Обзор техник атак и обхода брандмауэров

Цели и задачи

Целью работы является анализ технологий атак на брандмауэры.

Введение и актуальность


Фактически роль брандмауэра связана с ограждением корпоративной сети от случайных вторжений в сеть, если для атакующего не поставлена задача целенаправленной атаки на конкретные цели. Прочность ограждения с помощью брандмауэра не гарантирует полной защищенности от внешних угроз. При использовании внутри защищаемой сети уязвимых версий программного обеспечения, в системе могут появиться возможности для реализации внешних вторжений на конкретные адреса и порты. Даже при запрещении исходящих соединений из защищаемой сети, shell-коды могут использоваться уже установленные TCP-соединения, через которые была проведена их заброска на сетевой узел, передавая атакующему управление удаленной системой.
Брандмауэры также могут выступать в качестве объекта атаки, так как в нем также могут присутствовать уязвимости. Уязвимости в брандмауэрах обнаруживаются постоянно и их исправление проходит не всегда оперативно. Наиболее проблемными являются уязвимости аппаратного уровня.

2. Алгоритмы атак на брандмауэры
Для проведения атак на брандмауэры необходимо провести их обнаружение.
Обнаружение фаервола возможно с использованием множества методом, к которым относится сканирование, предполагающее отслеживание маршрутов, считывание сервисных баннеров и т.д. Данные операции могут выполняться с использованием специализированных программ.
Технология сканирования портов.
Каждый сетевой сервис использует уникальные порты. Например, для FTP используется порт 21, http – 80, ssh – 22. Брандмауэры также прослушивают определенные порты, к которым относятся:
- для cisco-manager (mgmt) - порты 4001, 6001, 2001;
- checkpoint DNS - порт  (53udp/tcp)
- RIP - порт (520udp)
- cisco-xremotesrv - порт 9001
- wingate - порты 8080, 81
- realsecure - порты 2998, 2997, 2999
При подключении к указанным портам можно провести считывание сервисного баннера брандмауэра. При этом корректно сконфигурированный брандмауэр не предоставляет возможности проведения сканирования по всем портам и данную попытку расценит как атаку, поэтому процесс сканирования должен быть грамотно организован, например через проведение сканирования портов с подменой source адреса. Также необходимо отметить, что конфигурация брандмауэров проводится таким образом, что доступ во внутреннюю сеть закрыт для всех пользователей, кроме пользователей внутренней сети, невозможно присоединиться к портам, фильтрация которых проводится брандмауэром, если атакующий не принадлежит к внутренней сети хостинга или локальной сети...
Существует возможность обхода данной защиты с помощью утилиты Firewalk, которая имеет возможность сканирования портов как бы за фаерволлом. Полной гарантии успеха атаки система не дает, так как многие брандмауэры конфигурируются таким образом, что фаерволл может определить TLL пакета до его поступления (проверки по списку). Поэтому отсылка пакетов типа ICMP, оповещающих о истечении TLL, будет производиться в любом случае.
Далее проведем анализ технологии отслеживания маршрута прохождения пакета по сети (Tracerouting). Данная технология использует утилиты типа tracert (traceroute). Пример проведения трассировки маршрута к сетевому узлу:

Заключение и вывод

Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной работы невозможно охарактеризовать ее в полном объеме.
В рамках данной работы рассмотрены анализа технологий сетевых атак на брандмауэры. Показано, что в зависимости от вида атакуемого объекта возможно использование различных инструментов. Если для домашних пользователей задача отражения сетевых атак не является особенно актуальной и на домашних компьютеров достаточно установки систем антивирусной защиты со встроенными модулями защиты от сетевых атак, то в условиях корпоративных сетей необходимо проводить фильтрацию трафика в виду того, что пользователи могут в процессе интернет-серфинга или работы с электронной почтой провести загрузку вредоносных модулей. Также вероятны целенаправленные атаки на сетевые ресурсы предприятий со стороны профессиональных специалистов. Таким образом, для корпоративных сетей необходимо принятие усиленных мер сетевой защиты.
В рамках данной работы был проведен анализ алгоритмов атак, связанных с обходом брандмауэров. Показано, что даже установленные брандмауэры не гарантируют полной защиты сетевых ресурсов предприятия и существуют методы по получению доступа к ресурсам внутренних сетей корпораций.
Защиты от внешних атак предполагает необходимость профессионального подхода к настройке брандмауэров, что позволит, не нарушая функциональности прикладных программных систем, обеспечить защиту от внешних сетевых атак.

Нужна похожая работа?

Оставь заявку на бесплатный расчёт

Смотреть все Еще 421 дипломных работ