“溢出”一直以來都是很多黑帽子黑客最常用(或者說是最喜歡用)的手段之一,隨安全文化的逐步普及,大量的公開shellcode(“溢出”代碼)與溢出攻擊原理都可以隨意在各大的網(wǎng)絡(luò)安全網(wǎng)站中找得到,由此衍生了一系列的安全隱患...小黑黑使用它們來進(jìn)行非法的攻擊、惡意程序員使用它們來制造蠕蟲等等...而網(wǎng)絡(luò)_blank">防火墻作為人們最喜歡的網(wǎng)絡(luò)安全“設(shè)施”之一,它又能如何“攔截”這一類型的攻擊呢?這就是今天小神與大伙一起討論的問題了。
寫這篇爛文時(shí)小神粗略地翻了一下CIW SP的教科書,5、6章節(jié)詳細(xì)的介紹了_blank">防火墻的種類、作用、優(yōu)略點(diǎn)等,但沒有提出關(guān)于使用_blank">防火墻來進(jìn)行溢出防御的文章,這是為什么呢?大概是因?yàn)檫@樣吧:目前大多的防火墻系統(tǒng)都是針對包過濾規(guī)則進(jìn)行安全防御的,這類型的_blank">防火墻再高也只能工作在傳輸層,而溢出程序的she llcode是放在應(yīng)用層的,因此對這類攻擊就無能為力了。打個(gè)比方:前段時(shí)間比較火熱的IIS WEBDAV溢出漏洞,若黑客攻擊成功能直接得到ROOTSHELL(命令行管理員控制臺),它是在正常提供HTTP服務(wù)的情況下產(chǎn)生的溢出漏洞,若在不打補(bǔ)丁與手工處理的情況下一臺_blank">防火墻又能做到什么呢?相信你除了把訪問該服務(wù)器TCP80端口(提供正常地HTTP服務(wù)的情況下)的包過濾掉以外就什么都不會(huì)去做了,當(dāng)然,這樣也會(huì)使你的HTTP服務(wù)無法正常地開放(等于沒有提供服務(wù)...)。下面就讓小神以這個(gè)漏洞為“論點(diǎn)&&題材”,說說自己的解決方案吧。
1)對希望保護(hù)的主機(jī)實(shí)行“單獨(dú)開放端口”訪問控制策略所謂“單獨(dú)開放端口”就是指只開放需要提供的端口,對于不需要提供服務(wù)的端口實(shí)行過濾策略。打個(gè)比方,現(xiàn)在我們需要保護(hù)一臺存在WebDAV缺陷的WEB服務(wù)器,如何能令它不被駭客入侵呢?答案是:在這臺WEB服務(wù)器的前端_blank">防火墻中加入一個(gè)“只允許其他機(jī)器訪問此機(jī)的TCP80端口”的包過濾規(guī)則(至于閣下的_blank">防火墻能否
實(shí)現(xiàn)這樣的規(guī)則就另當(dāng)別論了)。加上這個(gè)規(guī)則又會(huì)有怎樣的效果呢?經(jīng)常做入侵滲透測試的朋友應(yīng)該比我還清楚遠(yuǎn)程溢出的攻擊實(shí)施流程了吧?
①使用缺陷掃描器找到存在遠(yuǎn)程溢出漏洞的主機(jī)-》②確認(rèn)其版本號(如果有需要的話)-》③使用exploit(攻擊程序)發(fā)送shellcode-》④確認(rèn)遠(yuǎn)程溢出成功后使用NC或TELNET等程序連接被溢出主機(jī)的端口-》⑤得到SHELL
使用“單獨(dú)開放端口”策略的解決方案對整個(gè)遠(yuǎn)程溢出過程所發(fā)生的前三步都是無能為力的,但來到第四步這個(gè)策略能有效地阻止駭客連上有缺陷主機(jī)的被溢出端口,從而切斷了駭客的惡意攻擊手段。
新聞熱點(diǎn)
疑難解答
圖片精選