相关文章  
  • 技术分享——使用cisco pix 防火墙
  • 教你几招鉴别防火墙的实际功能差异
  • PIX failover 实验过程详解
  • 防火墙技术——pix中的七个命令
  • Outpost防火墙---百炼成钢后的防火墙一
  • Outpost防火墙---百炼成钢后的防火墙二
  • Outpost防火墙---百炼成钢后的防火墙三
  • Outpost防火墙---百炼成钢后的防火墙四
  • 如何用IP Queue机制编写用户态防火墙一(图)
  • 精挑细选保安全 网吧防火墙选购(图)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全研究:黑客是怎样突破各种防火墙的8

    只是简单地从缺省设置安装完毕后就让软件运行,这就给攻击者可乘之机。
      
      1 非授权Web访问
      
      某些WinGate版本(如运行在NT系统下的2.1d版本)在误配置情况下,允许外部主机完全匿名地访问因特网。因此,外部攻击者就可以利用WinGate主机来对Web服务器发动各种Web攻击( 如CGI的漏洞攻击等),同时由于Web攻击的所有报文都是从80号Tcp端口穿过的,因此,很难追踪到攻击者的来源。
      
      检测
      
      检测WinGate主机是否有这种安全漏洞的方法如下:
      
      1) 以一个不会被过滤掉的连接(譬如说拨号连接)连接到因特网上。
      
      2) 把浏览器的代理服务器地址指向待测试的WinGate主机。
      
      如果浏览器能访问到因特网,则WinGate主机存在着非授权Web访问漏洞。
      
      2 非授权Socks访问< 数据载入中...

    页码:[1] [2] [3] [4] [5] [6] [7] [8]8页、共8页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved