20199103 2019-2020-2 "práctica ataque a la red y la defensa," la sexta semana de trabajo

20199103 2019-2020-2 "práctica ataque a la red y la defensa," la sexta semana de trabajo

1. El contenido de Práctica

firewall

Servidor de seguridad se refiere a las redes diferentes, componentes y dispositivos de tráfico y seguridad de acceso de control.

la funcionalidad de firewall

  • Comprobar el tráfico de la red de control dentro y fuera de la red: Esta es una función básica de un servidor de seguridad. Comprobación de la cabecera del paquete, el protocolo, y de acuerdo con los requisitos establecidos por el administrador, o simplemente se niegan a liberar el flujo.

  • Prevenir los protocolos y servicios vulnerables o inseguros: firewall puede prohibir insegura por algunos protocolos para proteger la red interna. Los administradores también pueden desactivar servicios y protocolos inseguros prohíben mensaje insegura en el servidor para lograr el mismo propósito.

  • Para evitar la fuga de información interna: El firewall puede bloquear ciertos detalles internos para evitar pistas sobre la seguridad es adquirida por un atacante.

  • acceso a la red y de acceso para supervisar la auditoría: el servidor de seguridad puede grabar todos disponibles para su inspección por su acceso, y la formación del registro. Si no puede haber acceso, cortafuegos también puede alarma.

  • Fortalecer la política de seguridad de la red y la integración con otros mecanismos de defensa de seguridad: Muchos mecanismos de seguridad se pueden configurar en el servidor de seguridad.

deficiencias firewall

  • No protege peligro desde dentro: el cortafuegos puede sólo las comunicaciones internas y externas entre la protección. Nada peligroso dentro del firewall.

  • Los ataques cibernéticos por difusión ilegal: si el personal interno de acceso no autorizado redes externas, los cortafuegos no puede parar, no pueden ser controlados.

  • forma fuera de la red de transmisión del virus: la red en forma de virus, detección de servidor de seguridad y prevención, pero la propagación del virus a través del disco, disco de U, etc., sin poder cortafuegos.

La falta de tecnología de firewall

  • ataques abiertos servicio contra vulnerabilidades: siempre hay que abrir un poco la red interna a los servicios externos, y brechas de seguridad en estos servicios, Ventilador cortafuegos suele ser indistinguibles.

  • red de comunicación basada en los canales secretos de Troya o bot: Firewall difíciles de una gran cantidad de tráfico de red para identificarlo.

Tecnología de cortafuegos

  • El filtrado de paquetes: para determinar si se debe aceptar el paquete mediante la comprobación de la información de cabecera para cada paquete.

  • el filtrado de paquetes dinámico: el registro de la conexión de red a través del cortafuegos, la determinación de un paquete que pertenece a una nueva conexión, o incluso en una parte de las cuales tiene una conexión. Sólo comprueba el contexto de paquetes, y luego también comprueba la conexión de red de paquetes.

  • Agente Tecnología: Hacer que el ordenador y el resto de las conexiones de red indirectos. En primer lugar, establecer una conexión y un servidor proxy, el servidor envía una solicitud de conexión a otro servidor proxy, servidor proxy establecerá una conexión con el servidor, al recurso, y luego se envían al host. Específicamente: técnica proxy de aplicación, la tecnología de agente dirigido a un servicios de red específicos proporcionados, y una tecnología de proxy nivel de circuito, la tecnología de agentes y servicios mientras que proporciona una pluralidad de diferentes servicios de red; la tecnología de agente NET que permite a múltiples usuarios compartir una dirección IP.

productos de firewall

  • Integrado de filtrado de paquetes del router

  • Basado en el software del sistema operativo

  • Basado en el sistema operativo Secure Firewall: fabricantes de firewall desarrollarían su propia algún sistema operativo de seguridad específica.

método de implementación cortafuegos

  • De paquetes del enrutador de filtrado: un router con el filtrado de paquetes función de cortafuegos está instalado en el único punto de conexión de la red interna y la red externa.

  • Con base dual anfitrión bastión: routers de filtrado y métodos de implementación paquete similar, pero con un enrutador principal bastión para reemplazar el filtro de paquetes.

  • Proyectado anfitrión: el equivalente de filtrado de paquetes del router y un host de bastión de la integración, el acceso a todos los datos pasan por ambos.

  • Máscara de subred: la máscara basada en el modo maestro, el host interno también añadió antes de un segundo paquete de filtrado de cortafuegos.

netfilter / iptables

  • En principio hay tres iptables básicas descartan tabla: el filtrado de paquetes de procesamiento de filtro, la red de traducción de direcciones NAT, paquetes de propósito especial mangle modificados. filtro contiene la entrada, salida, cadena FORWARD tres reglas. Son enviados a un local, emitida localmente, los paquetes de datos de reglas de procesamiento se desvían de este organizador. Hay tabla nat PREROUTING, POSTROUTING SALIDA tres cadenas reglas. Ellos son: encaminar paquetes de datos sin necesidad de convertir la dirección de destino y el puerto IP, ha sido sometido a una tierra aislada Xuan paquetes de dirección IP y traducción de puertos traduce las direcciones IP y puerto de destino, OUTPUT paquetes local gobierna cadena.

  • sintaxis de iptables del comando es: iptables -t [table] command [match] [target]. mesa, donde la tabla por defecto -t especifica reglas incluyen gilter, nat, mangle, crudo (en el ejemplo que encontrar en línea no tienen que rellenar, directamente utilice el valor predeterminado). cammand es decirle a iptables qué hacer, por ejemplo, -Ase inserta en las reglas después de la lista. partido es la regla para paquetes para satisfacer la regla es tomar medidas. ¿Qué hacer después de que el objetivo es cumplir con las normas, tales como la liberación del paquete de datos ACCEPT. Específica y detallada el uso de comandos no voy a entrar en un poco más.

netfilter / iptables mecanismos NAT de

  • IP enmascaramiento: los paquetes IP privadas en la red, y puede estar unido a través de un servidor de seguridad IP externa, el enmascaramiento de IP de origen del paquete de datos.

  • mecanismo SNAT: SNAT puede recordar acuerdo con las reglas establecidas por el usuario, se convertirá en la fuente de una variedad de IP IP flexibles, enmascaramiento de IP es un mecanismo SNAT. Vale la pena notar, SNAT necesidades mecanismo para ser hecho en cadena POSTOUTING, a fin de permitir el enrutamiento, el filtrado de paquetes realiza antes de cambiar la IP de origen.
    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 192.168.254.2IP de origen significa que el tema fue cambiado a 192.168.254.2.

  • mecanismo DNAT: DNAT hecho en la cadena PREROUTING, lo que necesita para su uso -i. iptables -t nat -A PEROUTING -i eth1 -j DNAT --to 192.168.254.128Traduce la dirección de destino 192.168.254.128.


Detección de Intrusos

2. práctica

el filtrado de paquetes ICMP, por lo que el anfitrión no acepta paquetes ping

  • En primer lugar para tratar un estado normal no puede hacer ping a la

  • Se puede ver, puede hacer ping.

  • A continuación, ejecute iptables -A INPUT -p icmp -j DROP, lo que significa la adición de reglas en la cadena INPUT, todos los paquetes ICMP se descartan.

  • A continuación, ejecute de ping

  • Ahora ping a ilógica.

  • En el lado seguro, yo mando de nuevo para agregar borradoiptables -D INPUT -p icmp -j DROP

  • Ahora se puede ver, pero el ping

Permitir sólo direcciones IP específicas para acceder al servicio, el otro no.

  • telnet En primer lugar, la primera prueba inicial no se puede utilizar

  • Un comienzo es posible.

  • A continuación, ejecute el comando de la máquina siendo accedido iptables -P INPUT DROPmedios que cumplen con las especificaciones criterios datagrama perdieron todo

  • Entonces conexión telnet no está ya en el

  • A continuación, añadir una regla iptables -A INPUT -p tcp -s 192.168.254.128 -j ACCEPT. Acepta paquetes de datos desde 192.168.254.128 (kali) a.

  • Entonces conexión telnet de nuevo

  • Kali es ahora posible

  • Luego cambiar a tratar WinXP

  • XP no es aceptable.

  • Aún en el lado seguro, primero iptables -D INPUT -p tcp -s 192.168.254.128 -j ACCEPTel comando de eliminar, a continuación, iptables -P INPUT ACCEPT los paquetes de datos no se brindan para la recepción (que no es un plus nuevo comando no se puede eliminar, no sé el original no es todo no aceptar según se especifique)

3. Los problemas y las soluciones encontradas en el estudio

  • Pregunta 1: XXXXXX
  • Solución del Problema 1: XXXXXX
  • Pregunta 2: XXXXXX
  • Problema Solución 2: XXXXXX - ...

4. Resumen práctica

xxx xxx

material de referencia

Supongo que te gusta

Origin www.cnblogs.com/maomutang/p/12639391.html
Recomendado
Clasificación