防火墙一般需要检测哪些扫描行为_防火墙能不能防范端口扫描

hacker|
181

防火墙的主要功能和技术支撑是?

您好,防火墙的主要技术支撑不是加密技术,防火墙的主要技术有:

1.Internet网关技术

2.网络地址转换技术(NAT)

3.多级的过滤技术

4.灵活的代理系统

5.透明的访问方式

6.用户鉴别与加密

防火墙的功能也不仅仅是防止把网外未经授权的信息发送到网内,还有对有害信息过滤,攻击防御,反端口扫描,IP隐身等等的功能。

高手进!!!!不会勿答

关闭闲置端口、屏蔽危险端口

黑客的探测方式里除了侦察IP,还有一项——端口扫描。通过“端口扫描”可以知道被扫描的计算机哪些服务、端口是打开而没有被使用的(可以理解为寻找通往计算机的通道)。

一、端口扫描

网上很容易找到远程端口扫描的工具,如Superscan、IP Scanner、Fluxay(流光)等(

。从端口扫描结果中我们可以清楚地了解,该主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞也显示出来。

二、阻止端口扫描

防范端口扫描的方法有两个:

1.关闭闲置和有潜在危险的端口

这个方法有些“死板”,它的本质是——将所有用户需要用到的正常计算机端口外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。换句话说“计算机的所有对外通讯的端口都存在潜在的危险”,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口);QQ(4000端口)等不能被关闭。

在Windows NT核心系统(Windows 2000/XP/ 2003)中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”和“只开放允许端口的方式”。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了(如图2)。进入“控制面板”、“管理工具”、“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本网络通讯需要的端口即可。

2.检查各端口,有端口扫描的症状时,立即屏蔽该端口

这种预防端口扫描的方式显然用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。

防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口,防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。

现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。

不同用户都要上http协议的网站如果黑客端口扫描就扫描80那防火墙能防住吗?

80端口是web服务器也就是网站开的固定端口,我们上网用的浏览器用的端口是系统按照用户需要而随机分配的,换句话说这次用1065端口,下次就可能是1068,而并非80端口。默认情况下我们的机器80端口是关闭的,除非我们安装的某个软件把它占用了,所以楼主没必要担心这个。

防火墙能防什么?不能防什么?

防火墙能防什么

通常防火墙系统具有以下功能:

● 访问控制,可以执行基于地址(源和目标)、用户和时间的访问控制策略,从而可以杜绝非授权的访问,同时保护内部用户的合法访问不受影响。

● 审计,对通过它的网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表。

● 抗攻击,防火墙系统直接暴露于非信任网络下,对外而言受到防火墙保护的内部网络如同一个点,所有的攻击都是直接针对它的,该点称为堡垒机,因此要求堡垒机具有高度的安全性和抵御各种攻击能力。

● 其他附属功能,如与审计相关的报警和入侵检测,与访问控制相关的身份验证、加密和认证,甚至vpn等。

■ 四种分类

本质上来讲,防火墙被认为是两个网络间的隔断,只允许选定的某种形式的通信通过。防火墙另外一个重要特征是它自身抵抗攻击的能力,防火墙自身应当不易被攻入,因为一旦防火墙被攻入就给攻击者进入内部网提供了一个立足点。

最简单和最流行的防火墙形式是屏蔽路由器,多数商业路由器具有内置的限制目的地间通信的能力。屏蔽路由器只在网络层工作,它的允许/禁止功能取决于tcp/ip数据包的头信息。其速度快、适应性强、价格便宜,但缺乏对其通信提供详细审计的能力。屏蔽路由器往往比较脆弱,因为它还要依赖其背后主机上软件的正确配置,因此许多专家不会以它作为中心防范措施。

另一种形式的防火墙是应用网关防火墙(也称为基于代理的防火墙),通常被配置为“双宿主网关”,具有两个网络接口卡,同时接入内部和外部网。由于网关可以同时与两个网络通信,它是安装传递数据软件的理想位置,这种软件称为“代理”,通常是为其所提供的服务定制的。代理能够对通过它的数据进行详细的追踪。许多专家认为它更加安全,因为代理软件可以根据防火墙后面主机的脆弱性来定制,以专门防范已知的攻击。代理防火墙的最大缺点在于它往往是非透明的,而且不支持那些尚未开发代理的协议,因为功能完善的代理需要很好地支持应用协议,不存在真正意义上的通用代理。

第三种类型的防火墙基于“动态包过滤”。动态包过滤防火墙就像代理防火墙和包过滤路由器的交叉,对终端用户来讲,它看起来只工作在网络层,但事实上该防火墙同代理防火墙一样在应用层检查流经的通信。当用户通过防火墙连到外面,在会话持续期间,它记录该行为并允许回传给用户数据。动态包过滤防火墙是一项还在发展的很有吸引力的技术,看来会很有前途。

混合型防火墙是以上提到的各种类型防火墙的结合。

0条大神的评论

发表评论