防火墙如何防止防火墙知识溢出

防火墙如何防止防火墙知识溢出
简介:以下是OMG汇编的劳动法律法规知识。我希望你喜欢阅读:
溢流已经有很多的黑帽黑客最常用的(或是最爱)的安全文化的逐步普及,大量的公共的shellcode(ldquo 溢出;代码)和溢出攻击可以在网络安全的原则,在各大网站找到该衍生物的安全风险…一系列黑黑利用它们进行非法攻击,恶意程序员利用它们来制造蠕虫…而网络安全防火墙则是作为人们的爱之一的设施,它可以如何拦截这类攻击。
大多数防火墙系统目前都在防御数据包过滤规则。防火墙只能在传输工作,和溢出程序应用于应用层的攻击。因此,这种攻击是无用的。例如:iiswebdav利用前段时间比较热,如果成功的攻击可以直接从rootshell(命令管理控制台),它是溢出在正常情况下提供HTTP服务,如果不是在补丁和手工处理的情况下,防火墙可以做你认为除了你的访问服务器tcp80端口(包过滤在提供正常的HTTP服务)对什么都不去做,当然外面,这也会使你的HTTP服务不能正常开启(等于不提供服务)。以下是的论点是谈谈你的解决方案。
1)对于想要保护的主机;一个单独的开放端口访问控制策略
所谓一个单独的开放端口,,打开的端口,需要设置过滤策略,和港口,不需要提供服务。例如,现在我们需要保护的Web服务器WebDAV缺陷,如何不被它的答案是:增加在Web服务器前的防火墙;tcp80端口只允许其它机访问本机;包过滤规则(例如你的防火墙可以实现这样的规则是另一回事)。这条规则的作用是什么经常进行入侵测试的朋友应该比我更了解远程溢出攻击的过程。
使用扫描仪来找到远程溢出存在的缺陷主机确认其版本号(如果需要)-使用利用shellcode(攻击程序)发送确认成功的NC或Telnet远程溢出后溢流口的主机程序连接壳。
使用单独、打开端口的策略解决方案在远程溢出过程中发生的前三个步骤都是无能为力的,但到了第四步,这种策略可以有效地防止黑客甚至在有缺陷的主机溢出端口上,从而切断黑客的恶意攻击。
优点:操作简单,一般的网络/系统管理员可以完成相关操作。
缺点:溢出后无法控制端口溢出。这也是eploits溢出后反向连接控制无用,并不能阻止这里溢出攻击。
2)使用应用层防火墙系统
这里所谓的应用层不想指定防火墙的应用层中的作品,但表示它可以在应用层处理数据。因为在应用层的多种协议/服务,有在应用层形成防火墙的一些市场的局限性,上述案例中,我们可以使用应用层防火墙处理HTTP协议保护WebDAV服务器的保护规则的缺陷,从而保证服务器不需要这样的attacks.http协议应用层防火墙系统的影响不大,其防御的基本原理及特点,当服务器接收数据包发送到tcp80端口,将第一个数据包传递到secureiis,secureiis将分析数据包解码的应用层数据包的数据,并将自定义的规则进行数据匹配,一旦发现相应的操作条件下,饥饿将执行指定的数值规则。
优点:能有效地切断应用层的攻击(如溢出、SQL注入等)。
缺点:因为它需要安装在服务器上,它将占用一定的系统资源。一旦接收到POST操作发出的中文数据,它将自动假定它是一个高攻击代码,自动隔离它并执行相关操作。
3)使用IDS功能的防火墙系统
现在国内自主开发的防火墙系统是进入白;什么,快,2U,4U,参数的千兆性能比较…变得越来越激烈,很多厂商将开始注重技术;多方面的,IDS模块并没有继承防火墙中发生的东西,这种产品的使用可以达到监控应用层数据的效果。
优点:易于管理。
缺点:费用增加,人力资源需要长期管理和维护,IDS模块在防火墙上的作用有限。
谢谢收看
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部