防御保护---防火墙状态检测


一.数据通过防火墙流程

  1. 防火墙根据报文匹配会话表。
  2. 若会话表存在进行安全性检测,刷新会话表,最后转发报文。
  3. 若不存在会话表,防火墙根据首包机制检查是否可创建会话表,若可以创建,则根据上图流程创建;若不符合创建条件则丢弃该报文。
  4. 会话表创建完成后执行安全检测并转发报文

流程图相关概念解析:

  • 首包机制:首包是指逻辑上的第一个数据包并非首个经过防火墙的数据包,如TCP建立连接时逻辑上的首包(SYN)并非(ACK)。
  • 查找路由表:若路由不可达则直接丢弃报文。
  • 包过滤规则:即防火墙安全策略。
  • Sever Map表:下文重点讲解

会话表安全性检测主要检测的内容

  1. 检测数据包的来源和目的地是否合法。防火墙会验证数据包的源IP地址和目的IP地址是否有效,并对非法的数据包进行阻止。

  2. 检测数据包的状态是否合法。防火墙会检查数据包的状态,例如建立连接、终止连接等,并阻止非法的连接请求。

  3. 检测数据包的内容是否合法。防火墙会对数据包的载荷进行检查,以确保不包含可疑或恶意的内容,如病毒、恶意软件等。

  4. 检测会话表的完整性和一致性。防火墙会检查会话表的状态是否正确,并检测是否存在异常或不一致的会话记录。

  5. 检测会话表的溢出。防火墙会监控会话表的使用情况,并检测是否存在表溢出的情况,以避免攻击者利用溢出漏洞进行攻击。

  6. 检测会话表的访问控制。防火墙会对会话表的访问进行权限控制,以确保只有经过授权的用户可以访问和修改会话表的内容

二.FTP 协议概述

         FTP(文件传输协议)是一个用于在计算机网络上进行文件传输的协议。它是一种基于客户端-服务器架构的标准协议(C/S架构),用于在计算机之间传输文件。

        FTP 协议使用两个端口来进行传输:一个用于控制进程(21端口),另一个用于数据连接进程(20端口)。控制连接主要用于发送命令和接收服务器的响应,而数据连接则用于实际的文件传输。

         FTP 协议支持两种模式的传输:主动模式和被动模式。在主动模式下,客户端向服务器发送连接请求,并在数据传输时监听一个随机端口。在被动模式下,服务器会在被请求时打开一个随机的高端口,并将其告知客户端。客户端在接收数据时使用该端口进行连接。

FTP 协议模式

 主动模式:

被动模式 :

 抓包分析

 主动模式(PORT)

注:FTP服务器主动/被动模式传输数据时,用于建立TCP会话的端口号为随机值,因此防火墙开启状态检测后,网络管理原无法得知该端口号的准确值从而无法精准的开放对应端口号用于建立会话表,为解决上述问题,防火墙存在ASPF机制,用来抓取多通道协议(存在多个端口的协议)中协商端口的关键数据包,之后,将端口算出(上图随机端口:256*8+2=2050)并将结果记录在sever-map表中相当于开辟了一条隐形的通道。

 Server-Map表

  • 查看 Server-Map表 命令
[USG6000V1]display firewall server-map 


练习

  • 22
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
RUDY(R-U-Dead-Yet)攻击是一种针对Web应用程序的拒绝服务(DoS)攻击。其目的是通过持续发送长时间的请求来耗尽目标服务器的资源,从而使其无法正常响应合法用户的请求。 RUDY攻击利用了HTTP协议中的一个特性:POST请求。攻击者发送大量的POST请求到目标服务器,每个请求都会包含大量的数据,将服务器资源如处理能力、带宽和内存等消耗殆尽。 RUDY攻击的基本原理是攻击者通过发送长时间的POST请求,使服务器一直处于处理状态,从而占用服务器的资源,阻止其他合法用户的请求被处理。攻击者可以使用多个线程或多个机器来同时发起RUDY攻击,以增加攻击的威力和持久性。 为了执行RUDY攻击,攻击者通常会使用特制的工具或自定义脚本,这些工具可以自动化地发送长时间的POST请求,并根据需要调整请求的长度和频率。 要防止RUDY攻击,可以采取以下措施: 1. 增加服务器资源:增加服务器的处理能力、带宽和内存等资源,以提高其抵御DoS攻击的能力。 2. 配置防火墙和负载均衡器:使用防火墙和负载均衡器来过滤和分配流量,防止恶意请求直接达到目标服务器。 3. 设置请求限制和超时:在服务器上设置请求的限制和超时机制,例如限制POST请求的大小、数量和频率,以及设置合理的超时时间。 4. 使用反DoS工具和服务:部署专门的反DoS工具或服务,用于检测和阻止RUDY攻击等DoS攻击,并及时采取相应的防御措施。 5. 实施IP封堵和黑名单:根据攻击流量的来源IP地址或其他特征,实施IP封堵或添加到黑名单,以阻止恶意流量进入网络。 6. 加强网络安全意识:提高网络用户和管理员对RUDY攻击及其他DoS攻击的认识,加强对安全最佳实践的培训和教育,以减少成功攻击的可能性。 综合运用这些措施可以有效预防RUDY攻击,并保护Web应用程序的安全和可用性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北 染 星 辰

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值