20199103 2019-2020-2 "네트워크 공격과 방어 연습"작업의 여섯 번째 주

20199103 2019-2020-2 "네트워크 공격과 방어 연습"작업의 여섯 번째 주

1. 실습 내용

방화벽

방화벽은 다른 네트워크 트래픽 및 보안 액세스 제어 부품 및 장치를 말한다.

방화벽 기능

  • 에 네트워크에서 제어 네트워크 트래픽을 확인 : 이것은 방화벽의 기본 기능입니다. 패킷 헤더, 프로토콜을 확인하고, 관리자가 설정 한 요구 사항에 따라, 또는 단순히 흐름을 해제 거부한다.

  • 방지 취약하거나 안전하지 않은 프로토콜 및 서비스 : 방화벽 내부 네트워크를 보호하기 위해 일부 프로토콜에 의해 안전하지 않은 금지 할 수 있습니다. 서비스 및 프로토콜이 같은 목적을 달성하기 위해 서버에 안전하지 않은 메시지를 금지하고 안전하지 않은 관리자는 해제 할 수 있습니다.

  • 내부 정보의 유출을 방지하려면 보안이 공격자에 의해 획득에 대한 방화벽이 단서를 방지하기 위해 특정 내부 세부 사항을 차단할 수 있습니다.

  • 방화벽은 액세스에 의해 검사를 위해 가능한 모든를 기록 할 수 있으며, 로그의 형성 : 네트워크 액세스 및 액세스 감사를 모니터링 할 수 있습니다. 액세스가있을 경우, 방화벽은 알람 수도 있습니다.

  • 네트워크 보안 정책을 강화하고 다른 보안 방어 메커니즘과 통합 : 많은 보안 메커니즘이 방화벽을 구성 할 수 있습니다.

방화벽 결함

  • 내에서하지 보호 위험 : 방화벽 할 수있는 보호 사이에만 내부 및 외부 통신. 방화벽 내부 위험 아무것도 없습니다.

  • 불법 봉사 활동에 의한 사이버 공격 : 내부 직원에 대한 무단 액세스 외부 네트워크가 방화벽을 중지 할 수없는 경우, 모니터링 할 수 없습니다.

  • 바이러스의 전송의 비 네트워크 형태 : 바이러스, 방화벽 탐지 및 방지의 형태로 네트워크 있지만, 디스크, U 디스크 등, 방화벽 힘을 통해 바이러스 확산.

방화벽 기술의 부족

  • 열기 취약점에 대한 서비스 공격 :이 서비스에 항상 외부 서비스에 일부 내부 네트워크를 개방해야하고, 보안 침해는 팬 방화벽 일반적으로 구별 할 수있다.

  • 트로이 목마 또는 봇 기반 통신 네트워크 비밀 채널 : 네트워크 트래픽의 많은 수에서 방화벽이 어려운를 식별합니다.

방화벽 기술

  • 패킷 필터링 : 그것은, 각 패킷의 헤더 정보를 체크하여 상기 패킷을 수락할지 여부를 결정한다.

  • 동적 패킷 필터링 : 방화벽을 통해 네트워크 접속을 기록하는 새로운 연결에 속하는 패킷을 결정하거나, 심지어 연결되어있는 부분이다. 재고 확인을 또한 다음 패킷 네트워크 접속을 패킷 콘텍스트를 체크하고.

  • 에이전트 기술 : 호스트와 다른 간접 네트워크 연결을 보자. 먼저, 연결 및 프록시 서버를 구축, 서버가 다른 프록시 서버에 연결 요청을 보내면, 프록시 서버는 자원, 서버에 대한 연결을 설정 한 다음 호스트로 전송됩니다. 구체적 : 애플리케이션 프록시 기법 에이전트 기술은 제공되는 특정 네트워크 서비스에 관한, 그리고 회로 레벨 프록시 기술 에이전트 기술과 서비스를 다른 네트워크의 복수의 서비스를 제공하는 한편, 주 여러 사용자를 허용 NET 에이전트 기술 IP 주소.

방화벽 제품

  • 통합 패킷 필터링 라우터

  • 운영 체제 소프트웨어를 기반으로

  • 안전한 운영 체제 방화벽을 기반으로 : 방화벽 공급 업체는 자체 보안 관련 운영 시스템을 개발한다.

방화벽 배포 방법

  • 패킷 필터링 라우터 : 패킷 필터링 방화벽 기능을 가진 라우터가 내부 네트워크의 유일한 접속점과 외부 네트워크에 설치된다.

  • 유사한 필터링 패키지 라우터 및 배포 방법이지만 방호 호스트 라우터와 패킷 필터를 대체하기 : 방호 호스트 듀얼 홈.

  • 선별 호스트 : 패킷 필터링 라우터의 등가물 및 방호 호스트 통합 데이터 모두를 통과하는 모든 액세스.

  • 서브넷 마스크 : 마스터 모드에 기초하여 상기 마스크 내부 호스트는 또한 제 2 패킷 필터링 방화벽 전에 첨가.

넷 필터 / iptables에

  • 필터 처리 패킷 필터링, 네트워크 주소 변환 NAT, 압착 롤러를 수정 특수 목적 패키지 : 원칙적으로 세 가지 기본 iptables에 테이블을 지배있다. 필터는 입력, 출력, FORWARD 세가지 규칙 체인을 포함한다. 로컬 발행 로컬로 전송되며, 상기 처리 조건의 데이터 패킷이 호스트에 의해 전송된다. NAT를 테이블 PREROUTING, POSTROUTING, OUTPUT 세 가지 규칙 체인이있다. 그들이 다음 IP 주소 및 목적지 포트를 변환하지 않고 데이터 패킷을 라우팅 법사 IP 주소를 패킷과 포트 변환 로컬 패킷 OUTPUT 체인 규칙, IP 주소 및 목적지 포트 변환 외딴 랜드 실시되었다.

  • 명령의 iptables 구문은 다음과 같습니다 iptables -t [table] command [match] [target]. 기본 테이블이 규칙은 원시 gilter, NAT, 압착 롤러를 포함 지정 -t 곳 테이블 (예 내가 직접 기입 기본값을 사용하지 않아도 온라인으로 찾을 수 있습니다). cammand 할 일이 무엇 iptables에, 예를 들어, 이야기하는 것입니다 -A목록 후 규칙에 삽입됩니다. 경기 규칙이 조치를 취할 것입니다 충족하기 위해 패킷에 대한 규칙입니다. 어떤 목표 후에 할 것은 이러한 데이터 패킷의 방출과 같은 규칙을 충족하는 것입니다 ACCEPT. 구체적이고 상세한 명령의 사용은 더 작은으로 가지 않을 것이다.

넷 필터는 /의 NAT 메커니즘을 iptables는

  • IP 마스커레이딩 : 네트워크 전용 IP 패킷, 그리고 외부 IP 방화벽, 데이터 패킷의 소스 IP 마스커레이딩을 통해 결합 될 수있다.

  • SNAT기구 : SNAT는가요 IP IP의 다양한 소스가 될 사용자에 의해 확립 된 규칙에 따라 기억할 수는 IP 마스커레이딩은 SNAT기구이다. 이 패킷은 소스 IP를 변경하기 전에 수행 필터링, 라우팅 할 수 있도록 그렇게으로, 가치 POSTOUTING 체인에서 수행되는, SNAT 메커니즘의 요구를 지적입니다.
    iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 192.168.254.2소스 IP는 문제가 192.168.254.2로 변경 한 것을 의미한다.

  • DNAT 메커니즘 다음 PREROUTING 체인에서 수행 DNAT, 당신은 사용해야합니다 -i. iptables -t nat -A PEROUTING -i eth1 -j DNAT --to 192.168.254.128192.168.254.128의 목적지 주소를 변환합니다.


침입 탐지

2. 연습

필터링 ICMP 패킷은, 그래서 호스트는 핑 패킷을 허용하지 않습니다

  • 를 ping 할 수없는 정상 상태를 시도하는 첫 번째

  • 당신은 당신이 Ping 할 수 있습니다 볼 수 있습니다.

  • 이어서 실행 iptables -A INPUT -p icmp -j DROPinput 체인에 규칙을 추가 즉, 모든 ICMP 패킷은 폐기된다.

  • 그런 다음 핑을 실행

  • 이제 비논리적 핑 (ping).

  • 안전 측면에, 나는 삭제 추가 할 다시 지배iptables -D INPUT -p icmp -j DROP

  • 지금 당신은 볼 수 있지만 ping이 있습니다

특정 IP 주소가 서비스, 다른하지 액세스 할 수 있습니다.

  • 첫째, 초기 첫 번째 테스트는 사용할 수 없습니다 텔넷

  • 스타트가 가능하다.

  • 그런 다음 액세스 명령 인 기계를 실행 iptables -P INPUT DROP대회 지정된 기준 모두를 잃은 그램 것을 의미

  • 그런 다음 텔넷 연결이 이미 아니다

  • 그런 규칙을 추가 iptables -A INPUT -p tcp -s 192.168.254.128 -j ACCEPT. 192.168.254.128 (칼리)로부터 데이터 패킷을 받아 들인다.

  • 그런 다음 텔넷 연결을 다시

  • 칼리는 이제 가능하다

  • 그런 다음 WINXP 시도로 전환

  • XP 허용하지 않다.

  • 또 안전 측면에 먼저 iptables -D INPUT -p tcp -s 192.168.254.128 -j ACCEPT삭제 명령은 다음 iptables -P INPUT ACCEPT 데이터 패킷 (플러스 새 명령, 나는 원래가 모두 지정되지 수락하지 않습니다 모르는 삭제할 수 없습니다하지 않은) 수신에 제공되지 않습니다

이 연구에서 발생 3. 문제와 해결 방법

  • 질문 1 : XXXXXX
  • 문제 1 해결 방법 : XXXXXX
  • 질문 2 : XXXXXX
  • 문제 2 해결 방법 : XXXXXX - ...

4. 연습 요약

XXX XXX

참고 자료

추천

출처www.cnblogs.com/maomutang/p/12639391.html