相关文章  
  • 技术分享——使用cisco pix 防火墙
  • 教你几招鉴别防火墙的实际功能差异
  • PIX failover 实验过程详解
  • 防火墙技术——pix中的七个命令
  • Outpost防火墙---百炼成钢后的防火墙一
  • Outpost防火墙---百炼成钢后的防火墙二
  • Outpost防火墙---百炼成钢后的防火墙三
  • Outpost防火墙---百炼成钢后的防火墙四
  • 如何用IP Queue机制编写用户态防火墙一(图)
  • 精挑细选保安全 网吧防火墙选购(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全研究:黑客是怎样突破各种防火墙的6

    由出入,因此攻击者的恶意数据就能附带在正常的分组,绕过防火墙的认证,顺利地到达攻击目标主机下面的命令是用于启动lokid服务器程序:
      
      lokid-p–I–vl
      
      loki客户程序则如下启动:
      
      loki–d172.29.11.191(攻击目标主机)-p–I–v1–t3
      
      这样,lokid和loki就联合提供了一个穿透防火墙系统访问目标系统的一个后门。
      
      2 利用FTP-pasv绕过防火墙认证的攻击
      
      FTP-pasv攻击是针对防火墙实施入侵的重要手段之一。目前很多防火墙不能过滤这种攻击手段。如CheckPoint的Firewall-1,在监视FTP服务器发送给客户端的包的过程中,它在每个包中寻找"227"这个字符串。如果发现这种包,将从中提取目标地址和端口,并对目标地址加以验证,通过后,将允许建立到该地址的TCP连接。
      
      攻击者通过这个特性,可以设法连接受防火墙保护的服务器和服务。详细的描述可见:http://www.checkpoint.com/techsupport/alerts/pasvftp.html。
      
      3 反弹木马攻击
      
      反弹木马是对付这种防火墙的最有效的方法。攻击者在内部网络的反弹木马定时

    页码:[1] [2] [3] [4] [5] [6] [7] [8]6页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved