http://www.szbroad.cn/szbroad_Product_2422017.html ,忠心希望大家的網(wǎng)絡(luò)都**!?。?/p>
一般的訪問控制主要在防火墻中進(jìn)行設(shè)置,制定一些**策略:如內(nèi)部局域網(wǎng)的資源不允許外部網(wǎng)上的用戶使用;不設(shè)防區(qū)(又稱非**區(qū))可以為內(nèi)部或外部局域網(wǎng),其中的資源允許外部網(wǎng)的用戶有限度地使用;可以使外部用戶訪問非**區(qū)(DMZ區(qū))的WEB服務(wù)器等等。 深入分析研究防火墻技術(shù),利用防火墻配置和實(shí)現(xiàn)的漏洞,可以對它實(shí)施攻擊。通常情況下,有效的攻擊都是從相關(guān)的子網(wǎng)進(jìn)行的,因?yàn)檫@些網(wǎng)址得到了防火墻的信賴,雖說成功與否尚取決于機(jī)遇等其他因素,但對攻擊者而言很值得一試。 突破防火墻系統(tǒng)*常用的方法是IP地址欺騙,它同時也是其他一系列攻擊方法的基礎(chǔ)。之所以使用這個方法,是因?yàn)镮P自身的缺點(diǎn)。IP協(xié)議依據(jù)IP頭中的目的地址項(xiàng)來發(fā)送IP數(shù)據(jù)包。如果目的地址是本地網(wǎng)絡(luò)內(nèi)的地址,該IP包就被直接發(fā)送到目的地。如果目的地址不在本地網(wǎng)絡(luò)內(nèi),該IP包就會被發(fā)送到網(wǎng)關(guān),再由網(wǎng)關(guān)決定將其發(fā)送到何處。這是IP路由IP包的方法。 IP路由IP包時對IP頭中提供的IP源地址不做任何檢查,并且認(rèn)為IP頭中的IP源地址即為發(fā)送該包的機(jī)器的IP地址。當(dāng)接收到該包的目的主機(jī)要與源主機(jī)進(jìn)行通訊時,它以接收到的IP包的IP頭中IP源地址作為其發(fā)送的IP包的目的地址,來與源主機(jī)進(jìn)行數(shù)據(jù)通訊。IP的這種數(shù)據(jù)通訊方式雖然非常簡單和高效,但它同時也是IP的一個**隱患,很多網(wǎng)絡(luò)**事故都是因?yàn)镮P這個的缺點(diǎn)而引發(fā)的。 黑客或入侵者利用偽造的IP發(fā)送地址產(chǎn)生虛假的數(shù)據(jù)分組,喬裝成來自內(nèi)部站的分組過濾器,這種類型的攻擊是非常危險的。關(guān)于涉及到的分組真正是內(nèi)部的還是外部的分組被包裝得看起來象內(nèi)部的種種跡象都已喪失殆盡。只要系統(tǒng)發(fā)現(xiàn)發(fā)送地址在其自己的范圍之內(nèi),則它就把該分組按內(nèi)部通信對待并讓其通過。 通常主機(jī)A與主機(jī)B的TCP連接(中間有或無防火墻)是通過主機(jī)A向主機(jī)B提出請求建立起來的,而其間A和B的確認(rèn)僅僅根據(jù)由主機(jī)A產(chǎn)生并經(jīng)主機(jī)B驗(yàn)證的初始序列號ISN。具體分三個步驟: 主機(jī)A產(chǎn)生它的ISN,傳送給主機(jī)B,請求建立連接;B接收到來自A的帶有SYN標(biāo)志的ISN后,將自己本身的ISN連同應(yīng)答信息ACK一同返回給A;A再將B傳送來ISN及應(yīng)答信息ACK返回給B。至此,正常情況,主機(jī)A與B的TCP連接就建立起來了。