سفارش تبلیغ
صبا ویژن
آشنایی با FireWall (بخش سوم) - آموزش 11




آنکه با کسی که از مدارایش ناگزیر است مدارا نمی کند، حکیم نیست . [امام علی علیه السلام] پارسی بلاگ، پیشرفته ترین سیستم مدیریت وبلاگ
اوقات شرعی
کل بازدیدها:31710 .:. بازدید امروز:6
موضوعات وبلاگ

لینک به لوگوی من
آشنایی با FireWall (بخش سوم) - آموزش 11

دوستان من

جستجو در متن وبلاگ

جستجو:

اشتراک در خبرنامه
 

آرشیو

آهنگ وبلاگ

وضعیت من در یاهو
  • آشنایی با FireWall (بخش سوم) نویسنده: مرتضی 11
    یکشنبه 85/2/10 ساعت 8:0 صبح
    منبع : http://www.meta-guard.com


    روش­های مختلف پیاده­سازی دیواره آتش، مزایا و معایب :

    سیستم عامل ویندوز با توجه به موارد استفاده فراوانی که دارد، نسبت به همتایان خود بیشتر مورد توجه هکرها قرار دارد. در این میان سرویس­هایی نظیر IISوSMB SHARING بیشترین توجه را به خود جلب کرده­اند. بنابراین لازم است که تا حد ممکن تدابیری برای مبارزه با این نفوذ­ها اندیشیده شود. دیواره­ها­ی آتش از جمله معروف­ترین روش­ها در این زمینه می­باشند. اولین قدم برای هک کردن یک سیستم یافتن اطلاعات کافی در مورد آن می­باشد. این اطلاعات به هکر نشان می­دهند که توپولوژی شبکه مقصد او چیست و ضعیف­ترین یا در حقیقت مناسب­ترین نقطه جهت انجام حمله کدام است. برای جلوگیری از دستیابی هکر به چنین اطلاعاتی، دیواره­های آتش شیوه­های متفاوتی دارند که در ادامه به معرفی آنها می­پردازیم.

    فیلتر بسته­ها

    فیلتر بسته­ها بر اساس پارامتر­های مختلف بسته نظیر IP وPORT مبدا و مقصد، پروتکل ارتباطی و.... صورت می­پذیرد. در چنین حالتی دیواره­ آتش روی محتویات بسته نظارتی ندارد و تنها به بررسی پارامتر­های فوق می­پردازد. مزیت اصلی این روش سرعت بالای آن است، ولی در کنار این مزیت مشکل اصلی چنین روشی عدم توجه به محتویات بسته است که می­تواند حاوی یک برنامه مخرب باشد. اکثر دیواره­های آتشی که به صورت سخت­افزاری طراحی می­شوند از این تکنیک استفاده می­­کنند.

    بررسی stateful

    در این روش جدولی تحت عنوان جدول وضعیت (state table) در دیواره آتش وجود دارد که وضعیت فعلی کلیه اتصالات را درخود نگاه می­­دارد. در این صورت تنها بسته­هایی مجوز عبور می­یابندکه از نظر جدول وضعیت، در وضعیت درستی باشند. به عنوان مثال، اجازه عبور یک پیغام ACK در پروتکل TCP پیش از ورود یک پیغام SYN داده نمی­شود. با استفاده از این تکنیک، هکرها نمی­توانند به سادگی و تنها با تغییرIP مبدا خود، دیواره آتش را فریفته و آن را دوربزنند همچنین در این روش با توجه به آنکه تنها بسته­ها در زمان برقراری ارتباط چک می­شوند (در مورد پروتکل­های اتصال-گرا (Connection Oriented) نظیرTCP ) و پس از آنکه یک ارتباط مجاز برقرار شد دیگر سایر بسته‌های ارتباط مد نظر مورد پردازش قرار نمی‌‌گیرد. بار پردازش کمتری وجود داشته و لذا کارایی دیواره آتش افزایش خواهد یافت.

    فیلتر در سطح برنامه­های کار بردی

    چنین فیلتر­هایی میان شبکه ارتباطی و برنامه­های کار­بردی مختلف نظیرInternet Explorer قرارگرفته و محتویات بسته­ها را مورد پردازش قرار می­دهند تا از وجود کدهای خرابکار URL­های غیر مجاز و ... در آنها مطلع شده و مانع از فعالیت آنها شوند.

    پیاده­سازی دیواره آتش

    پیاده­سازی دیواره­های آتش تحت سیستم عامل­های مبتنی بر Unix کار نسبتاً ساده­ای است. این سادگی نتیجه کدهای رایگان متعددی است که در این زمینه وجود دارند. نمونه­هایی از این دست pf برای سیستم عامل OpenBSD و iptable برای سیستم عامل Linux می­باشند. برخلاف وجود منابع گوناگون و متعدد برای سیستم­های مبتنی بر UNIX برای پیاده­سازی یک دیواره آتش تحت ویندوز منابع چندان زیادی در دست
    نمی­باشد و اکثر منابع موجود نیز هزینه­های زیادی را برای اجازه استفاده از خود تحمیل می­کنند. همچنین روش استاندارد و مشخصی نیز برای انجام این کار در ویندوز وجود ندارد. تکنیکهای مختلفی در این زمینه وجود دارند که برای آگاهی از جزئیات آنها می­توانید به مقاله پیاده­سازی دیواره آتش مراجعه نمایید. در ادامه تنها به بیان مزایا و معایب هر یک از این تکنیکها پرداخته می­شود.

    Layered Socket Provide (LSP

    مزایا :
    - تحت کلیه ویندوزها به صورت یکسان قابل استفاده است

    - دیواره آتش به بسته­های کامل دسترسی خواهد داشت. یعنی بسته­هایی که برای عبور از شبکه ناگزیر به تکه­های متعددی شکسته شده­اند به صورت سر هم شده به دیواره آتش خواهند رسید و لذا دیواره آتش مجبور به انجام عمل سر هم کردن بسته­ها نیست.

    معایب :
    - نصب و پاک­سازی چنین دیواره آتشی به سادگی امکان پذیر نیست و عدم دقت کافی به این مساله ممکن است نیاز به نصب مجدد ویندوز داشته باشد.
    - اسبهای تراوا می­توانند به سادگی و با استفاده از همان مکانیزم مورد استفاده دیواره آتش در سطحی پائین­تر از آن قرار گرفته و به فعالیت بپردازند.


    قلاب TDI

    مزایا :
    - قابلیت کنترل برنامه­های کاربردی در این سطح وجود دارد.
    - دسترسی مستقیم به جریان بسته­ها وجود دارد و به همین دلیل عمده فیلتر­ینگ در این لایه قابل انجام است.

    معایب :
    - کلیه بسته­ها به این لایه نمی­رسند به عنوان مثال، بسته­های پروتکل ICMP در این لایه قابل پردازش نیستند.

    - پشته TCP از حملات خارجی نظیر حمله DOS مصون نیست، زیرا لایه TDI بالای پشته پروتکلهای ویندوز قرار دارند.

    قلاب NDIS
    مزایا :
    - دسترسی مستقیم به بسته­های دریافتی از شبکه
    - جلوگیری از ورود بسته­ها پیش از آنکه به پشته TCP دسترسی پیدا کنند.

    معایب :
    - راهی برای یافتن نام پروسه­ای که بسته دریافت شده متعلق به آن است وجود ندارد.

    قلاب Miniport
    مزایا :
    - دریافت بسته­ها در پائین­ترین سطح ممکن در معماری ویندوز

    معایب :
    - مشکل بودن برنامه نویسی و خطا­یابی در این سطح


    فیلتر ( Intermediate(IM

    مزایا :
    - وجود مثال در این زمینه به همراه DDK
    - وجود اطلاعات مناسب و کافی برای برنامه نویسی در این سطح

    معایب :
    - نیاز به ثبت دیواره آتش در شرکت مایکروسافت برای جلوگیری از پیغام خطای "sign with Microsoft " در هنگام نصب

    آموزش هک نظرات دیگران ( )