盘点攻击者常用的八种防火墙绕过方法

文章正文
发布时间:2024-08-26 02:35

防火墙在国内外安全产品市场中的占有率和使用率都名列前茅,根据相关机构研究结果显示,2021 年全球独立防火墙程序市场销售额达到数十亿美元,预计 2028 年将达到百亿美元以上。国内层面,防火墙产业在过去几年同样蓬勃发展,多个头部安全厂商在”防火墙“技术赛道投入海量资源,产品频出,2021 年市场规模达到了亿级美元以上,预计 2028 年将达到 10 亿美元以上。防火墙的市场占有率逐步上升,侧面说明其技术手段正在被市场广泛认可。

1697016561_65266af1155e9c76b906f.png!small?1697016563404

从防火墙性能和市场反馈的结果来看,防火墙的确在网络安全领域占据绝对重要地位,但认真思考一下防火墙的功能特性以及目前复杂的网络环境,部署防火墙防御体系的企业,真能如管理者期待一样,彻底高枕无忧了?

**答案显然是否定的!**如果身处当下的网络威胁环境中,企业管理者还认为部署防火墙就能够一劳永逸的话,那么对安全的认知大概还停留在此前的刻板影响中。从现有网络空间复杂度来看,作为保护计算机系统的第一道屏障,防火墙已经很难阻挡相对高级别的网络攻击活动。

再加上近几年网络犯罪分子逐渐组织化、精英化、上下游协同严密、技术先进,对“入侵”部分企业组织基于防火墙搭建的网络安全防疫体系早已得心应手,这些人总能找到一些办法绕过/攻破防火墙,最终侵入目标受害系统,从事非法活动。

从以往披露的安全事件来看,网络攻击者惯用 DNS 隧道攻击、欺骗式网络攻击、非法访问等技术手段绕过防火墙。本文大致盘点一下网络攻击者常用绕过防火墙的“手法”,揭秘他们是如何把“骗、伪装”等套路发挥到炉火纯青的地步。

1697028881_65269b114cfefd8b3f882.png!small?1697028882784

DNS 隧道攻击

作为网络传输不可或缺的技术,DNS 隧道将其他协议的内容封装在 DNS 协议里面,然后再以 DNS 请求和响应包完成传输数据信息的技术。基于这种属性,防火墙设备为保证用户体验感,很少会对 DNS 流量进行过滤。但与此同时,DNS 也就成为网络攻击绕过防火墙的隐秘通道,因此 DNS 隧道在恶意软件传播过程中起到至关重要的作用。

网络攻击者利用 DNS 协议中的漏洞,通过 DNS 解析器在攻击者和目标之间搭建隐藏连接通道,将非法数据包封装在 DNS 查询中传输,以绕过防火墙的检测和防护,谋求进入目标主机,泄露其数据,甚至以接管 DNS 服务器为“垫脚石”,访问其它网络设备。

1697106407_6527c9e7c5aa73d4066f0.png!small?1697106409148

目前来看,安全厂商能够有效防止 DNS 隧道攻击的主流手段主要包括使用加密和身份验证/双因素认证( VPN/双因素验证),寄希望于通过使用加密协议和身份验证机制来保护通信数据的机密性。此外,企业还可以借助实施严格访问控制策略、安全审计和监控等手段,最大程度上保护内部网络。

欺骗式网络攻击

欺骗式攻击是网络安全领域中很常见的一种攻击方法,威胁攻击者通过伪造或隐藏攻击者的真实身份和数据包的来源,对目标网络系统进行欺骗、欺诈或窃取机密信息。通常情况下,攻击者伪造源地址(主要是 MAC 地址、IP地址、DNS 域名),将自身数据包伪装成合法数据包发送到受害目标系统,从而绕过防火墙等防御机制。

以 IP 地址欺骗攻击为例,威胁攻击者修改并发送一个“假冒”的 IP 地址,通过欺骗路由器、ARP 缓存等手段,使防火墙认为流量包是从另一台合法主机中发出,从而在目标系统接收到攻击者发送的数据包时误认为其有合法来源,以此绕过安全检查。

欺骗式攻击会引起严重的安全事件,不仅可能会导致窃取主机密码、嗅探网络流量、还存在冒充他人身份进行欺骗等许多安全风险。为降低遭受欺骗式攻击的概率,企业应尽量关闭不常用的协议和端口、除部署防火墙、入侵检测系统和网络隔离等技术手段外,设定更加合理的安全策略和权限管理,对敏感信息进行特殊加密和保护。

利用失效的访问控制

失效的访问控制是指由于配置错误、漏洞或其他原因而导致防火墙无法正确地执行访问控制策略,这可能会为攻击者提供机会绕过防火墙的保护,进而访问未经授权的资源或执行恶意行为。在防火墙中,访问控制策略用于决定哪些网络流量被允许通过或阻止。

通常情况下,管理员会根据安全需求设置相应的规则,以限制特定 IP 地址、端口或协议的访问。然而,当这些策略存在失效或缺陷时,网络攻击者可能利用这些漏洞来绕过防火墙。此外,防火墙可能忽略了内部网络的威胁,使得内部用户可以绕过访问控制规则,直接访问未经授权的资源或执行恶意行为。

为了防止访问控制绕过,管理员应定期审查和更新防火墙的访问控制策略,确保其与实际安全需求相符合,及时修复防火墙软件或设备存在的漏洞,并保持其最新的补丁版本。重要的是,组织内部网络和外部网络之间设置严格的隔离和访问控制,以减少内部攻击的风险。加强对用户身份验证和访问权限管理的控制,确保只有合法用户能够访问受限资源,最后要实施入侵检测系统和日志监控,及时发现异常活动并采取相应的应对措施。

暴力非法访问

如何界定非法访问?未经授权或超出许可范围的个人或实体对计算机系统、网络或其他信息资源进行访问,都可以归类到非法访问的范畴。碰到技术手段高超的网络威胁组织,不仅仅能够绕过防火墙,几乎所有其它防御体系都可能被打穿。

网络攻击者“盯上”一个目标受害系统后,使用端口扫描工具、漏洞扫描器等工具,绞尽脑汁找到系统存在的漏洞,绕过防火墙或者其它类型网络防御手段的安全措施,以达到自身攻击目的(一般大都是窃取数据或是加密数据)。

1697168167_6528bb278f90b17bcadb0.png!small?1697168168358

如何防止非法访问?企业组织可强化访问控制(使用强密码、多因素身份验证等措施来确保访问者的身份合法性,限制访问权限和特权的分配);定期审计(对系统和网络进行定期审计,发现异常访问行为,并及时采取相应措施);更新和修补漏洞(及时安装系统、应用程序的安全更新和补丁,修复已知漏洞,减少被攻击的风险可以通过定期更新系统和应用程序的补丁)。最后,企业组织需要意识到禁用不必要服务和协议和对网络数据包进行监控,能够有效降低自身安全风险。

SQL 注入攻击

SQL 注入无疑是网络攻击者最常用的攻击方法之一,瞄准潜在攻击目标之后、通过对其注入恶意的 SQL 代码(一些命令、或者包含恶意软件的代码段),绕过其系统或数据库的防火墙系统。网页的应用数据和后台数据库中的数据进行交互时会采用 SQL, SQL 注入是将 Web 页面的原 URL、表单域或数据包输入的参数,修改拼接成 SQL 语句,传递给 Web 服务器,进而传给数据库服务器以执行数据库命令。

如果 Web 应用程序的开发人员对用户所输入的数据或 cookie 等内容不进行过滤或验证(即存在注入点)就直接传输给数据库,就可能导致拼接的 SQL 被执行,获取对数据库的信息以及提权,发生 SQL 注入攻击。一旦 SQL 注入成功,网络攻击者就可以获取目标系统的部分权限,“浏览”数据库中存储的文件、内部资料、员工信息等目标数据。不仅如此,网络攻击者还能对数据库进行操作,随意修改或删除数据库中的数据。

SQL 注入攻击是目前 web 应用网络攻击中最常见的手段之一,安全风险较高、影响范围广、破坏性大,在一定程度上甚至超过缓冲区溢出漏洞。更坏的消息是,目前市场上的防火墙又不能对 SQL 注入漏洞进行有效的检测和防范。(防火墙为使正常网络应用程序访问服务器端的数据,必须允许从互联网到 Web 服务器的正向连接),因此一旦 web 网络应用程序存在注入漏洞,攻击者就可以获取访问数据库的权利进而获得数据库所在服务器的访问权。

鉴于 SQL 注入攻击对企业的网络安全威胁巨大,业界也投入更多的“资源”解决其安全性,现阶段,主流的防范方法包括分级管理(对用户进行分级管理,严格控制用户的权限)、参数传值(程序员在书写SQL语言时,禁止将变量直接写入到SQL语句,必须通过设置相应的参数来传递相关的变量)、漏洞扫描(为了更有效地防范SQL注入攻击,作为系统管理除了设置有效的防范措施,更应该及时发现系统存在SQL攻击安全漏洞。)等方式。

1697699454_6530d67e75f307197a8d4.png!small?1697699454979

分片攻击

众多绕过防火墙的技术手段中,分片攻击也是网络攻击者惯用的手段之一。

分片攻击中,网络攻击者会发送具有特殊构造的、大量的 IP 数据包片段到目标系统,IP 数据包片段中,所有的分片包用一个分片偏移字段标志分片包的顺序,其中只有第一个分片包含有 TCP 端口号的信息。当 IP 数据包通过分组过滤防火墙时,防火墙只根据第一个分片包的 Tcp 信息判断是否允许通过,而其他后续的分片不会被防火墙检测,直接让它们通过。

这时候,网络攻击者就可以通过发送一个合法的 IP 分段数据包,欺骗防火墙,其它带有恶意软件的数据包片段便可以趁机进入目标系统,开展网络攻击活动。不仅如此,一旦大量数据包片段被网络攻击者设计成非常小且重叠的,在重新组装时可能会导致目标系统的失效、崩溃或资源耗尽。有些攻击者通过故意创建特殊的片段,以利用目标系统的处理漏洞,达到小型 DDoS 的效果。

1697116900_6527f2e4a32c7ff6a3806.png!small?1697116901571

对付分片攻击,安全厂商一般是通过部署专门针对分片攻击的安全设备或软件,进行实时检测和过滤恶意分片,或者持续限制来自外部网络的 IP 分片重组,并对网络流量进行适当的过滤和验证。

特殊编码

网络犯罪分析还会使用特殊编码绕过防火墙,其原理在于利用应用程序对数据的处理方式与代理、防火墙或数据库解释数据的方式存在差异。当不同层之间的差异存在时,特殊编码可以被用来成功绕过防火墙的检测和过滤机制。

这种编码技术的使用是基于逻辑思维的,通过深入理解数据传输和处理的方式,找到其中的漏洞并利用它们来规避安全限制。因此,特殊编码成为了一种常用的手段来进行网络攻击和绕过系统防护的方法。现阶段主要应用的编码包含 URL 编码、双 URL 编码、Unicode 编码、UTF-8 编码等。

各组织应当提高网络警觉性,时刻关注特殊编码的演变,研究并采取相应的防御措施来保护系统和数据的安全。

数据包嗅探(Packet Sniffing)

网络攻击这绕过防火墙的目的是啥?无疑是进入受害者系统,进入系统最快方式是什么?肯定是直接使用凭据登录。所以很多网络攻击者渐渐转向通过拦截并分析目标系统往来的网络流量包,直接的获取登陆凭证。

一般情况下,网络攻击者在计算机上安装嗅探软件,嗅探器可以获取网络上流经的数据包。 用集线器 hub 组建的网络是基于共享的原理的, 局域网内所有的计算机都接收相同的数据包, 而网卡构造了硬件的“过滤器“ ,通过识别 MAC 地址过滤掉和自己无关的信息, 嗅探程序只需关闭这个过滤器, 将网卡设置为“混杂模式“就可以进行嗅探,以此获取目标系统的敏感信息,例如登录凭证、信用卡号等。

那么该如何防止数据包嗅探?实体组织可通过使用加密通信协议、数据包加密、虚拟专用网络(VPN)和传输层安全性(TLS)等安全措施来保护数据包不被黑客嗅探。

1697117607_6527f5a76bf357d01d1f6.png!small?1697117609321

写在最后

防火墙是网络安全体系中的重要组成部分,通过过滤网络流量和监控网络连接来提供一定程度的安全保护,并帮助组织识别和拦截恶意流量以及阻止未经授权的访问。

目前情况表明,防火墙并非“万能”解决方案,也不能提供绝对的安全保障,需要与其它防御技术手段组合在一起,才能构建起有效的网络安全防御体系。

防火墙只能根据预设的规则进行过滤和检测,简单的规则配置可能无法完全捕获复杂的攻击方式,网络攻击技术通过不断创新和演进,可能利用未知的漏洞或隐蔽的攻击方式来规避防火墙的保护。其次,防火墙存在一定的局限性,传统的网络防火墙主要针对外部网络流量进行监控和过滤,但对内部用户的恶意行为可能无法有效防范。

再加上,随着云计算和人工智能设备的广泛应用,传统防火墙对于虚拟化环境和复杂的外部网络连接的适应性也存在挑战。更重要的是,防火墙的安全性也取决于其配置和管理的合理性,一旦管理员未能正确设置规则或及时更新防火墙的软件版本和签名库,系统就可能一直处于安全风险之中。

类似上文提到的技术手段就足够网络攻击者绕过/攻破防火墙的防御体系,事实上,网络犯罪分子入侵受害者系统时并非如此复杂,不论是通过网络钓鱼、社工攻击等,直接传送感染病毒的软件和文件到受害目标计算机系统,此后就可以肆无忌惮开展下一步攻击活动了。

例如,某网络攻击者盯上一家大型企业,在成功攻入一台计算机后还会进行横向移动,由该计算机横向跨越到另一台计算机,获取相关权限,进而达到最大化窃取敏感信息的目的。部署勒索软件,种植病毒和安装后门同样是网络攻击者乐于做的事情,不仅在入侵成功后狠狠敲诈一笔,还期待能够牢牢掌握绕过安全性控制而获取对程序或系统访问权的程序方法,以便随时随地的”砍一刀“。

综上所述,虽然防火墙在网络安全中扮演着重要的角色,但企业管理者不应将其视为绝对安全的解决方案,为最大程度保护内部网络安全系统,企业需要建立包括入侵检测系统、身份认证、加密通信等多层次和综合性安全架构,以寻求更可靠的方式来保护系统安全。

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

首页
评论
分享
Top