由出入,因此攻击者的恶意数据就能附带在正常的分组,绕过防火墙的认证,顺利地到达攻击目标主机下面的命令是用于启动lokid服务器程序: lokid-p–I–vl loki客户程序则如下启动: loki–d172.29.11.191(攻击目标主机)-p–I–v1–t3 这样,lokid和loki就联合提供了一个穿透防火墙系统访问目标系统的一个后门。 2 利用FTP-pasv绕过防火墙认证的攻击 FTP-pasv攻击是针对防火墙实施入侵的重要手段之一。目前很多防火墙不能过滤这种攻击手段。如CheckPoint的Firewall-1,在监视FTP服务器发送给客户端的包的过程中,它在每个包中寻找"227"这个字符串。如果发现这种包,将从中提取目标地址和端口,并对目标地址加以验证,通过后,将允许建立到该地址的TCP连接。 攻击者通过这个特性,可以设法连接受防火墙保护的服务器和服务。详细的描述可见:http://www.checkpoint.com/techsupport/alerts/pasvftp.html。 3 反弹木马攻击 反弹木马是对付这种防火墙的最有效的方法。攻击者在内部网络的反弹木马定时页码:[1] [2] [3] [4] [5] [6] [7] [8] 第6页、共8页 |