个人防火墙

信息安全学习笔记(一)------防火墙技术

烂漫一生 提交于 2020-03-17 07:52:40
信息安全学习笔记(一)------防火墙技术 $1.定义: 位于可信网络之间与不可信网络之间并对二者进行流动的数据包进行检查的一台,多台计算机或路由器。 $2.防火墙的规则: 防火墙需要对内,外部网络之间的通信数据进行 筛选 ,那么其遵循的安全规则(安全策略)有如下两部分: 匹配条件:逻辑表达式,用于判断通信流量是否合法。 处理方式:接受,拒绝和丢弃。 即先判断是否符合规则,再决定如何处理。 $3.防火墙的优缺点: 1.优点: 可以完成整个网络安全策略的实施。防火墙可以把通信访问限制在可管理的范围内。 可以限制对某种特殊对象的访问,如限制某些用户对重要的服务器的访问。 审计功能。对网络连接的记录,历史记录,故障记录都有审计功能。 可以对有关人员发出警告。 使内部网络透明化。 2.缺点: 对于授权访问攻击,不经过它的攻击无效。 只对配置的规则有效,不能防止没有配置规则的访问。 不能防止针对设计有问题的系统的攻击。 $4.防火墙的核心技术: 包过滤技术 :防火墙在网络层中根据数据包中包头信息有选择地实施允许通过或阻断。可以根据数据包的源地址,目的地址,TCP/UDP源端口号,TCP/UDP目的端口号以及数据包包头的各种标志位等因素。其核心是安全策略的筛选规则设计的。 本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口 。例如,作为防火墙的设备可能有两块网卡(NIC)

ARP局域网断网攻击原理分析及演示

白昼怎懂夜的黑 提交于 2019-12-06 19:54:29
ARP局域网断网攻击分析及演示 ARP 断网攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得 局域网 上的数据封包甚至可篡改封包,且可让网络上特定 计算机 或所有计算机无法正常连接。 ARP断网攻击就是通过伪造IP地址和 MAC地址 实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断 ARP攻击原理 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP 木马 ,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由 网卡 附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的

防火墙

荒凉一梦 提交于 2019-12-01 18:23:51
防火墙介绍 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。 防火墙就是一种过滤塞(你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。 防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。常见的防火墙属于具有安全操作系统的防火墙,例如NETEYE、NETSCREEN、TALENTIT等。 从结构上来分,防火墙有两种:即代理主机结构和路由器+过滤器结构,后一种结构如下所示