- 相關(guān)推薦
網(wǎng)絡(luò )攻擊的常見(jiàn)手法及其防范措施
互聯(lián)網(wǎng)發(fā)展至今,雖然給人們帶來(lái)了方面,但是其中不乏黑客攻擊令廣大網(wǎng)民頭痛的事情,它是計算機網(wǎng)絡(luò )安全的主要威脅。下面小編著(zhù)重分析黑客進(jìn)行網(wǎng)絡(luò )攻擊的幾種常見(jiàn)手法及其防范措施。
一、計算機病毒攻擊手段
(一)利用網(wǎng)絡(luò )系統漏洞進(jìn)行攻擊
許多網(wǎng)絡(luò )系統都存在著(zhù)這樣那樣的漏洞,這些漏洞有可能是系統本身所有的,如WindowsNT、UNIX等都有數量不等的漏洞,也有可能是由于網(wǎng)管的疏忽而造成的。黑客利用這些漏洞就能完成密碼探測、系統入侵等攻擊。
對于系統本身的漏洞,可以安裝軟件補丁;另外網(wǎng)管也需要仔細工作,盡量避免因疏忽而使他人有機可乘。
(二)通過(guò)電子郵件進(jìn)行攻擊
電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。黑客可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量?jì)热葜貜、無(wú)用的垃圾郵件,從而使目的郵箱被撐爆而無(wú)法使用。當垃圾郵件的發(fā)送流量特別大時(shí),還有可能造成郵件系統對于正常的工作反映緩慢,甚至癱瘓,這一點(diǎn)和后面要講到的“拒絕服務(wù)攻擊(DDoS)比較相似。
對于遭受此類(lèi)攻擊的郵箱,可以使用一些垃圾郵件清除軟件來(lái)解決,其中常見(jiàn)的有SpamEater、Spamkiller等,Outlook等收信軟件同樣也能達到此目的。
(三)解密攻擊
在互聯(lián)網(wǎng)上,使用密碼是最常見(jiàn)并且最重要的安全保護方法,用戶(hù)時(shí)時(shí)刻刻都需要輸入密碼進(jìn)行身份校驗。而現在的密碼保護手段大都認密碼不認人,只要有密碼,系統就會(huì )認為你是經(jīng)過(guò)授權的正常用戶(hù),因此,取得密碼也是黑客進(jìn)行攻擊的一重要手法。取得密碼也還有好幾種方法,一種是對網(wǎng)絡(luò )上的數據進(jìn)行監聽(tīng)。因為系統在進(jìn)行密碼校驗時(shí),用戶(hù)輸入的密碼需要從客戶(hù)端傳送到服務(wù)器端,而黑客就能在兩端之間進(jìn)行數據監聽(tīng)。但一般系統在傳送密碼時(shí)都進(jìn)行了加密處理,即黑客所得到的數據中不會(huì )存在明文的密碼,這給黑客進(jìn)行破解又提了一道難題。這種手法一般運用于局域網(wǎng),一旦成功攻擊者將會(huì )得到很大的操作權益。另一種解密方法就是使用窮舉法對已知用戶(hù)名的密碼進(jìn)行暴力解密。這種解密的軟件對嘗試所有可能字符所組成的密碼,但這項工作十分地費時(shí),不過(guò)如果用戶(hù)的密碼設置得比較簡(jiǎn)單,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。
為了防止受到這種攻擊的危害,用戶(hù)在進(jìn)行密碼設置時(shí)一定要將其設置得復雜,也可使用多層密碼,或者變換思路使用中文密碼,并且不要以自己的生日和電話(huà)甚至用戶(hù)名作為密碼,因為一些密碼破解軟件可以讓破解者輸入與被破解用戶(hù)相關(guān)的信息,如生日等,然后對這些數據構成的密碼進(jìn)行優(yōu)先嘗試。另外應該經(jīng)常更換密碼,這樣使其被破解的可能性又下降了不少。
(四)后門(mén)軟件攻擊
后門(mén)軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻擊手法。Back Orifice2000、冰河等都是比較著(zhù)名的特洛伊木馬,它們可以非法地取得用戶(hù)計算機的超級用戶(hù)級權利,可以對其進(jìn)行完全的控制,除了可以進(jìn)行檔操作外,同時(shí)也可以進(jìn)行對方桌面抓圖、取得密碼等操作。這些后門(mén)軟件分為服務(wù)器端和客戶(hù)端,當黑客進(jìn)行攻擊時(shí),會(huì )使用客戶(hù)端程序登陸上已安裝好服務(wù)器端程序的計算機,這些服務(wù)器端程序都比較小,一般會(huì )隨附帶于某些軟件上。有可能當用戶(hù)下載了一個(gè)小游戲并運行時(shí),后門(mén)軟件的服務(wù)器端就安裝完成了,而且大部分后門(mén)軟件的重生能力比較強,給用戶(hù)進(jìn)行清除造成一定的麻煩。
當在網(wǎng)上下載數據時(shí),一定要在其運行之前進(jìn)行病毒掃描,并使用一定的反編譯軟件,查看來(lái)源數據是否有其它可疑的應用程序,從而杜絕這些后門(mén)軟件。
(五)拒絕服務(wù)攻擊
互聯(lián)網(wǎng)上許多大網(wǎng)站都遭受過(guò)此類(lèi)攻擊。實(shí)施拒絕服務(wù)攻擊(DDoS)的難度比較小,但它的破壞性卻很大。它的具體手法就是向目的服務(wù)器發(fā)送大量的數據包,幾乎占取該服務(wù)器所有的網(wǎng)絡(luò )寬帶,從而使其無(wú)法對正常的服務(wù)請求進(jìn)行處理,而導致網(wǎng)站無(wú)法進(jìn)入、網(wǎng)站響應速度大大降低或服務(wù)器癱瘓,F在常見(jiàn)的蠕蟲(chóng)病毒或與其同類(lèi)的病毒都可以對服務(wù)器進(jìn)行拒絕服務(wù)攻擊的進(jìn)攻。它們的繁殖能力極強,一般通過(guò)Microsoft的Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無(wú)法承擔如此龐大的數據處理量而癱瘓。
對于個(gè)人上網(wǎng)用戶(hù)而言,也有可能遭到大量數據包的攻擊使其無(wú)法進(jìn)行正常的網(wǎng)絡(luò )操作,所以大家在上網(wǎng)時(shí)一定要安裝好防火墻軟件,同時(shí)也可以安裝一些可以隱藏IP地址的程序,怎樣能大大降低受到攻擊的可能性。
二、計算機網(wǎng)絡(luò )安全的防火墻技術(shù)
計算機網(wǎng)絡(luò )安全是指利用網(wǎng)絡(luò )管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò )環(huán)境里,信息數據的保密性、完整性和可使用性受到保護。網(wǎng)絡(luò )安全防護的根本目的,就是防止計算機網(wǎng)絡(luò )存儲、傳輸的信息被非法使用、破壞和篡改。防火墻技術(shù)正是實(shí)現上述目的一種常用的計算機網(wǎng)絡(luò )安全技術(shù)。
(一)防火墻的含義
所謂“防火墻”,是指一種將內部網(wǎng)和公眾訪(fǎng)問(wèn)網(wǎng)(如Internet)分開(kāi)的方法,它實(shí)際上是一種隔離技術(shù)。防火墻是在兩個(gè)網(wǎng)絡(luò )通訊時(shí)執行的一種訪(fǎng)問(wèn)控制尺度,它能允許你“同意”的人和數據進(jìn)入你的網(wǎng)絡(luò ),同時(shí)將你“不同意”的人和數據拒之門(mén)外,最大限度地阻止網(wǎng)絡(luò )中的黑客來(lái)訪(fǎng)問(wèn)你的網(wǎng)絡(luò ),防止他們更改、拷貝、毀壞你的重要信息。
(二)防火墻的安全性分析
防火墻對網(wǎng)絡(luò )的安全起到了一定的保護作用,但并非萬(wàn)無(wú)一失。通過(guò)對防火墻的基本原理和實(shí)現方式進(jìn)行分析和研究,作者對防火墻的安全性有如下幾點(diǎn)認識:
1.只有正確選用、合理配置防火墻,才能有效發(fā)揮其安全防護作用
防火墻作為網(wǎng)絡(luò )安全的一種防護手段,有多種實(shí)現方式。建立合理的防護系統,配置有效的防火墻應遵循這樣四個(gè)基本步驟:
a.風(fēng)險分析;
b.需求分析;
c.確立安全政策;
d.選擇準確的防護手段,并使之與安全政策保持一致。
然而,多數防火墻的設立沒(méi)有或很少進(jìn)行充分的風(fēng)險分析和需求分析,而只是根據不很完備的安全政策選擇了一種似乎能“滿(mǎn)足”需要的防火墻,這樣的防火墻能否“防火”還是個(gè)問(wèn)題。
2.應正確評估防火墻的失效狀態(tài)
評價(jià)防火墻性能如何,及能否起到安全防護作用,不僅要看它工作是否正常,能否阻擋或捕捉到惡意攻擊和非法訪(fǎng)問(wèn)的蛛絲馬跡,而且要看到一旦防火墻被攻破,它的狀態(tài)如何? 按級別來(lái)分,它應有這樣四種狀態(tài):
a.未受傷害能夠繼續正常工作;
b.關(guān)閉并重新啟動(dòng),同時(shí)恢復到正常工作狀態(tài);
c.關(guān)閉并禁止所有的數據通行;
d. 關(guān)閉并允許所有的數據通行。
前兩種狀態(tài)比較理想,而第四種最不安全。但是許多防火墻由于沒(méi)有條件進(jìn)行失效狀態(tài)測試和驗證,無(wú)法確定其失效狀態(tài)等級,因此網(wǎng)絡(luò )必然存在安全隱患。
3.防火墻必須進(jìn)行動(dòng)態(tài)維護
防火墻安裝和投入使用后,并非萬(wàn)事大吉。要想充分發(fā)揮它的安全防護作用,必須對它進(jìn)行跟蹤和維護,要與商家保持密切的聯(lián)系,時(shí)刻注視商家的動(dòng)態(tài)。因為商家一旦發(fā)現其產(chǎn)品存在安全漏洞,就會(huì )盡快發(fā)布補救(Patch) 產(chǎn)品,此時(shí)應盡快確認真偽(防止特洛伊木馬等病毒),并對防火墻軟件進(jìn)行更新。
4.目前很難對防火墻進(jìn)行測試驗證
防火墻能否起到防護作用,最根本、最有效的證明方法是對其進(jìn)行測試,甚至站在“黑客”的角度采用各種手段對防火墻進(jìn)行攻擊。然而具體執行時(shí)難度較大,主要原因是:
a.防火墻性能測試目前還是一種很新的技術(shù),尚無(wú)正式出版刊物,可用的工具和軟件更是寥寥無(wú)幾。據了解目前只有美國ISS公司提供有防火墻性能測試的工具軟件。
b.防火墻測試技術(shù)尚不先進(jìn),與防火墻設計并非完全吻合,使得測試工作難以達到既定的效果。
c.選擇“誰(shuí)”進(jìn)行公正的測試也是一個(gè)問(wèn)題。
可見(jiàn),防火墻的性能測試決不是一件簡(jiǎn)單的事情,但這種測試又相當必要,進(jìn)而提出這樣一個(gè)問(wèn)題:不進(jìn)行測試,何以證明防火墻安全?
5.非法攻擊防火墻的基本“招數”
a. IP地址欺騙攻擊。許多防火墻軟件無(wú)法識別數據包到底來(lái)自哪個(gè)網(wǎng)絡(luò )接口,因此攻擊者無(wú)需表明進(jìn)攻數據包的真正來(lái)源,只需偽裝IP地址,取得目標的信任,使其認為來(lái)自網(wǎng)絡(luò )內部即可。IP地址欺騙攻擊正是基于這類(lèi)防火墻對IP地址缺乏識別和驗證的機制而得成的。
b.破壞防火墻的另一種方式是攻擊與干擾相結合。也就是在攻擊期間使防火墻始終處于繁忙的狀態(tài)。防火墻過(guò)分的繁忙有時(shí)會(huì )導致它忘記履行安全防護的職能,處于失效狀態(tài)。
c.防火墻也可能被內部攻擊。因為安裝了防火墻后,隨意訪(fǎng)問(wèn)被嚴格禁止了, 這樣內部人員無(wú)法在閑暇的時(shí)間通過(guò)Telnet瀏覽郵件或使用FTP向外發(fā)送信息,個(gè)別人會(huì )對防火墻不滿(mǎn)進(jìn)而可能攻擊它、破壞它,期望回到從前的狀態(tài)。這里,攻擊的目標常常是防火墻或防火墻運行的操作系統,因此不僅涉及網(wǎng)絡(luò )安全,還涉及主機安全問(wèn)題。
(三)防火墻的基本類(lèi)型
實(shí)現防火墻的技術(shù)包括四大類(lèi):網(wǎng)絡(luò )級防火墻(也叫包過(guò)濾型防火墻)、應用級網(wǎng)關(guān)、電路級網(wǎng)關(guān)和規則檢查防火墻。
1.網(wǎng)絡(luò )級防火墻
一般是基于源地址和目的地址、應用或協(xié)議以及每個(gè)IP包的埠來(lái)作出通過(guò)與否的判斷。一個(gè)路由器便是一個(gè)“傳統”的網(wǎng)絡(luò )級防火墻,大多數的路由器都能通過(guò)檢查這些信息來(lái)決定是否將所收到的包轉發(fā),但它不能判斷出一個(gè)IP包來(lái)自何方,去向何處。
先進(jìn)的網(wǎng)絡(luò )級防火墻可以判斷這一點(diǎn),它可以提供內部信息以說(shuō)明所通過(guò)的連接狀態(tài)和一些數據流的內容,把判斷的信息同規則表進(jìn)行比較,在規則表中定義了各種規則來(lái)表明是否同意或拒絕包的通過(guò)。包過(guò)濾防火墻檢查每一條規則直至發(fā)現包中的信息與某規則相符。如果沒(méi)有一條規則能符合,防火墻就會(huì )使用默認規則,一般情況下,默認規則就是要求防火墻丟棄該包。其次,通過(guò)定義基于TCP或UDP數據包的端口號,防火墻能夠判斷是否允許建立特定的連接,如Telnet、FTP連接。
下面是某一網(wǎng)絡(luò )級防火墻的訪(fǎng)問(wèn)控制規則:
(1)允許網(wǎng)絡(luò )123.1.0使用FTP(21口)訪(fǎng)問(wèn)主機150.0.0.1;
(2)允許IP地址為202.103.1.18和202.103.1.14的用戶(hù)Telnet (23口)到主機150.0.0.2上;
(3)允許任何地址的E-mail(25口)進(jìn)入主機150.0.0.3;
(4)允許任何WWW數據(80口)通過(guò);
(5)不允許其它數據包進(jìn)入。
網(wǎng)絡(luò )級防火墻簡(jiǎn)潔、速度快、費用低,并且對用戶(hù)透明,但是對網(wǎng)絡(luò )的保護很有限,因為它只檢查地址和端口,對網(wǎng)絡(luò )更高協(xié)議層的信息無(wú)理解能力。
2.規則檢查防火墻
該防火墻結合了包過(guò)濾防火墻、電路級網(wǎng)關(guān)和應用級網(wǎng)關(guān)的特點(diǎn)。它同包過(guò)濾防火墻一樣, 規則檢查防火墻能夠在OSI網(wǎng)絡(luò )層上通過(guò)IP地址和端口號,過(guò)濾進(jìn)出的數據包。它也象電路級網(wǎng)關(guān)一樣,能夠檢查SYN和ACK標記和序列數字是否邏輯有序。當然它也象應用級網(wǎng)關(guān)一樣, 可以在OSI應用層上檢查資料包的內容,查看這些內容是否能符合公司網(wǎng)絡(luò )的安全規則。規則檢查防火墻雖然集成前三者的特點(diǎn),但是不同于一個(gè)應用級網(wǎng)關(guān)的是,它并不打破客戶(hù)機/服務(wù)機模式來(lái)分析應用層的數據, 它允許受信任的客戶(hù)機和不受信任的主機建立直接連接。規則檢查防火墻不依靠與應用層有關(guān)的代理,而是依靠某種算法來(lái)識別進(jìn)出的應用層數據,這些算法通過(guò)已知合法數據包的模式來(lái)比較進(jìn)出數據包,這樣從理論上就能比應用級代理在過(guò)濾數據包上更有效。
目前在市場(chǎng)上流行的防火墻大多屬于規則檢查防火墻,因為該防火墻對于用戶(hù)透明,在OSI最高層上加密數據,不需要你去修改客戶(hù)端的程序,也不需對每個(gè)需要在防火墻上運行的服務(wù)額外增加一個(gè)代理。如現在最流行的防火墻之一OnTechnology軟件公司生產(chǎn)的OnGuard和CheckPoint軟件公司生產(chǎn)的FireWall-1防火墻都是一種規則檢查防火墻。
從趨勢上看,未來(lái)的防火墻將位于網(wǎng)絡(luò )級防火墻和應用級防火墻之間,也就是說(shuō),網(wǎng)絡(luò )級防火墻將變得更加能夠識別通過(guò)的信息,而應用級防火墻在目前的功能上則向“透明”、“低級”方面發(fā)展。最終防火墻將成為一個(gè)快速注冊稽查系統,可保護數據以加密方式通過(guò),使所有組織可以放心地在節點(diǎn)間傳送資料。
(四)防火墻的配置
防火墻配置有三種:Dual-homed方式、Screened-host方式和Screened-subnet方式。Dual-homed方式最簡(jiǎn)單。 Dual-homedGateway放置在兩個(gè)網(wǎng)絡(luò )之間,這個(gè)Dual-omedGateway又稱(chēng)為bastionhost。 這種結構成本低,但是它有單點(diǎn)失敗的問(wèn)題。這種結構沒(méi)有增加網(wǎng)絡(luò )安全的自我防衛能力,而它往往是受“黑客”攻擊的首選目標,它自己一旦被攻破,整個(gè)網(wǎng)絡(luò )也就暴露了。Screened-host方式中的Screeningrouter為保護Bastionhost的安全建立了一道屏障。它將所有進(jìn)入的信息先送往Bastionhost,并且只接受來(lái)自Bastionhost的數據作為出去的數據。這種結構依賴(lài)Screeningrouter和Bastionhost,只要有一個(gè)失敗,整個(gè)網(wǎng)絡(luò )就暴露了。Screened-subnet包含兩個(gè)Screeningrouter和兩個(gè)Bastionhost。 在公共網(wǎng)絡(luò )和私有網(wǎng)絡(luò )之間構成了一個(gè)隔離網(wǎng),稱(chēng)之為";饏^"(DMZ,即DemilitarizedZone),Bastionhost放置在";饏^"內。這種結構安全性好,只有當兩個(gè)安全單元被破壞后,網(wǎng)絡(luò )才被暴露,但是成本也很昂貴。
(五)防火墻的安全措施
各種防火墻的安全性能不盡相同。這里僅介紹一些一般防火墻的常用安全措施:
1.防電子欺騙術(shù)
防電子欺騙術(shù)功能是保證數據包的IP地址與網(wǎng)關(guān)接口相符,防止通過(guò)修改IP地址的方法進(jìn)行非授權訪(fǎng)問(wèn)。還應對可疑信息進(jìn)行鑒別,并向網(wǎng)絡(luò )管理員報警。
2.網(wǎng)絡(luò )地址轉移
地址轉移是對Internet隱藏內部地址,防止內部地址公開(kāi)。這一功能可以克服IP尋址方式的諸多限制,完善內部尋址模式。把未注冊IP地址映像成合法地址,就可以對Internet進(jìn)行訪(fǎng)問(wèn)。
3.開(kāi)放式結構設計
開(kāi)放式結構設計使得防火墻與相關(guān)應用程序和外部用戶(hù)數據庫的連接相當容易,典型的應用程序連接如財務(wù)軟件包、病毒掃描、登錄分析等。
4.路由器安全管理程序
它為Bay和Cisco的路由器提供集中管理和訪(fǎng)問(wèn)列表控制。
(六)傳統防火墻的五大不足
1.無(wú)法檢測加密的Web流量
如果你正在部署一個(gè)光鍵的門(mén)戶(hù)網(wǎng)站,希望所有的網(wǎng)絡(luò )層和應用層的漏洞都被屏蔽在應用程序之外。這個(gè)需求,對于傳統的網(wǎng)絡(luò )防火墻而言,是個(gè)大問(wèn)題。
由于網(wǎng)絡(luò )防火墻對于加密的SSL流中的數據是不可見(jiàn)的,防火墻無(wú)法迅速截獲SSL數據流并對其解密,因此無(wú)法阻止應用程序的攻擊,甚至有些網(wǎng)絡(luò )防火墻,根本就不提供數據解密的功能。
2、普通應用程序加密后,也能輕易躲過(guò)防火墻的檢測
網(wǎng)絡(luò )防火墻無(wú)法看到的,不僅僅是SSL加密的資料。對于應用程序加密的數據,同樣也不可見(jiàn)。在如今大多數網(wǎng)絡(luò )防火墻中,依賴(lài)的是靜態(tài)的特征庫,與入侵監測系統(IDS,Intrusion Detect System)的原理類(lèi)似。只有當應用層攻擊行為的特征與防火墻中的數據庫中已有的特征完全匹配時(shí),防火墻才能識別和截獲攻擊資料。
但如今,采用常見(jiàn)的編碼技術(shù),就能夠地將惡意代碼和其它攻擊命令隱藏起來(lái),轉換成某種形式,既能欺騙前端的網(wǎng)絡(luò )安全系統,又能夠在后臺服務(wù)器中執行。這種加密后的攻擊代碼,只要與防火墻規則庫中的規則不一樣,就能夠躲過(guò)網(wǎng)絡(luò )防火墻,成功避開(kāi)特征匹配。
3、對于Web應用程序,防范能力不足
網(wǎng)絡(luò )防火墻于1990年發(fā)明,而商用的Web服務(wù)器,則在一年以后才面世;跔顟B(tài)檢測的防火墻,其設計原理,是基于網(wǎng)絡(luò )層TCP和IP地址,來(lái)設置與加強狀態(tài)訪(fǎng)問(wèn)控制列表(ACLs,Access Control Lists)。在這一方面,網(wǎng)絡(luò )防火墻表現確實(shí)十分出色。
近年來(lái),實(shí)際應用過(guò)程中,HTTP是主要的傳輸協(xié)議。主流的平臺供貨商和大的應用程序供貨商,均已轉移到基于Web的體系結構,安全防護的目標,不再只是重要的業(yè)務(wù)數據。網(wǎng)絡(luò )防火墻的防護范圍,發(fā)生了變化。
對于常規的企業(yè)局域網(wǎng)的防范,通用的網(wǎng)絡(luò )防火墻仍占有很高的市場(chǎng)份額,繼續發(fā)揮重要作用,但對于新近出現的上層協(xié)議,如XML和SOAP等應用的防范,網(wǎng)絡(luò )防火墻就顯得有些力不從心。
由于體系結構的原因,即使是最先進(jìn)的網(wǎng)絡(luò )防火墻,在防范Web應用程序時(shí),由于無(wú)法全面控制網(wǎng)絡(luò )、應用程序和數據流,也無(wú)法截獲應用層的攻擊。由于對于整體的應用數據流,缺乏完整的、基于會(huì )話(huà)(Session)級別的監控能力,因此很難預防新的未知的攻擊。
4、應用防護特性,只適用于簡(jiǎn)單情況
目前的資料中心服務(wù)器,時(shí)常會(huì )發(fā)生變動(dòng),比如:
★ 定期需要部署新的應用程序;
★ 經(jīng)常需要增加或更新軟件模塊;
★ QA們經(jīng)常會(huì )發(fā)現代碼中的bug,已部署的系統需要定期打補丁。
在這樣動(dòng)態(tài)復雜的環(huán)境中,安全專(zhuān)家們需要采用靈活的、粗粒度的方法,實(shí)施有效的防護策略。
雖然一些先進(jìn)的網(wǎng)絡(luò )防火墻供貨商,提出了應用防護的特性,但只適用于簡(jiǎn)單的環(huán)境中。細看就會(huì )發(fā)現,對于實(shí)際的企業(yè)應用來(lái)說(shuō),這些特征存在著(zhù)局限性。在多數情況下,彈性概念(proof-of-concept)的特征無(wú)法應用于現實(shí)生活中的數據中心上。
比如,有些防火墻供貨商,曾經(jīng)聲稱(chēng)能夠阻止緩存溢出:當黑客在瀏覽器的URL中輸入太長(cháng)數據,試圖使后臺服務(wù)崩潰或使試圖非法訪(fǎng)問(wèn)的時(shí)候,網(wǎng)絡(luò )防火墻能夠檢測并制止這種情況。
細看就會(huì )發(fā)現,這些供貨商采用對80埠數據流中,針對URL長(cháng)度進(jìn)行控制的方法,來(lái)實(shí)現這個(gè)功能的。
如果使用這個(gè)規則,將對所有的應用程序生效。如果一個(gè)程序或者是一個(gè)簡(jiǎn)單的Web網(wǎng)頁(yè),確實(shí)需要涉及到很長(cháng)的URL時(shí),就要屏蔽該規則。
網(wǎng)絡(luò )防火墻的體系結構,決定了網(wǎng)絡(luò )防火墻是針對網(wǎng)絡(luò )端口和網(wǎng)絡(luò )層進(jìn)行操作的,因此很難對應用層進(jìn)行防護,除非是一些很簡(jiǎn)單的應用程序。
5、無(wú)法擴展帶深度檢測功能
基于狀態(tài)檢測的網(wǎng)絡(luò )防火墻,如果希望只擴展深度檢測(deep inspection)功能,而沒(méi)有相應增加網(wǎng)絡(luò )性能,這是不行的。
真正的針對所有網(wǎng)絡(luò )和應用程序流量的深度檢測功能,需要空前的處理能力,來(lái)完成大量的計算任務(wù),包括以下幾個(gè)方面:
★ SSL加密/解密功能;
★ 完全的雙向有效負載檢測;
★ 確保所有合法流量的正;;
★ 廣泛的協(xié)議性能;
這些任務(wù),在基于標準PC硬件上,是無(wú)法高效運行的,雖然一些網(wǎng)絡(luò )防火墻供貨商采用的是基于A(yíng)SIC的平臺,但進(jìn)一步研究,就能發(fā)現:舊的基于網(wǎng)絡(luò )的ASIC平臺對于新的深度檢測功能是無(wú)法支持的。
【網(wǎng)絡(luò )攻擊的常見(jiàn)手法及其防范措施】相關(guān)文章:
常見(jiàn)網(wǎng)絡(luò )營(yíng)銷(xiāo)方案及其優(yōu)勢10-24
貨代常見(jiàn)法律風(fēng)險及防范措施12-11
網(wǎng)絡(luò )攻擊不會(huì )只針對大公司10-17
嗓音常見(jiàn)病及其成因01-05