穿透防火墙技术

最近看了几篇关于穿透防火墙技术的论文,发现其中有两篇很值得学习下,一篇是介绍p2技术的,另一篇是基于反向连接 HTTP隧道和DNS共享穿透防火墙技术,对于P2技术不太熟悉,主要小节下后面三中穿透防火墙技术吧  电脑,技术,IT,学习,交流,网络安全,QQ,硬件,软件,编程,教程,建站0 q, U6 Z- {- ^& K5 m& ?$ A
              在网络安全防护中,防火墙是首选的安全设备的,基于其安全规则,不被允许的连接或程序一般都无法通过很难穿透,防火期是通过一个访问控制表来判断的,其形式一般是一连串的如下规则: 电脑,技术,IT,学习,交流,网络安全,QQ,硬件,软件,编程,教程,建站  Q: z; ]8 Q. N" E2 O' Q& X
电脑,技术,IT,学习,交流,网络安全,QQ,硬件,软件,编程,教程,建站7 U$ B% t5 _, [2 w* k
1.ACCEPT FROM+源地址 端口 TO+目标地址    端口+采取的动作
电脑,技术,IT,学习,交流,网络安全,QQ,硬件,软件,编程,教程,建站5 R" V' t; Z+ Z% t* B. M( u4 m
2.DENY......................(拒绝) 7 y, h, A* m! K; w) S% Q/ ]' [4 X
\
3.NAT.........(地址转化) 打造最好的电脑自学交流论坛2 ]- _8 \9 E7 O8 N. G
, N2 v# M8 N2 D; b( D
3 O8 _) a2 @& Y
0 K" Y/ T1 l# ^4 ^$ ~
     防火墙在网络层接受到网络数据后,就与上面的规则链表一条一条的匹配,如果符合就执行开始设定的动作,如不符合则拒绝执行,同时不同的防火墙有不同的设置,因此再通过规则上也会有些区别。 www.520diannao.com, u/ L/ o" G; K. ^

    现在我们看看三中穿透防火墙技 术:
一,反向连接技术
电脑,技术,IT,学习,交流,网络安全,QQ,硬件,软件,编程,教程,建站2 g* \- g4 U& B2 y3 _: ]0 s
    这是一种很简单的穿透技术,早前的木马就是基于这种方式的,一个服务端一个客户端,通过预先设置的端口,有客服端发出请求连接,服务端响应连接,木马作者就是通过这种方式窃取被控者的信息,这种连接叫主动连接,其工作模式:客户端---连接---服务端

  但这种连接木马存在很打的弱点,由于攻击者必须再连接的情况下才能进行后续的活动,而一般的防火墙都限制了外部的连接,所以这种木马连接方式目前很难成功,我们改用一种叫反弹方式的连接方式,可以有效的穿透防火墙,这种连接方式就是不由客户端直接连接服务端,而是通过第三方来实现的连接,一般都选用代理连接,而第三方代理一般是基于WEB的服务器,当由内网对外通信时候,防火墙一般不进行严格的检查,当连接成功后客户端就可以通过命令对被控端进行操作了 www.520diannao.com6 ?  G3 V1 I! E5 G7 d
我爱电脑技术社区--打造最好的电脑技术自学交流平台, K7 Q% W9 L4 Q* O
我爱电脑技术论坛; Z# R3 g  }1 m- ^/ z, q
二,HTTP隧道 电脑,技术,IT,学习,交流,网络安全,QQ,硬件,软件,编程,教程,建站: |9 j; L$ H# _2 z9 Z
隧道是把所有要传送的数据全部封装到HTTP协议里进行传送,由于INTENET的发展,已经离不HTTP协议了,而HTTP隧道技术就是利用这个吧应用程序要传输的数据信息伪装成HTTP包,然后把请求的目的端口设置成80,这样防火墙再检查时候,默认为安全数据包,从而在应用程序和远程主机间利用HTTP隧道进行数据的传输; 我爱电脑技术论坛/ Q9 j9 _4 G' _2 T- ~
$ L) l+ e3 m# i


三。共享DNS套接字句柄技

    关于这方面的技术不做说明了,感兴趣可以参考相关文章 我爱电脑技术论坛' q! O. m) a; T/ W; M, u

现在说下http端口复用技术 打造最好的电脑自学交流论坛  |. \0 h$ r% R
打造最好的电脑自学交流论坛, k2 {0 y2 h, _- G# G+ B   F
www.520diannao.com+ v1 x' F& o% \9 I( U7 G5 s; ^
我爱电脑技术社区--打造最好的电脑技术自学交流平台& t9 o6 e' r4 J6 j. P
               端口复用技术也称端口劫持技术,相信大家对劫持技术不会陌生,我么常常听到映像劫持等.....其基本原理是通过修改socket的属性SO_REUSEADDR来实现端口绑定的setsockopt(a,SOL_SOCKET,SO_REUSE-ADDR,(char *)&val,sizeof(val)),然后bind(s,(SOCKADDR *)&saddr,sizeof(saddr))这里的saddr.sin_addr.s_addr=ip;saddr.sin_port=htons(80);80端口是要劫持的端口,这样原80端口就可以用来发送和接受我们自己的数据包了
C2 T: X. B+ m
注意:接受到数据是自己的包就可以进行一些特殊处理,如不是通过127.0.0.1进行转发  {3 J

还有就是反向连接和HTTP隧道结合实现穿透防火墙技术 (不做具体介绍)
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值