- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
FireWall因协议设计而存在的缺陷(下)
FireWall因协议设计而存在的缺陷(下)
对于SecuRemote连接FIREWALL-1的简单通道协议证明在bootstrapping insertion attacks against stateful inspection非常有用,这个协议(FWZ tunnelling via IP protocol 94)pre-inspection最开始时解封装,在任何实际分析之前执行,被解封装的信息包然后在通过inspection进程来提交。为了使用这个封装协议就没有必须去认证或者加密信息包。此外,我们发现没有方法来关闭这项功能。
一个普通的FWZ封装IP是按照这样的方式的:原始源地址IP地址和协议作为一个尾部trailer追加到信息包得到最后,并通过目标地址(防火墙的其中一接口)和IP协议94来代替原始头。这个TRAILER的长度是5个字节数,在IP ID上通过使用KEYD HASH并XOR使其杂乱。虽然我们不能恢复用在HASH中的KEY,但我们的工具通过修改IP ID和XOR来欺骗一个静态HASH。
在这种方式下,FWZ封装可以用来通过防火墙发送目的信息包到本来不可路由的地方,如一些DMZ或者INTRANET到INTERNET的信息包,或者那些被指定为多播地址,或者信息包地址在NAT后面的或者是RFC1918所定义的一些非公开网络地址。
[如图:
--------------------------
| s-addr= | IP Header
| d-addr=9 |
| d-addr= | 封装信息
--------------------------
---------- ---- ----------
|10.x.x.x|----|防|----||----|火|----|墙|
----
信息包达到不可路由的地方
]
3.3 IP Spoofing Protection
--------------------------
FIREWALL-1中的IP伪造保护(IP spoofing protection)在每一个接口级别上的网络模块都被配置。一般典型的配置如下面所示:
1.DMZ和INTRANET接口设置为“This Net” 或者可能是“This Net +”,限制接口上的合法源IP地址直接到达网络或者路由到它的网络。
2.外部接口设置为“Others”,不允许信息包的地址是源自任何DMZ或者内部网络的地址。
这样的配置看起来已经足够了,但它没有保护最重要的一个IP地址--防火墙的外部接口,拒绝来自防火墙接口的伪造信息包一般在所有FIRWALL-1中都默认激活的,除了version 4.1 Service Pack 1。同样默认规则还有一条允许ISAKMP信息包,这个漏洞允许攻击者发送任何UDP数据帧到外部防火墙接口。
还有一个存在的问题就是默认规则允许ISAKMP信息包,这个漏洞允许攻击者发送任何UDP数据包到外部防火墙接口。
另一个逃避IP伪造保护的可能就是使用目的地址是多播地址() ,作为提交信息包到防火墙底下的操作系统,在我们的演示中,我们使用FWZ封装来伪造一个从多播地址的信息包到我们的攻击主机,允许我们回应发送到多播地址的信息包到我们攻击的主机,允许我们辉映一个以多播地址的信息包,通过防火墙。这个攻击方法也可以使用广播地址来实现。
[我们在用图来解释下上面关于多播的情况:
1.-------------------------- 2.-------------------------
| s-addr= | | s-addr= |
| d-addr= | | d-addr= |
-------------------------- ------------------------
| s-port=161 | | s-port=53 |
| d-port=53 | | d-port=161 |
-------------------------- ------------------------
| d-addr= | | d-addr= |
-------------------------- ------------------------
---- 1,伪造的 DNS 请求 -------------
|防|-------------------------- ||
|火| 2,防火墙通道 -------------
|墙|----
4 Stateful Inspection---------------------
Stateful inspection firewalls
4 Stateful Inspection
----------------
您可能关注的文档
最近下载
- 新生儿肠造瘘术后营养支持实践指南(2024版)解读PPT课件.pptx VIP
- 2022大理农林职业技术学院招聘笔试真题及参考答案详解一套.docx VIP
- 19S406 建筑排水管道安装-塑料管道.pdf VIP
- 供电线路工程施工投标方案技术标.docx
- imt面向2030及未来发展的框架和总体目标建议书内容 .pdf VIP
- NBT 32047-2018光伏发电站土建施工单元工程质量评定标准.docx VIP
- 2024人教版PEP英语三年级上册Unit 4Plants around usAB卷.pdf
- 浪潮英信服务器 NF5468M6 产品技术白皮书.pdf VIP
- bga返修台_zm-r5860说明书8800元.pdf VIP
- 2025能源行业发展蓝皮书-新能源发展现状及趋势.pdf VIP
文档评论(0)