充分了解对未充分保护的防火墙的攻击方式将有助于阻止您的企业成为恶意活动的受害者。您的网络防火墙非常类似于军队的前线;这是黑客最初会遇到和攻击的防御系统的第一部分。您对网络安全防火墙和防火墙维护的任何疏忽都会使您有机会攻击和访问您的业务网络。那么,黑客可以利用您薄弱的安全防火墙的最常见方式是什么?您如何防止该过程在您的企业中发生?
什么是网关?
包过滤网关和应用程序网关是目前市场上两种主要的防火墙安全。具有大量流量的网络通常使用包过滤网关而不是应用程序网关运行。这是因为应用程序网关的CPU使用率很高,导致计算机出现问题,因为它们是代理。那些推销这些防火墙的人试图将这两种防火墙协议结合起来,以提高效率并减少有时因它们而出现的计算问题。
配置错误的防火墙
黑客可以访问您的网络的最简单方法是发现配置错误的防火墙。由于您的网络防火墙就像一个过滤器,它很容易有一个有缺陷的配置,留下开口和网关,让那些想要造成伤害的人能够利用以获得访问权限。黑客充分利用了许多可以逃避网络防火墙安全系统和其中使用的配置的工具。企业自己的IT部门有时也会使用这些工具来检查其网络防火墙显示的漏洞。
什么是Firewalk?
Firewalk是黑客用来查找网络安全防火墙漏洞的第一个工具。它可以用来制作一个虚拟模型或网络拓扑的表示,它位于防火墙后面。
Firewalk会找出哪些服务是允许的,哪些是不允许的,以及安全防火墙上的哪些端口是打开的。该程序向每个受安全防火墙保护的主机发送数据包,使它们能够虚拟地看到网络的哪些部分不受防火墙协议的保护。
这有点像回旋镖。黑客向主机发送数据包,当数据包穿透防火墙时,黑客将得到一个响应,读取允许通过防火墙的每个数据包。更高级的防火墙已经开发出一种在此过程中捕获这些数据包并直观地发回错误响应的能力,诱使他们认为自己有响应,而实际上并没有。
什么是HPing?
第二个使用最多的工具是HPinging。这提供了拆解TCP数据包或将它们分成片段的能力。通过将TCP数据包分解成片段,已经阻止该数据包的防火墙将不会只识别它的片段,因此允许它通过网络安全防火墙。
一旦网络防火墙以这种方式被渗透,黑客将使用一系列TCPping来瞄准特定端口,这些端口为其提供了一种绘制蓝图的方法,该蓝图显示了受保护(或被认为具有受到保护)。
Rootkit呢?
下一个经常用于绕过网络防火墙的工具称为Rootkit。rootkit本身的最大优势在于它不是木马恶意软件类型和病毒等恶意软件变种。

Rootkit甚至可以侵入您计算机的BIOS系统;实际上使硬件能够运行的主要固件。一旦BIOS被rootkit感染,更换磁盘或重新安装操作系统都不足以摆脱rootkit感染。
系统用户是最薄弱的环节吗?
除了使用上述这些工具通过系统防火墙获得访问权限外,黑客还利用系统用户的有限知识来渗透网络安全防火墙。一旦系统用户被引诱点击不安全的链接,他们将能够进入计算机系统上的任何程序。当企业的防火墙和路由器安全性诱骗系统用户访问任何不需要用户输入、身份验证或XSS的网页时,它们就可以被绕过。
一旦在机器上获得管理权限,黑客就可以通过后门通信访问服务器,因为防火墙现在将允许该操作。通常,安全管理员会声称您的机器所在的网络是安全的,因为他们自己无法使用自己的方法绕过防火墙。事实是,仅仅因为您企业中的安全管理员无法绕过网络安全协议,这并不意味着其他在这方面具有更多专业知识的狡猾黑客不能。
如何保护我的业务?
因为保护您的业务网络免受所有黑客和网络攻击并不是一个完全可行的解决方案,所以您可以做的最好的事情来保护您的业务网络是使其非常难以渗透。某人通过您的安全防火墙的过程越耗时和复杂,他们就越不可能耗尽自己的时间和资源来攻击它。
由于缺乏大型企业安全网络协议和防火墙系统,小型企业成为目标。不要假设黑客通过访问您的小型企业网络一无所获,因为他们可以获得一切,并且直到现在他们的方法也在不断发展。
本文来源:国外服务器--如何避免成为防火墙保护不足的受害者(如何避免防火墙删掉文件)
本文地址:https://www.idcbaba.com/guowai/4212.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 1919100645@qq.com 举报,一经查实,本站将立刻删除。



