当前位置: 首页 > news >正文

防火墙的内容补充

前言:

  1. 防火墙通过攻击防范主动抵御威胁,利用流量统计与监控实时掌握网络状况,并借助日志记录所有事件以供审计追溯,三者共同构成了集“防护、洞察、追溯”于一体的网络安全功能
  2. 该章节为防火墙系列的第四章,主要来介绍防火墙的攻击防范、流量统计与监控和日志,实现防火墙的核心功能,继续加深对防火墙的学习

攻击防范

攻击防范可以检测出多种网络的攻击行为,并采取相应的措施保护内部网络免受恶意攻击,以保证内部网络及系统的正常运行

网络攻击的类型:

网络攻击一般分为拒绝服务型攻击、渗透入侵型攻击、应用层逻辑攻击、欺骗型攻击和畸形报文攻击三大类:

一、 拒绝服务攻击(破坏可用性)

这类攻击的核心目标是耗尽目标的资源,使其无法提供正常服务

拒绝服务攻击和其他类型的攻击不同之处在于:攻击者并不是去寻找进入内部网络的入口,而是阻止合法用户访问资源或防火墙

  1. 拒绝服务攻击 / 分布式拒绝服务攻击:这是最典型的拒绝服务型攻击

    • 流量型DDoS:通过海量的“僵尸主机”向目标发送巨量的UDP、ICMP等无效数据包,堵塞目标网络带宽,像高速公路堵车无法通行一样

    • 协议型DDoS:利用网络协议缺陷进行攻击,如 SYN Flood 攻击,通过发送大量伪造的TCP连接请求,占满服务器的连接队列,使其无法处理合法请求

    • 应用层DDoS:模拟大量看似正常的用户请求(如HTTP GET/POST),攻击特定的Web应用功能,耗尽服务器的CPU、内存等计算资源

二、 渗透入侵型攻击(破坏安全性与完整性)

这类攻击的核心目标是绕过安全防御,潜入目标系统,窃取数据或获取控制权。它是一个多阶段的攻击链。

信息收集:在发动真正的网络攻击之前,攻击者首先需要收集目标的情报,这个过程就叫做信息搜集。“扫描窥探”,正是信息搜集阶段最核心、最常见的技术手段

扫描窥探攻击是利用ping扫描(包括ICMP和TCP)来标识网络上存活着的系统,从而准确地指出潜在的目标。利用TCP和UDP等进行端口扫描,就能检测出操作系统的种类和潜在的服务种类

  1. 信息搜集:先收集目标的情报

    • 主机与端口发现:确定网络上有哪些活跃的主机和开放的服务端口

    • 服务与漏洞探测:识别目标运行的应用程序、操作系统类型及版本,并探测其可能存在的已知漏洞

    • 社会工程学:通过钓鱼邮件、欺诈电话等方式欺骗内部人员泄露敏感信息或执行恶意操作

  2. 漏洞利用:在发现漏洞后,发动实质性攻击

    • 远程代码执行:利用应用程序或系统服务中的安全漏洞,向目标发送精心构造的恶意数据,从而在远程系统上执行任意代码

    • 权限提升:在获得初步访问权限后,利用系统本地漏洞将权限从普通用户提升至管理员,完全控制设备

    • 口令猜解与爆破:对登录接口进行自动化、大规模的密码尝试,以弱口令或默认口令为突破口

  3. 恶意代码投放:通过漏洞或社会工程学手段,在用户系统中植入恶意程序

    • 病毒与蠕虫:病毒需要依附于其他程序,而蠕虫可以独立自我复制和传播,消耗资源、破坏数据

    • 木马程序:伪装成合法软件,为攻击者创建隐蔽的后门,实现长期控制

    • 勒索软件:加密用户文件,并勒索赎金后才予以解密,造成直接的经济损失和业务中断

三、 应用层逻辑攻击(针对业务)

这类攻击不直接利用系统漏洞,而是利用Web应用程序的逻辑缺陷或设计疏漏

  1. 注入攻击

    • SQL注入:在Web输入参数中插入恶意SQL代码,欺骗后端数据库执行非授权命令,从而窃取、篡改或删除数据

    • 命令注入:利用应用程序的输入验证不严,在服务器上执行非授权的操作系统命令

  2. 跨站脚本攻击:将恶意脚本植入网页,当其他用户浏览该网页时,脚本会在其浏览器中执行,可用于盗取会话Cookie、钓鱼欺诈等

  3. 文件与目录攻击

    • 文件上传漏洞:攻击者利用网站的文件上传功能,将Webshell等后门文件传到服务器,从而远程控制整个网站

    • 目录遍历:利用程序未能正确过滤用户输入中的“../”等目录跳转符,访问Web根目录以外的敏感系统文件

四、 欺骗型攻击(利用双方的信任)

这类攻击的核心是通过伪装身份或劫持会话,破坏通信双方之间的信任

  1. 中间人攻击:攻击者秘密插入到两个通信方之间,拦截、窃听甚至篡改所有通信内容

  2. ARP欺骗/IP欺骗:伪造自己的MAC或IP地址,冒充可信主机,从而截获数据或发起其他攻击

  3. 会话劫持:通过窃取用户的会话凭证(如Cookie、Session ID),来冒充合法用户身份

五、 畸形报文攻击(利用协议栈漏洞)

这是最基础的一类攻击。攻击者发送有缺陷的、不符合RFC标准的IP数据包,利用目标系统在处理这些报文时的程序漏洞,导致系统崩溃、重启或拒绝服务。例如,Ping of DeathTeardrop 等


流量统计与监控

流量统计与监控功能的核心作用:是掌握网络运行状况、定位异常问题,并为优化网络策略和带宽分配提供数据依据

防火墙不仅要对数据流量进行监控,还要对内外部网络之间的连接发起情况进行检测,进行大量的统计计算与分析

防火墙的流量统计与监控主要服务:

  • 掌握网络运行状态:通过可视化的界面和报表(如总览页面的流量趋势),掌握网络中的流量大小、主要访问关系、活跃应用等

  • 发现异常与攻击:系统可以检测异常的IP,并基于IP或安全区域监控连接数,当连接数超过阈值时采取限制措施,这有助于发现如DoS攻击等异常情况

  • 优化策略与带宽:通过分析ACL规则的命中情况和策略助手中的策略命中情况,可以识别冗余或无效的策略,从而进行优化。同时,流量TOP统计和带宽使用量监控能帮助识别带宽消耗最大的用户或应用,为带宽管理提供依据


日志

日志是安全审计和事件追溯的关键 。防火墙日志可以实时记录防火墙的动作和状态(例如实施了某种防火墙措施、检测到某种网络攻击或者正在进行的入侵)

防火墙日志的类型:
  • 黑名单日志

    设备在发现有地址扫瞄、端口扫瞄等攻击的时候,在黑名单开启的情况下会动态生成黑名单日志。手动加入的黑名单同样也会生成黑名单日志

    动态生成的黑名单、手动加入的静态黑名单到老化时间之后,会生成解除黑名单日志

  • 攻击日志

    设备发现各种攻击类型后,会自动生成攻击日志,记录攻击类型和参数

  • 流量监控日志

    当系统全局、区域出入的会话数超过所配置的连接数阈值上限时,设备会生成流量监控日志,当会话数低于所配置的连接数阈值下限时,设备会生成流量恢复日志

  • 包过滤日志

    包过滤功能对报文进行过滤所记录的日志

  • 流日志

    设备的流日志是在会话表老化后,封装流日志信息,发送到日志服务器

同时,日志也是进行安全分析和故障排查的核心依据。定期查看访问控制日志,有助于发现异常访问行为,并验证配置的黑名单白名单防护规则是否生效

http://www.dtcms.com/a/560877.html

相关文章:

  • C++类和对象(下):初始化列表
  • 建筑工程找活网站wordpress文章新窗口
  • 沭阳城乡建设局网站做外国网站百度搜到
  • java-接口适配器模式 jsk8 接口默认实现
  • program.cs文件详解
  • 深圳市企业网站seo做东西的网站有那些
  • 京东测开面经整理(日常实习)
  • 大文件上传
  • 做ppt找图片网站推广网发布的信息准确吗
  • Linux内核POSIX文件锁机制深度解析
  • 从“CPU 烧开水“到优雅暂停:Go 里 sync.Cond 的正确打开方式
  • 大模型系列——Excel数据治理新思路:引入智能体实现自动纠错【Python+Agent】
  • Pyppeteer 使用教程
  • React性能优化:useMemo vs useCallback
  • Onsemi展示了垂直GaN-on-GaN半导体
  • 专业机票网站建设禅城区建设局网站
  • Java 日志演进:一文读懂主流框架
  • 第3章 变量与数据类型
  • pyside6 qt 事件循环
  • Secertpad搭建
  • 吞吐量、延迟、内存:深入理解垃圾回收的“三元悖论”
  • List接口和常用方法
  • 计算机一级考试网站怎么做用织梦系统做网站产权
  • Java 数据结构第二十八期:反射、枚举以及 lambda 表达式
  • Linux 磁盘分区与系统监控完全指南
  • 是普通网站地图好还是rss地图好一点网站建设申请费用
  • 使用Graphics2D创建滑块验证码
  • Flutter provide框架内部实现原理刨析
  • 关于rpm,yum,apt
  • 15.6.Bat脚本编写