简介:以下是OMG汇编的劳动法律法规知识。我希望你喜欢阅读:
溢流已经有很多的黑帽黑客最常用的(或是最爱)的安全文化的逐步普及,大量的公共的shellcode(ldquo 溢出;代码)和溢出攻击可以在
网络安全的原则,在各大
网站找到该衍生物的安全风险…一系列黑黑利用它们进行非法攻击,恶意
程序员利用它们来制造蠕虫…而网络安全防火墙则是作为人们的爱之一的设施,它可以如何拦截这类攻击。
大多数防火墙
系统目前都在防御数据包过滤规则。防火墙只能在
传输层
工作,和溢出程序应用于应用层的攻击。因此,这种攻击是无用的。例如:iiswebdav利用前段时间比较热,如果成功的攻击可以直接从rootshell(
命令行
管理控制台),它是溢出在正常
情况下提供HTTP
服务,如果不是在补丁和手工
处理的情况下,防火墙可以做你认为除了你的访问
服务器tcp80端口(包过滤在提供正常的HTTP服务)对什么都不去做,当然外面,这也会使你的HTTP服务不能正常
开启(等于不提供服务)。以下是的论点是谈谈你的
解决方案。
1)对于想要
保护的主机;一个单独的开放端口访问控制
策略 所谓一个单独的开放端口,,打开的端口,需要
设置过滤策略,和港口,不需要提供服务。例如,现在我们需要保护的Web服务器WebDAV缺陷,如何不被它的答案是:增加在Web服务器前的防火墙;tcp80端口只允许其它机访问本机;包过滤规则(例如你的防火墙可以实现这样的规则是另一回事)。这条规则的
作用是什么
经常进行入侵测试的朋友应该比我更了解远程溢出攻击的过程。
使用扫描仪来找到远程溢出存在的缺陷主机
确认其版本号(如果需要)-使用利用shellcode(攻击程序)发送确认成功的NC或Telnet远程溢出后溢流口的主机程序
连接壳。
使用单独、打开端口的策略解决方案在远程溢出过程中发生的前三个
步骤都是无能为力的,但到了第四步,这种策略可以有效地防止黑客甚至在有缺陷的主机溢出端口上,从而切断黑客的恶意攻击。
优点:
操作简单,一般的网络/系统
管理员可以完成相关操作。
缺点:溢出后无法控制端口溢出。这也是eploits溢出后反向连接控制无用,并不能阻止这里溢出攻击。
2)使用应用层防火墙系统
这里所谓的应用层不想指定防火墙的应用层中的作品,但表示它可以在应用层处理数据。因为在应用层的多种协议/服务,有在应用层形成防火墙的一些市场的局限性,上述案例中,我们可以使用应用层防火墙处理HTTP协议保护WebDAV服务器的保护规则的缺陷,从而保证服务器不需要这样的attacks.http协议应用层防火墙系统的
影响不大,其防御的基本原理及特点,当服务器接收数据包发送到tcp80端口,将第一个数据包传递到secureiis,secureiis将分析数据包解码的应用层数据包的数据,并将自定义的规则进行数据匹配,一旦
发现相应的操作
条件下,饥饿将
执行指定的数值规则。
优点:能有效地切断应用层的攻击(如溢出、SQL注入等)。
缺点:因为它需要
安装在服务器上,它将占用一定的系统资源。一旦接收到POST操作发出的
中文数据,它将自动假定它是一个高攻击代码,自动隔离它并执行相关操作。
3)使用IDS
功能的防火墙系统
现在国内自主开发的防火墙系统是进入白;什么,快,2U,4U,
参数的千兆
性能比较…变得越来越激烈,很多厂商将开始注重技术;多方面的,IDS模块并没有继承防火墙中发生的东西,这种产品的使用可以达到监控应用层数据的效果。
优点:易于管理。
缺点:费用增加,人力资源需要长期管理和
维护,IDS模块在防火墙上的作用有限。
谢谢收看