋友象我一样没有机会去深入了解这玩意。这次的培训对我来说的确收获不小,所以希望能够把自己学到的东西写出来和大家分享。 今晚我累啦,加上自己做的笔记很乱,没有很系统的去整理,就暂时写到这里,下篇,我再说说其操作过程,以及没有整理好的一些细节。 恩,晚了,要去睡觉了,明天还得去上班,两个礼拜没休息了,可怜,55555555~~~~~~ 悟休 21CNHOC网络安全小组 2001年6月18日 |
地主 发表时间: 06/18 00:13 |
回复: nightcolor [nightcolor] 版主 | 登录 |
悟休啊 是好久不见啊 |
B1层 发表时间: 06/18 13:02 |
回复: rock [rock_zl] 论坛用户 | 登录 |
谢谢。好东东! |
B2层 发表时间: 06/18 14:26 |
回复: 好人 [bre] 论坛用户 | 登录 |
品牌的cisco就有吧 |
B3层 发表时间: 06/19 12:45 |
回复: kuangren [kuangren] 论坛用户 | 登录 |
呵呵,我们公司代理的是方正方御的。 |
B4层 发表时间: 06/19 15:12 |
回复: woodstone [woodstone] 论坛用户 | 登录 |
又是这些东西,广告上大把啦 |
B5层 发表时间: 06/19 20:37 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号