数据包过滤

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

例:如果过滤器已经设立了一个固定的规则, 即所有来自外部网络的连接都被阻断,只接 收一个外部主机的请求,它将舍弃与那个请 求有关的数据包。
例:如果包过滤器设立一个让所有进来的HTTP 通信都必须路由到IP地址是192.168.100.2的 公共Web服务器上的规则,那么它会把任何 一个HTTP数据包送往192.168.100.2。
包过滤器(packet filter)可以根据端口、IP地 址和协议这些标准来阻止或者允许信息包的 传输。
4.1 理解数据包和数据包过滤
数据包过滤器检查数据包报头,把它撕掉,并且再把 它送到网络中的特定位置之前用一个新的报头来代 替。下面是一些常见的数据包过滤规则:
1)停止所有入站连接:只允许在端口为80(HTTP)、 25(SMTP)和21(FTP)上的出站连接。
4)按段标记过滤
理论无害处,从安全角度看,保持段的安全有 困难,因为TCP和UDP端口号仅仅提供到数据 包的开始处,端口号出现在段0处,段1或者 以后的段很容易通过过滤器,因为它们不包 括任何端口信息。黑客可以更改一个数据包 的IP报头,使其从段1或者更高的段号开始, 这样所有的段都会通过过滤器并且可以访问 内部资源。
4.1.1 执行数据包过滤的装置
数据包过滤硬件与软件 1)路由器 2)操作系统 3)软件防火墙
4.1.2 数据包的分析
每个数据包由两部分组成:报头和数据,报头 中包含着只供计算机读取的信息。所以正确 理解数据包报头的组成十分重要,因为它可 以帮助配置数据包过滤器来抵抗可能受到的 攻击。
4.1.3 关于数据包过滤的快速指南
软件个人防火墙程序在保护一台计算机时能起 到一定的作用,但是他们会在网络工作中造 成一些问题。它们经常阻塞网络计算机之间 的通信,除非设立允许通信的规则。所以必 须建立一个访问列表,它包括局域网中的所 有计算机的名字和IP地址,以便它们可以相 互通信。
例:Norton Internet security 2006
4.2 数据包过滤的方法
4.2.1 无状态数据包过滤 也称作静态数据包过滤,它在做出是否阻塞一
个数据包的决定时不关心连接的状态,但在 需要完全阻止从子网络或者其他网络过来的 通信时是有用的。 1)按IP数据包报头标准过滤 无状态包过滤器独立的查看每个数据包的报头, 它将报头数据与它的规则集相比较,然后只 发送那些与规则匹配的数据包。
数据包过滤就是由路由器或者防火墙检查数据 包报头后,决定是否让数据包通过的过程, 数据包过滤设备评估报头的信息并且把它和 已经设立的规则相比较,如果信息符合其中 的一个“允许”规则,则允许数据包通过。 另一方面,如果信息与一个“拒绝”规则相 匹配,数据包被删除。
数据包过滤器只检查报头
4.1.4 规则的使用
设置防火墙/数据包过滤器阻止所有的分段数据 包或者仅仅允许完整的数据包通过。
5)按ACK标记过滤
TCP包中的ACK位这部分信息表明数据包是否正 请求连接或者一个连接是否已经建立。数据 包请求连接时把ACK位设置为0,已经连接的 请求将ACK位设置为1。黑客可以在一个数据 包中插入一个为1的虚假ACK位,试图欺骗主 机,让主机认为一个连接正在进行
2)取消所有去往Internet中不可用的端口的数据包, 例如 NetBIOS,但允许与Internet相关的通信量通 过,如:SMTP
3)过滤掉任何ICMP重定向或回显(ping)消 息,这可能表明黑客正试图寻找开放端口或 主机IP地址。
4)删除所有使用IP报头源路由选择功能的数据 包,在IP源路由中,数据包的创建方可以有 意地部分或者全部控制通过网络传输到目的 地的路径。从安全角度讲,源路由选择基本 都被认为是一个欺骗行为。
规则 20
协议
控制入 站FTP
传输协 议
TCP
源IP地址 源端口 号
任意
任意
目标IP地 目标端

口号
192.168. 21 1.25
4.2.2 有状态数据包过滤
可以维护连接状态的记录。通过“记忆”那些 数据包是活动连接的一部分,那些不是,有 状态过滤器可以做出“智能”的决定,允许 正确回应已确定连接的通信,拒绝那些包括 虚假信息的“仿制”数据包的通信。
4.3 设立专用的数据包过滤规则
4.3.1 适应多种变化的数据包过滤规则 设立包过滤规则的诀窍是考虑用于某种通信的所有
可能端口或某个特殊协议的所有变化。
4.3.2 适用于ICMP的数据包过滤规则 4.3.3 阻断ping包的数据包过滤规则
规则 1
协议 传输 源IP 协议 地址
入站 ICMP 任意 ICMP
目标 IP地 址
任意
ICMP 动作 消息
源抑 允许 制
4.3.4 启用Web访问的数据包过滤规则
规则
协议
传输 源IP地 源端口 目标IP地 目标端口号 动作
设Байду номын сангаас防火墙仅仅允许ACK位为1的数据包访问指 定的端口。
6)可疑的入站数据包的过滤
(1)阻断所有源IP地址处于内部网络范围之内 的入站数据包
(2)阻断所有把回送地址127.0.0.1作为源IP 地址的入站通信
(3)阻断具有一个没有分配任何网络源IP地址 的通信,例如:0.X.X.X、1.X.X.X或者2.X.X.X
2)按照TCP或者UDP端口号过滤
按照TCP或者UDP端口号过滤的方式,经常被 称作端口过滤或者协议过滤。
例如:仅允许web的TCP80端口、电子邮件的 TCP25端口和FTP的TCP21端口上的通信。
3)按照ICMP消息类型过滤
ICMP为TCP/IP发挥着家务管理协议的作用,它 帮助网络处理各种各样的通信问题。ICMP可 以被黑客用来攻击网络中的计算机,因为 ICMP没有验证方法来确认一个数据包的接收 者,黑客可以尝试中间人攻击,在攻击中它 们模仿预期的接收者。
协议 址


12
入站 TCP 任意 任意 192.168 80
HTTP
.2.32
允许
4.3.5启用DNS访问的数据包过滤规则
规则 16
协议
出站 DNS
传输协 源IP地 源端口 目标IP 目标端 动作



地址 口号
TCP
192.168 任意 任意 53
.2.31
允许
4.3.6启用FTP访问的数据包过滤规则
相关文档
最新文档