相关文章  
  • 技术分享——使用cisco pix 防火墙
  • 教你几招鉴别防火墙的实际功能差异
  • PIX failover 实验过程详解
  • 防火墙技术——pix中的七个命令
  • Outpost防火墙---百炼成钢后的防火墙一
  • Outpost防火墙---百炼成钢后的防火墙二
  • Outpost防火墙---百炼成钢后的防火墙三
  • Outpost防火墙---百炼成钢后的防火墙四
  • 如何用IP Queue机制编写用户态防火墙一(图)
  • 精挑细选保安全 网吧防火墙选购(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全研究:黑客是怎样突破各种防火墙的2

    ....(nat是地址转换。后面说)
      
      防火墙在网络层(包括以下的炼路层)接受到网络数据包后,就从上面的规则连表一条一条地匹配,如果符合就执行预先安排的动作了!如丢弃包。。。。
      
      但是,不同的防火墙,在判断攻击行为时,有实现上的差别。下面结合实现原理说说可能的攻击。
      
      二 攻击包过滤防火墙
      
      包过滤防火墙是最简单的一种了,它在网络层截获网络数据包,根据防火墙的规则表,来检测攻击行为。他根据数据包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口来过滤!!很容易受到如下攻击:
      
      1 ip 欺骗攻击:
      
      这种攻击,主要是修改数据包的源,目的地址和端口,模仿一些合法的数据包来骗过防火墙的检测。如:外部攻击者,将他的数据报源地址改为内部网络地址,防火墙看到是合法地址就放行了:)。可是,如果防火墙能结合接口,地址来匹配,这种攻击就不能成功了:(
      
      2 d.o.s拒绝服务攻击
      
      简单的包过滤防火墙不能跟踪 tcp的状态,很容易受到拒绝服务攻击,一旦防火墙受到d.o.s攻击,他可能会忙于处理,而忘记了他自己的过滤功能。:)你就可以饶过了,不过这样攻击还很少的。!
      
      3 分片攻击页码:[1] [2] [3] [4] [5] [6] [7] [8]2页、共8页
         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved