数据包过滤
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
例:如果过滤器已经设立了一个固定的规则, 即所有来自外部网络的连接都被阻断,只接 收一个外部主机的请求,它将舍弃与那个请 求有关的数据包。
例:如果包过滤器设立一个让所有进来的HTTP 通信都必须路由到IP地址是192.168.100.2的 公共Web服务器上的规则,那么它会把任何 一个HTTP数据包送往192.168.100.2。
包过滤器(packet filter)可以根据端口、IP地 址和协议这些标准来阻止或者允许信息包的 传输。
4.1 理解数据包和数据包过滤
数据包过滤器检查数据包报头,把它撕掉,并且再把 它送到网络中的特定位置之前用一个新的报头来代 替。下面是一些常见的数据包过滤规则:
1)停止所有入站连接:只允许在端口为80(HTTP)、 25(SMTP)和21(FTP)上的出站连接。
4)按段标记过滤
理论无害处,从安全角度看,保持段的安全有 困难,因为TCP和UDP端口号仅仅提供到数据 包的开始处,端口号出现在段0处,段1或者 以后的段很容易通过过滤器,因为它们不包 括任何端口信息。黑客可以更改一个数据包 的IP报头,使其从段1或者更高的段号开始, 这样所有的段都会通过过滤器并且可以访问 内部资源。
4.1.1 执行数据包过滤的装置
数据包过滤硬件与软件 1)路由器 2)操作系统 3)软件防火墙
4.1.2 数据包的分析
每个数据包由两部分组成:报头和数据,报头 中包含着只供计算机读取的信息。所以正确 理解数据包报头的组成十分重要,因为它可 以帮助配置数据包过滤器来抵抗可能受到的 攻击。
4.1.3 关于数据包过滤的快速指南
软件个人防火墙程序在保护一台计算机时能起 到一定的作用,但是他们会在网络工作中造 成一些问题。它们经常阻塞网络计算机之间 的通信,除非设立允许通信的规则。所以必 须建立一个访问列表,它包括局域网中的所 有计算机的名字和IP地址,以便它们可以相 互通信。
例:Norton Internet security 2006
4.2 数据包过滤的方法
4.2.1 无状态数据包过滤 也称作静态数据包过滤,它在做出是否阻塞一
个数据包的决定时不关心连接的状态,但在 需要完全阻止从子网络或者其他网络过来的 通信时是有用的。 1)按IP数据包报头标准过滤 无状态包过滤器独立的查看每个数据包的报头, 它将报头数据与它的规则集相比较,然后只 发送那些与规则匹配的数据包。
数据包过滤就是由路由器或者防火墙检查数据 包报头后,决定是否让数据包通过的过程, 数据包过滤设备评估报头的信息并且把它和 已经设立的规则相比较,如果信息符合其中 的一个“允许”规则,则允许数据包通过。 另一方面,如果信息与一个“拒绝”规则相 匹配,数据包被删除。
数据包过滤器只检查报头
4.1.4 规则的使用
设置防火墙/数据包过滤器阻止所有的分段数据 包或者仅仅允许完整的数据包通过。
5)按ACK标记过滤
TCP包中的ACK位这部分信息表明数据包是否正 请求连接或者一个连接是否已经建立。数据 包请求连接时把ACK位设置为0,已经连接的 请求将ACK位设置为1。黑客可以在一个数据 包中插入一个为1的虚假ACK位,试图欺骗主 机,让主机认为一个连接正在进行
2)取消所有去往Internet中不可用的端口的数据包, 例如 NetBIOS,但允许与Internet相关的通信量通 过,如:SMTP
3)过滤掉任何ICMP重定向或回显(ping)消 息,这可能表明黑客正试图寻找开放端口或 主机IP地址。
4)删除所有使用IP报头源路由选择功能的数据 包,在IP源路由中,数据包的创建方可以有 意地部分或者全部控制通过网络传输到目的 地的路径。从安全角度讲,源路由选择基本 都被认为是一个欺骗行为。
规则 20
协议
控制入 站FTP
传输协 议
TCP
源IP地址 源端口 号
任意
任意
目标IP地 目标端
址
口号
192.168. 21 1.25
4.2.2 有状态数据包过滤
可以维护连接状态的记录。通过“记忆”那些 数据包是活动连接的一部分,那些不是,有 状态过滤器可以做出“智能”的决定,允许 正确回应已确定连接的通信,拒绝那些包括 虚假信息的“仿制”数据包的通信。
4.3 设立专用的数据包过滤规则
4.3.1 适应多种变化的数据包过滤规则 设立包过滤规则的诀窍是考虑用于某种通信的所有
可能端口或某个特殊协议的所有变化。
4.3.2 适用于ICMP的数据包过滤规则 4.3.3 阻断ping包的数据包过滤规则
规则 1
协议 传输 源IP 协议 地址
入站 ICMP 任意 ICMP
目标 IP地 址
任意
ICMP 动作 消息
源抑 允许 制
4.3.4 启用Web访问的数据包过滤规则
规则
协议
传输 源IP地 源端口 目标IP地 目标端口号 动作
设Байду номын сангаас防火墙仅仅允许ACK位为1的数据包访问指 定的端口。
6)可疑的入站数据包的过滤
(1)阻断所有源IP地址处于内部网络范围之内 的入站数据包
(2)阻断所有把回送地址127.0.0.1作为源IP 地址的入站通信
(3)阻断具有一个没有分配任何网络源IP地址 的通信,例如:0.X.X.X、1.X.X.X或者2.X.X.X
2)按照TCP或者UDP端口号过滤
按照TCP或者UDP端口号过滤的方式,经常被 称作端口过滤或者协议过滤。
例如:仅允许web的TCP80端口、电子邮件的 TCP25端口和FTP的TCP21端口上的通信。
3)按照ICMP消息类型过滤
ICMP为TCP/IP发挥着家务管理协议的作用,它 帮助网络处理各种各样的通信问题。ICMP可 以被黑客用来攻击网络中的计算机,因为 ICMP没有验证方法来确认一个数据包的接收 者,黑客可以尝试中间人攻击,在攻击中它 们模仿预期的接收者。
协议 址
号
址
12
入站 TCP 任意 任意 192.168 80
HTTP
.2.32
允许
4.3.5启用DNS访问的数据包过滤规则
规则 16
协议
出站 DNS
传输协 源IP地 源端口 目标IP 目标端 动作
议
址
号
地址 口号
TCP
192.168 任意 任意 53
.2.31
允许
4.3.6启用FTP访问的数据包过滤规则