20199103 2019-2020-2 "네트워크 공격과 방어 연습"작업의 여섯 번째 주
1. 실습 내용
방화벽
방화벽은 다른 네트워크 트래픽 및 보안 액세스 제어 부품 및 장치를 말한다.
방화벽 기능
-
에 네트워크에서 제어 네트워크 트래픽을 확인 : 이것은 방화벽의 기본 기능입니다. 패킷 헤더, 프로토콜을 확인하고, 관리자가 설정 한 요구 사항에 따라, 또는 단순히 흐름을 해제 거부한다.
-
방지 취약하거나 안전하지 않은 프로토콜 및 서비스 : 방화벽 내부 네트워크를 보호하기 위해 일부 프로토콜에 의해 안전하지 않은 금지 할 수 있습니다. 서비스 및 프로토콜이 같은 목적을 달성하기 위해 서버에 안전하지 않은 메시지를 금지하고 안전하지 않은 관리자는 해제 할 수 있습니다.
-
내부 정보의 유출을 방지하려면 보안이 공격자에 의해 획득에 대한 방화벽이 단서를 방지하기 위해 특정 내부 세부 사항을 차단할 수 있습니다.
-
방화벽은 액세스에 의해 검사를 위해 가능한 모든를 기록 할 수 있으며, 로그의 형성 : 네트워크 액세스 및 액세스 감사를 모니터링 할 수 있습니다. 액세스가있을 경우, 방화벽은 알람 수도 있습니다.
-
네트워크 보안 정책을 강화하고 다른 보안 방어 메커니즘과 통합 : 많은 보안 메커니즘이 방화벽을 구성 할 수 있습니다.
방화벽 결함
-
내에서하지 보호 위험 : 방화벽 할 수있는 보호 사이에만 내부 및 외부 통신. 방화벽 내부 위험 아무것도 없습니다.
-
불법 봉사 활동에 의한 사이버 공격 : 내부 직원에 대한 무단 액세스 외부 네트워크가 방화벽을 중지 할 수없는 경우, 모니터링 할 수 없습니다.
-
바이러스의 전송의 비 네트워크 형태 : 바이러스, 방화벽 탐지 및 방지의 형태로 네트워크 있지만, 디스크, U 디스크 등, 방화벽 힘을 통해 바이러스 확산.
방화벽 기술의 부족
-
열기 취약점에 대한 서비스 공격 :이 서비스에 항상 외부 서비스에 일부 내부 네트워크를 개방해야하고, 보안 침해는 팬 방화벽 일반적으로 구별 할 수있다.
-
트로이 목마 또는 봇 기반 통신 네트워크 비밀 채널 : 네트워크 트래픽의 많은 수에서 방화벽이 어려운를 식별합니다.
방화벽 기술
-
패킷 필터링 : 그것은, 각 패킷의 헤더 정보를 체크하여 상기 패킷을 수락할지 여부를 결정한다.
-
동적 패킷 필터링 : 방화벽을 통해 네트워크 접속을 기록하는 새로운 연결에 속하는 패킷을 결정하거나, 심지어 연결되어있는 부분이다. 재고 확인을 또한 다음 패킷 네트워크 접속을 패킷 콘텍스트를 체크하고.
-
에이전트 기술 : 호스트와 다른 간접 네트워크 연결을 보자. 먼저, 연결 및 프록시 서버를 구축, 서버가 다른 프록시 서버에 연결 요청을 보내면, 프록시 서버는 자원, 서버에 대한 연결을 설정 한 다음 호스트로 전송됩니다. 구체적 : 애플리케이션 프록시 기법 에이전트 기술은 제공되는 특정 네트워크 서비스에 관한, 그리고 회로 레벨 프록시 기술 에이전트 기술과 서비스를 다른 네트워크의 복수의 서비스를 제공하는 한편, 주 여러 사용자를 허용 NET 에이전트 기술 IP 주소.
방화벽 제품
-
통합 패킷 필터링 라우터
-
운영 체제 소프트웨어를 기반으로
-
안전한 운영 체제 방화벽을 기반으로 : 방화벽 공급 업체는 자체 보안 관련 운영 시스템을 개발한다.
방화벽 배포 방법
-
패킷 필터링 라우터 : 패킷 필터링 방화벽 기능을 가진 라우터가 내부 네트워크의 유일한 접속점과 외부 네트워크에 설치된다.
-
유사한 필터링 패키지 라우터 및 배포 방법이지만 방호 호스트 라우터와 패킷 필터를 대체하기 : 방호 호스트 듀얼 홈.
-
선별 호스트 : 패킷 필터링 라우터의 등가물 및 방호 호스트 통합 데이터 모두를 통과하는 모든 액세스.
-
서브넷 마스크 : 마스터 모드에 기초하여 상기 마스크 내부 호스트는 또한 제 2 패킷 필터링 방화벽 전에 첨가.
넷 필터 / iptables에
-
필터 처리 패킷 필터링, 네트워크 주소 변환 NAT, 압착 롤러를 수정 특수 목적 패키지 : 원칙적으로 세 가지 기본 iptables에 테이블을 지배있다. 필터는 입력, 출력, FORWARD 세가지 규칙 체인을 포함한다. 로컬 발행 로컬로 전송되며, 상기 처리 조건의 데이터 패킷이 호스트에 의해 전송된다. NAT를 테이블 PREROUTING, POSTROUTING, OUTPUT 세 가지 규칙 체인이있다. 그들이 다음 IP 주소 및 목적지 포트를 변환하지 않고 데이터 패킷을 라우팅 법사 IP 주소를 패킷과 포트 변환 로컬 패킷 OUTPUT 체인 규칙, IP 주소 및 목적지 포트 변환 외딴 랜드 실시되었다.
-
명령의 iptables 구문은 다음과 같습니다
iptables -t [table] command [match] [target]
. 기본 테이블이 규칙은 원시 gilter, NAT, 압착 롤러를 포함 지정 -t 곳 테이블 (예 내가 직접 기입 기본값을 사용하지 않아도 온라인으로 찾을 수 있습니다). cammand 할 일이 무엇 iptables에, 예를 들어, 이야기하는 것입니다-A
목록 후 규칙에 삽입됩니다. 경기 규칙이 조치를 취할 것입니다 충족하기 위해 패킷에 대한 규칙입니다. 어떤 목표 후에 할 것은 이러한 데이터 패킷의 방출과 같은 규칙을 충족하는 것입니다ACCEPT
. 구체적이고 상세한 명령의 사용은 더 작은으로 가지 않을 것이다.
넷 필터는 /의 NAT 메커니즘을 iptables는
-
IP 마스커레이딩 : 네트워크 전용 IP 패킷, 그리고 외부 IP 방화벽, 데이터 패킷의 소스 IP 마스커레이딩을 통해 결합 될 수있다.
-
SNAT기구 : SNAT는가요 IP IP의 다양한 소스가 될 사용자에 의해 확립 된 규칙에 따라 기억할 수는 IP 마스커레이딩은 SNAT기구이다. 이 패킷은 소스 IP를 변경하기 전에 수행 필터링, 라우팅 할 수 있도록 그렇게으로, 가치 POSTOUTING 체인에서 수행되는, SNAT 메커니즘의 요구를 지적입니다.
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to 192.168.254.2
소스 IP는 문제가 192.168.254.2로 변경 한 것을 의미한다. -
DNAT 메커니즘 다음 PREROUTING 체인에서 수행 DNAT, 당신은 사용해야합니다
-i
.iptables -t nat -A PEROUTING -i eth1 -j DNAT --to 192.168.254.128
192.168.254.128의 목적지 주소를 변환합니다.
침입 탐지
2. 연습
필터링 ICMP 패킷은, 그래서 호스트는 핑 패킷을 허용하지 않습니다
-
를 ping 할 수없는 정상 상태를 시도하는 첫 번째
-
당신은 당신이 Ping 할 수 있습니다 볼 수 있습니다.
-
이어서 실행
iptables -A INPUT -p icmp -j DROP
input 체인에 규칙을 추가 즉, 모든 ICMP 패킷은 폐기된다. -
그런 다음 핑을 실행
-
이제 비논리적 핑 (ping).
-
안전 측면에, 나는 삭제 추가 할 다시 지배
iptables -D INPUT -p icmp -j DROP
-
지금 당신은 볼 수 있지만 ping이 있습니다
특정 IP 주소가 서비스, 다른하지 액세스 할 수 있습니다.
-
첫째, 초기 첫 번째 테스트는 사용할 수 없습니다 텔넷
-
스타트가 가능하다.
-
그런 다음 액세스 명령 인 기계를 실행
iptables -P INPUT DROP
대회 지정된 기준 모두를 잃은 그램 것을 의미
-
그런 다음 텔넷 연결이 이미 아니다
-
그런 규칙을 추가
iptables -A INPUT -p tcp -s 192.168.254.128 -j ACCEPT
. 192.168.254.128 (칼리)로부터 데이터 패킷을 받아 들인다.
-
그런 다음 텔넷 연결을 다시
-
칼리는 이제 가능하다
-
그런 다음 WINXP 시도로 전환
-
XP 허용하지 않다.
-
또 안전 측면에 먼저
iptables -D INPUT -p tcp -s 192.168.254.128 -j ACCEPT
삭제 명령은 다음iptables -P INPUT ACCEPT
데이터 패킷 (플러스 새 명령, 나는 원래가 모두 지정되지 수락하지 않습니다 모르는 삭제할 수 없습니다하지 않은) 수신에 제공되지 않습니다
이 연구에서 발생 3. 문제와 해결 방법
- 질문 1 : XXXXXX
- 문제 1 해결 방법 : XXXXXX
- 질문 2 : XXXXXX
- 문제 2 해결 방법 : XXXXXX - ...
4. 연습 요약
XXX XXX