本文目录一览:
- 1、关于黑客的攻防
- 2、防火墙的工作原理是什么!
- 3、帮我找找有关于防火墙的用途和例子,我写论文用的谢谢
- 4、我的电脑个人防火墙平均一小时警报20次以上功击,请问真的有那么多黑客还是防火墙坏了?/
- 5、黑客能破防火墙吗
关于黑客的攻防
黑客惯用手法揭秘
电脑网络就像一个潘多拉魔盒,光怪陆离、无所不有。但它在给人们的生活增添无穷乐趣的同时,也充斥着太多的骗局和陷阱,不时地令冲浪者防不胜防,这个无法回避的事实告诫人们在网上要时刻保持足够的警惕,那么,如何做呢?
网络上的诈骗大都来自于“黑客”。其实,“黑客”也并不是什么不食人间烟火的怪物,而是像你我一样活生生的普通人,许多被发现的“黑客”只不过是十几岁的中小学生。如果你掌握一些必要的网络知识,那么只要你愿意,完全也可以“黑”人家一把。当然,我并不是鼓励你这么去做,而是想说明:“黑客”并不神秘,所以,只要有心,我们完全能对付!
最“笨”的“黑客”采取的手段看起来很拙劣,他们的策略完全是“姜太公式的”,这类“黑客”往往在自己的主页上制造种种借口,或以大奖作诱饵,要求访问者留下自己的Internet用户名、账号、密码、信用卡密码等个人敏感信息,碰到这种情况,你千万千万要记住:不要一时冲动,将自己的资料和盘托出!不管对方吹得如何天花乱坠,只要做到心明眼亮,对方就只能徒呼奈何。
当然,“黑客”不都是如此“弱智”的,他们总是会绞尽脑汁地不断变换“作案”手法,千方百计地要攻破别人的城池。典型的做法是:“黑客”通过电子邮件,或在你下载软件的时候,神不知鬼不觉地将一些“神秘”的小程序悄悄地移植到你的机器上,这些小程序会潜伏下来,自动地修改操作系统的核心、开辟数据通道,留下一个危险的后门,当你的机器再一次联上网络时,它们就像“特洛伊木马”一样,将你的账号口令等信息传送给坐享其成的“黑客”。
因为这种“间谍”程序像正常软件一样,也在不断“升级”,所以要防范它们难免有挂一漏万的情况。但原则的做法是不变的,那就是:对电子邮件中的附件或邮件列表保持警觉,不要一收到信箱中就马上打开,只有待杀毒软件对它们验明正身后才可以放行;下载软件时尽量不要光顾那些不知底细的个人网站,而应去专业的下载站点,主要是为了安全,而且速度也有保证。另外,经常性地变换自己的账号口令也是必要的和明智的做法。
以上涉及的都是个人如何防备“黑客”的问题,与个人比较起来,企业网络的安全无疑要重要得多,无论是学校的机房,还是银行、商业机构甚至ISP,它们组建的网络一旦被侵犯,后果往往是不堪设想的。所以对于他们来说,“扎紧篱笆”、堵住“后门”就格外显得紧迫,而“专业”的“黑客”也往往以这类目标作为攻击对象。下面从黑客常用的攻击手段中撷取几种,让大家见识一下。
1�真假李逵
在登录一些站点特别是那些提供个人服务(比如股票、银行)的站点时,站点往往会首先要访问者填写一些密码之类的个人信息后才能进入。一些“高明”的“黑客”正是利用了这个过程,精心伪造一个登录页面,抢在真正的登录页面之前出现,待你“认真”地写下登录信息并发送后,真正的登录页面才姗姗来迟,而这时你的秘密已被窃取了。今年9月份台湾发生的一宗网络银行诈骗案,狡猾的犯罪分子用的就是这种伎俩。对付此种“黑客”,最佳的解决之道就是防患于未然,经常查看服务器的运作日志,若发现疑点要坚决及早处理,将隐患消灭在萌芽状态之中。
2�声东击西
一些“黑客”利用某些防火墙的漏洞,巧妙地将自己的IP请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙,这时“黑客”已经达到了目的。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松地长驱直入,直捣主机!如果有这种情况发生,那就得考虑是否要更换防火墙了,或者升级原来的防火墙,为它打上补丁。
3�一针见血
能够“修炼”到这种境界的一般都是“黑客”中的高手。他们凭借自己高超的技术,通过分析DNS(域名管理系统)而直接获取Web服务器等主机的IP地址,从而为打入“敌阵”彻底扫除障碍。对付这种“黑客”,几乎没有更好的办法,也许尽量不要接受免费域名服务是一个有点儿价值的措施,因为正规的注册域名服务一般都会有有效的安全手段,可以保证少受攻击或不受攻击。
4�旁敲侧击
电子邮件其实是一种很脆弱的通讯手段,一方面,它的安全性很差,传送的资料很有可能丢失或被中途拦截;另一方面,“特洛伊木马”等“黑客程序”大都通过电子邮件这个途径进驻用户的机器。而电子邮件恰恰是网络上用得最多的东西,许多公众网站和大公司局域网,出于吸引访问者或工作的需要,提供免费邮件或内部邮件的服务,而邮件服务器就成了“黑客”们攻击的对象。大名鼎鼎的微软甚至也深受“黑客”之害,而被迫将邮件服务器关闭了一天。当然,防范这些“黑客”,可采用以下措施:如邮件服务器专设专用,不与内部局域网发生关系;开启防火墙的邮件中转功能,让中转站过滤所有出入邮件等等。
以上所述的只不过是有关网络安全的一小部分,还有许多现象没有谈及。其实,谈得再多也不能使我们完全看清网络上的所有“猫腻”,因为网络的开放性决定了它的复杂性和多样性。随着技术的不断进步,各种各样高明的“黑客”会不断诞生,同时,他们使用的手段也会越来越先进,要斩断他们的黑手是不可能的。我们唯有不断加强防火墙等的研究力度,加上平时必要的警惕,相信“黑客”们的舞台将会越来越小。
攻击的各种级别
本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。
⒈攻击会发生在何时?
大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:
■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。
■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。
■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。
入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在日本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。
提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。
⒉入侵者使用何种操作系统?
入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。
⑴Sun
入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。
⑵UNIX
UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。
⑶Microsoft
Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。
⒊攻击的源头
数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。
如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。
⒋典型入侵者的特点
典型的入侵者至少具备下述几个特点:
■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。
■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。
■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。
■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。
■收集老的、过时的但经典的计算机硬件或软件。
⒌典型目标的特征
很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:
■网络的拥有者们对Internet的使用还处于入门阶段
■其系统管理员更熟悉局域网,而不是TCP/IP
■其设备和软件都很陈旧(可能是过时的)
另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。
大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。
另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。
⒍入侵者入侵的原因
■怨恨
■挑战
■愚蠢
■好奇
■政治目的
所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。
⒎攻击
攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。
可通过下面的文章了解入侵的事例:
http//
⒏入侵层次索引
■邮件炸弹攻击
■简单拒绝服务
■本地用户获得非授权读访问
■本地用户获得他们本不应拥有的文件的写权限
■远程用户获得了非授权的帐号
■远程用户获得了特权文件的读权限
■远程用户获得了特权文件的写权限
■远程用户拥有了根权限(他们已经攻克了你的系统)
本文通过七步设置介绍了针对Windows 2000和Windows XP操作系统如何防范非法用户入侵的“七招”。
第一招:屏幕保护
在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而保护了数据的安全。
提示:部分设计不完善的屏幕保护程序没有屏蔽系统的“Ctrl+Alt+Del”的组合键,因此需要设置完成之后测试一下程序是否存在这个重大Bug。
不过,屏幕保护最快只能在用户离开1分钟之后自动启动,难道我们必须坐在计算机旁等待N分钟看到屏幕保护激活之后才能再离开吗?其实我们只要打开Windows安装目录里面的system子目录,然后找到相应的屏幕保护程序(扩展名是SCR),按住鼠标右键将它们拖曳到桌面上,选择弹出菜单中的“在当前位置创建快捷方式”命令,在桌面上为这些屏幕保护程序建立一个快捷方式。
此后,我们在离开计算机时双击这个快捷方式即可快速启动屏幕保护。
第二招:巧妙隐藏硬盘
在“按Web页”查看方式下,进入Windows目录时都会弹出一句警告信息,告诉你这是系统文件夹如果“修改该文件夹的内容可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,这时单击“显示文件”就可以进入该目录了。
原因是在Windows根目录下有desktop.ini和folder.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根目录下(由于这两个文件是隐藏文件,之前必须在文件夹选项中单击“查看”标签,选择“显示所有文件”,这样就可以看见这两个文件了)。再按“F5”键刷新一下,看看发生了什么,是不是和进入Windows目录时一样。
接下来我们用“记事本”打开folder.htt,这是用HTML语言编写的一个文件,发挥你的想像力尽情地修改吧。
如果你不懂HTML语言也没关系,先找到“显示文件”将其删除,找到“修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件”,将其改为自己喜欢的文字,例如“安全重地,闲杂人等请速离开”。
将“要查看该文件夹的内容,请单击”改为“否则,后果自负!”,接着向下拖动滑块到倒数第9行,找到“(\wvlogo.gif)”这是显示警告信息时窗口右下角齿轮图片的路径,将其改为自己图片的路径,例如用“d:\tupian\tupian1.jpg”替换“//”后面的内容,记住这里必须将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像Dreamweaver、FrontPage这样的网页工具做出更好的效果,然后只要将原文件拷贝到下面这段文字的后面,覆盖掉原文件中“~”之间的内容就可以了。
*This file was automatically generated by Microsoft Internet EXPlorer 5.0
*using the file %THISDIRPATH%\folder.htt.
保存并退出,按“F5”键刷新一下,是不是很有个性?接下来要作的就是用“超级兔子”将你所要的驱动器隐藏起来,不用重新启动就可以欣赏自己的作品了。最后告诉大家一招更绝的,就是干脆将folder.htt原文件中“~”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驱动器的假象,使其中的文件更安全。
第三招:禁用“开始”菜单命令
在Windows 2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增强系统的安全性。运行“开始→运行”命令,在“运行”对话框的“打开”栏中输入“gpedit.msc”,然后单击“确定”按钮即可启动Windows XP组策略编辑器。
在“本地计算机策略”中,逐级展开“用户配置→管理模板→任务栏和开始菜单”分支,在右侧窗口中提供了“任务栏”和“开始菜单”的有关策略。
在禁用“开始”菜单命令的时候,在右侧窗口中,提供了删除“开始”菜单中的公用程序组、“我的文档”图标、“文档”菜单、“网上邻居”图标等策略。清理“开始”菜单的时候只要将不需要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:
1)在策略列表窗口中用鼠标双击“从开始菜单中删除我的文档图标”选项。
2)在弹出窗口的“设置”标签中,选择“已启用”单选按钮,然后单击“确定”即可。
第四招:桌面相关选项的禁用
Windows XP的桌面就像你的办公桌一样,有时需要进行整理和清洁。有了组策略编辑器之后,这项工作将变得易如反掌,只要在“本地计算机策略”中展开“用户配置→管理模板→桌面”分支,即可在右侧窗口中显示相应的策略选项。
1)隐藏桌面的系统图标
倘若隐藏桌面上的系统图标,传统的方法是通过采用修改注册表的方式来实现,这势必造成一定的风险性,采用组策略编辑器,即可方便快捷地达到此目的。若要隐藏桌面上的“网上邻居”和“Internet EXPlorer”图标,只要在右侧窗口中将“隐藏桌面上网上邻居图标”和“隐藏桌面上的Internet EXPlorer图标”两个策略选项启用即可。如果隐藏桌面上的所有图标,只要将“隐藏和禁用桌面上的所有项目”启用即可。
当启用了“删除桌面上的我的文档图标”和“删除桌面上的我的电脑图标”两个选项以后,“我的电脑”和“我的文档”图标将从你的电脑桌面上消失了。如果在桌面上你不再喜欢“回收站”这个图标,那么也可以把它给删除,具体方法是将“从桌面删除回收站”策略项启用。
2)禁止对桌面的某些更改
如果你不希望别人随意改变计算机桌面的设置,请在右侧窗口中将“退出时不保存设置”这个策略选项启用。当你启用这个了设置以后,其他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置及大小在用户注销后都无法保存。
第五招:禁止访问“控制面板”
如果你不希望其他用户访问计算机的控制面板,你只要运行组策略编辑器,并在左侧窗口中展开“本地计算机策略→用户配置→管理模板→控制面板”分支,然后将右侧窗口的“禁止访问控制面板”策略启用即可。
此项设置可以防止控制面板程序文件的启动,其结果是他人将无法启动控制面板或运行任何控制面板项目。另外,这个设置将从“开始”菜单中删除控制面板,同时这个设置还从Windows资源管理器中删除控制面板文件夹。
提示:如果你想从上下文菜单的属性项目中选择一个“控制面板”项目,会出现一个消息,说明该设置防止这个操作。
第六招:设置用户权限
当多人共用一台计算机时,在Windows XP中设置用户权限,可以按照以下步骤进行:
1)运行组策略编辑器程序。
2)在编辑器窗口的左侧窗口中逐级展开“计算机配置→Windows设置→安全设置→本地策略→用户权限指派”分支。3)双击需要改变的用户权限,单击“添加用户或组”按钮,然后双击想指派给权限的用户账号,最后单击“确定”按钮退出。
第七招:文件夹设置审核
Windows XP可以使用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:
1)在组策略窗口中,逐级展开右侧窗口中的“计算机配置→Windows设置→安全设置→本地策略”分支,然后在该分支下选择“审核策略”选项。
2)在右侧窗口中用鼠标双击“审核对象访问”选项,在弹出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上勾选标记,然后单击“确定”按钮。
3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的“属性”命令,接着在弹出的窗口中选择“安全”标签。
4)单击“高级”按钮,然后选择“审核”标签。
5)根据具体情况选择你的操作:
倘若对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。
要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。
要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。
6)如有必要的话,在“审核项目”对话框中的“应用到”列表中选取你希望审核的地方。
7)如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。
注意:必须是管理员组成员或在组策略中被授权有“管理审核和安全日志”权限的用户可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,你必须启用组策略中“审核策略”的“审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。
防火墙的工作原理是什么!
防火墙的工作原理是什么!
:itcso./news/20060324/1044465098-2.s
防火墙的原理是指设定在不同网路(如可信任的企业内部网和不可信的公共网)或网路安全域之间的一系列部件的组合。它是不同网路或网路安全域之间资讯的唯一出入口,通过监测、限制、更改跨越防火墙的资料流,尽可能地对外部遮蔽网路内部的资讯、结构和执行状况,有选择地接受外部访问,对内部强化装置监管、控制对伺服器与外部网路的访问,在被保护网路和外部网路之间架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙有两种,硬体防火墙和软体防火墙,他们都能起到保护作用并筛选出网路上的攻击者,防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务,包过滤技术是一种简单、有效的安全控制技术,它通过在网路间相互连线的装置上载入允许、禁止来自某些特定的源地址、目的地址、TCP埠号等规则,对通过装置的资料包进行检查,限制资料包进出内部网路。包过滤的最大优点是对使用者透明,传输效能高。但由于安全控制层次在网路层、传输层,安全控制的力度也只限于源地址、目的地址和埠号,因而只能进行较为初步的安全控制,对于恶意的拥塞攻击、记忆体覆盖攻击或病毒等高层次的攻击手段,则无能为力。
状态检测是比包过滤更为有效的安全控制方法。对新建的应用连线,状态检测检查预先设定的安全规则,允许符合规则的连线通过,并在记忆体中记录下该连线的相关资讯,生成状态表。对该连线的后续资料包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个资料包进行规则检查,而是一个连线的后续资料包(通常是大量的资料包)通过杂凑演算法,直接进行状态检查,从而使得效能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的埠,使得安全性得到进一步地提高,希望回答可以帮到你。
防火墙的工作原理?
防火墙主要用语对付黑客用的。可以降低中毒机率。要防毒还得靠防毒软体
防火墙能增强机构内部网路的安全性。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的资料通过,而且防火墙本身也必须能够免于渗透。
防火墙的五大功能
一般来说,防火墙具有以下几种功能:
1.允许网路管理员定义一个中心点来防止非法使用者进入内部网路。
2.可以很方便地监视网路的安全性,并报警。
3.可以作为部署NAT(Neork Address Translation,网路地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题。
4.是审计和记录Inter使用费用的一个最佳地点。网路管理员可以在此向管理部门提供Inter连线的费用情况,查出潜在的频宽瓶颈位置,并能够依据本机构的核算模式提供部门级的计费。
计算机防火墙的工作原理是什么
在计算机和你网路间 插入一个过滤系统
这个过滤系统 可以认为定义一些 规则,那些是好的流量那些事违规的流量,好的就转发,或者违规的就丢掉。
定义一些资料包的行为,那些包的行为师攻击行为,该做出是那么样的防范。
这么一些个系统就叫做防火墙。
arp防火墙的工作原理
比如说有一个盲人,他的孙子只要从他面前走过,他总会给孙子一块糖吃,于了有一些捣乱的小孩子就会反复的从他面前走过,装孙子,骗糖吃,这个盲人不高兴了,他就养了一条狗,这个狗可以看得见,可以记得谁是真的孙子,谁是装孙子,以后谁要再来装孙子就会被狗咬了,ARP防火墙有点像那条狗的作用,分出谁是真的,谁是假的。对于一般使用者,就是记得正确有闸道器MAC地址。
防火墙的工作原理事什么
网路层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆叠上。我们可以以列举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙(病毒除外,防火墙不能防止病毒侵入)。这些规则通常可以经由管理员定义或修改,不过某些防火墙装置可能只能套用内建的规则。
我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的作业系统及网路装置大多已内建防火墙功能。
较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源埠号、目的 IP 地址或埠号、服务型别(如 或是 FTP)。也能经由通讯协议、TTL 值、来源的网域名称或网段...等属性来进行过滤。
防火墙的基本工作原理是什么
任何计算机病毒实际上都是计算机程式程式码,是一段程式,是一串数字的排列组合。就像每个指纹具有的其他人没有的特征一样,病毒程式中必然有独有的、其它程式所不具备的排列方式。称为病毒特征码。
病毒软体公司的一个基本工作就是发现新病毒,并找出其特征码。我们升级病毒库,就是把特征码存在计算机 *** 防火墙和防毒软体使用。
病毒防火墙的功能,就是在资料流动的位置,用毒特征码和资料流中的资料对比,一旦发现和 病毒特征码相同的资料,就认为是发现病毒,采取相应措施。(防毒软体是和硬碟及记忆体中的资料比对,防火墙只管进出计算机的资料流)
由于病毒有上万种,计算机中的资料流动途径也有多种,所以如何比对,在那个位置比对,以达到又快又不出错,是考验各种防火墙技术水平的。
另外从什么途径获得病毒特征码也很重要。大多防毒商都会共享资料,但如果某一家老是不能发现新病毒,并找出其特征码的能力,大家就会“不带它玩”
请教防火墙的工作原理
防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网路的世界里,要由防火墙过滤的就是承载通讯资料的通讯包。
天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是乙太网桥。但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的T CP/IP协议栈;有的在已有的协议栈上建立自己的软体模组;有的干脆就是独立的一套作业系统。还有一些应用型的防火墙只对特定型别的网路连线提供保护(比如S MTP或者HTTP协议等)。还有一些基于硬体的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的资料包,决定放行还是把他们扔到一边。
所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台U NIX计算机,另一边的网段则摆了台PC客户机。
防火墙的工作原理? 怎么工作的啊》》?
什么是防火墙?
防火墙就是一种过滤塞(目前你这么理解不算错),你可以让你喜欢的东西通过这个塞子,别的玩意都统统过滤掉。在网路的世界里,要由防火墙过滤的就是承载通讯资料的通讯包。
天下的防火墙至少都会说两个词:Yes或者No。直接说就是接受或者拒绝。最简单的防火墙是乙太网桥。但几乎没有人会认为这种原始防火墙能管多大用。大多数防火墙采用的技术和标准可谓五花八门。这些防火墙的形式多种多样:有的取代系统上已经装备的TCP/IP协议栈;
有的在已有的协议栈上建立自己的软体模组;有的干脆就是独立的一套作业系统。还有一些应用型的防火墙只对特定型别的网路连线提供保护(比如 SMTP或者HTTP协议等)。还有一些基于硬体的防火墙产品其实应该归入安全路由器一类。以上的产品都可以叫做防火墙,因为他们的工作方式都是一样的:分析出入防火墙的资料包,决定放行还是把他们扔到一边。
所有的防火墙都具有IP地址过滤功能。这项任务要检查IP包头,根据其IP源地址和目标地址作出放行/丢弃决定。看看下面这张图,两个网段之间隔了一个防火墙,防火墙的一端有台UNIX计算机,另一边的网段则摆了台PC客户机。
防火墙说明
当PC客户机向UNIX计算机发起tel请求时,PC的tel客户程式就产生一个TCP包并把它传给本地的协议栈准备传送。接下来,协议栈将这个TCP包“塞”到一个IP包里,然后通过PC机的TCP/IP栈所定义的路径将它传送给UNIX计算机。在这个例子里,这个IP包必须经过横在PC和UNIX计算机中的防火墙才能到达UNIX计算机。
现在我们“命令”(用专业术语来说就是配制)防火墙把所有发给UNIX计算机的资料包都给拒了,完成这项工作以后,“心肠”比较好的防火墙还会通知客户程式一声呢!既然发向目标的IP资料没法转发,那么只有和UNIX计算机同在一个网段的使用者才能访问UNIX计算机了。
防火墙说明2
还有一种情况,你可以命令防火墙专给那台可怜的PC机找茬,别人的资料包都让过就它不行。这正是防火墙最基本的功能:根据IP地址做转发判断。但要上了大场面这种小伎俩就玩不转了,由于黑客们可以采用IP地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的转发决策机制还是最基本和必需的。另外要注意的一点是,不要用DNS主机名建立过滤表,对DNS的伪造比IP地址欺骗要容易多了
伺服器TCP/UDP 埠过滤
仅仅依靠地址进行资料过滤在实际运用中是不可行的,还有个原因就是目标主机上往往执行着多种通讯服务,比方说,我们不想让使用者采用 tel的方式连到系统,但这绝不等于我们非得同时禁止他们使用SMTP/POP邮件伺服器吧?所以说,在地址之外我们还要对伺服器的TCP/ UDP埠进行过滤。
防火墙3
比如,预设的tel服务连线埠号是23。假如我们不许PC客户机建立对UNIX计算机(在这时我们当它是伺服器)的tel连线,那么我们只需命令防火墙检查传送目标是UNIX伺服器的资料包,把其中具有23目标埠号的包过滤就行了。这样,我们把IP地址和目标伺服器 TCP/UDP埠结合起来不就可以作为过滤标准来实现相当可靠的防火墙了吗?不,没这么简单。
客户机也有TCP/UDP埠
TCP/IP是一种端对端协议,每个网路节点都具有唯一的地址。网路节点的应用层也是这样,处于应用层的每个应用程式和服务都具有自己的对应 “地址”,也就是埠号。地址和埠都具备了才能建立客户机和伺服器的各种应用之间的有效通讯联络。比如,tel伺服器在埠23侦听入站连线。同时tel客户机也有一个埠号,否则客户机的IP栈怎么知道某个资料包是属于哪个应用程式的呢?
由于历史的原因,几乎所有的TCP/IP客户程式都使用大于1023的随机分配埠号。只有UNIX计算机上的root使用者才可以访问1024 以下的埠,而这些埠还保留为伺服器上的服务所用。所以,除非我们让所有具有大于1023埠号的资料包进入网路,否则各种网路连线都没法正常工作。
这对防火墙而言可就麻烦了,如果阻塞入站的全部埠,那么所有的客户机都没法使用网路资源。因为伺服器发出响应外部连线请求的入站(就是进入防火墙的意思)资料包都没法经过防火墙的入站过滤。反过来,开启所有高于1023的埠就可行了吗?也不尽然。由于很多服务使用的埠都大于1023,比如 X client、基于RPC的NFS服务以及为数众多的非UNIX IP产品等(NetWare/IP)就是这样的。那么让达到1023埠标准的资料包都进入网路的话网路还能说是安全的吗?连这些客户程式都不敢说自己是足够安全的。
防火墙4
双向过滤
OK,咱们换个思路。我们给防火墙这样下命令:已知服务的资料包可以进来,其他的全部挡在防火墙之外。比如,如果你知道使用者要访问Web伺服器,那就只让具有源埠号80的资料包进入网路:
防火墙5
不过新问题又出现了。首先,你怎么知道你要访问的伺服器具有哪些正在执行的埠号呢? 象HTTP这样的伺服器本来就是可以任意配置的,所采用的埠也可以随意配置。如果你这样设定防火墙,你就没法访问哪些没采用标准埠号的的网路站点了! 反过来,你也没法保证进入网路的资料包中具有埠号80的就一定来自Web伺服器。有些黑客就是利用这一点制作自己的入侵工具,并让其执行在本机的80埠!
检查ACK位
源地址我们不相信,源埠也信不得了,这个不得不与黑客共舞的疯狂世界上还有什么值得我们信任呢?还好,事情还没到走投无路的地步。对策还是有的,不过这个办法只能用于TCP协议。
TCP是一种可靠的通讯协议,“可靠”这个词意味着协议具有包括纠错机制在内的一些特殊性质。为了实现其可靠性,每个TCP连线都要先经过一个 “握手”过程来交换连线引数。还有,每个传送出去的包在后续的其他包被发送出去之前必须获得一个确认响应。但并不是对每个TCP包都非要采用专门的ACK 包来响应,实际上仅仅在TCP包头上设定一个专门的位就可以完成这个功能了。所以,只要产生了响应包就要设定ACK位。连线会话的第一个包不用于确认,所以它就没有设定ACK位,后续会话交换的TCP包就要设定ACK位了。
防火墙6
举个例子,PC向远端的Web伺服器发起一个连线,它生成一个没有设定ACK位的连线请求包。当伺服器响应该请求时,伺服器就发回一个设定了 ACK位的资料包,同时在包里标记从客户机所收到的位元组数。然后客户机就用自己的响应包再响应该资料包,这个资料包也设定了ACK位并标记了从伺服器收到的位元组数。通过监视ACK位,我们就可以将进入网路的资料限制在响应包的范围之内。于是,远端系统根本无法发起TCP连线但却能响应收到的资料包了。
这套机制还不能算是无懈可击,简单地举个例子,假设我们有台内部Web伺服器,那么埠80就不得不被开启以便外部请求可以进入网路。还有,对 UDP包而言就没法监视ACK位了,因为UDP包压根就没有ACK位。还有一些TCP应用程式,比如FTP,连线就必须由这些伺服器程式自己发起。
FTP带来的困难
一般的Inter服务对所有的通讯都只使用一对埠号,FTP程式在连线期间则使用两对埠号。第一对埠号用于FTP的“命令通道”提供登入和执行命令的通讯链路,而另一对埠号则用于FTP的“资料通道”提供客户机和伺服器之间的档案传送。
在通常的FTP会话过程中,客户机首先向伺服器的埠21(命令通道)传送一个TCP连线请求,然后执行LOGIN、DIR等各种命令。一旦使用者请求伺服器传送资料,FTP伺服器就用其20埠(资料通道)向客户的资料埠发起连线。问题来了,如果伺服器向客户机发起传送资料的连线,那么它就会发送没有设定ACK位的资料包,防火墙则按照刚才的规则拒绝该资料包同时也就意味着资料传送没戏了。通常只有高阶的、也就是够聪明的防火墙才能看出客户机刚才告诉伺服器的埠,然后才许可对该埠的入站连线。
UDP埠过滤
好了,现在我们回过头来看看怎么解决UDP问题。刚才说了,UDP包没有ACK位所以不能进行ACK位过滤。UDP 是发出去不管的“不可靠”通讯,这种型别的服务通常用于广播、路由、多媒体等广播形式的通讯任务。NFS、DNS、WINS、NetBIOS-over- TCP/IP和 NetWare/IP都使用UDP。
看来最简单的可行办法就是不允许建立入站UDP连线。防火墙设定为只许转发来自内部介面的UDP包,来自外部介面的UDP包则不转发。现在的问题是,比方说,DNS名称解析请求就使用UDP,如果你提供DNS服务,至少得允许一些内部请求穿越防火墙。还有IRC这样的客户程式也使用UDP,如果要让你的使用者使用它,就同样要让他们的UDP包进入网路。我们能做的就是对那些从本地到可信任站点之间的连线进行限制。但是,什么叫可信任!如果黑客采取地址欺骗的方法不又回到老路上去了吗?
有些新型路由器可以通过“记忆”出站UDP包来解决这个问题:如果入站UDP包匹配最近出站UDP包的目标地址和埠号就让它进来。如果在记忆体中找不到匹配的UDP包就只好拒绝它了!但是,我们如何确信产生资料包的外部主机就是内部客户机希望通讯的伺服器呢?如果黑客诈称DNS伺服器的地址,那么他在理论上当然可以从附着DNS的UDP埠发起攻击。只要你允许DNS查询和反馈包进入网路这个问题就必然存在。办法是采用代理伺服器。
所谓代理伺服器,顾名思义就是代表你的网路和外界打交道的伺服器。代理伺服器不允许存在任何网路内外的直接连线。它本身就提供公共和专用的 DNS、邮件伺服器等多种功能。代理伺服器重写资料包而不是简单地将其转发了事。给人的感觉就是网路内部的主机都站在了网路的边缘,但实际上他们都躲在代理的后面,露面的不过是代理这个假面具。
小结
IP地址可能是假的,这是由于IP协议的源路有机制所带来的,这种机制告诉路由器不要为资料包采用正常的路径,而是按照包头内的路径传送资料包。于是黑客就可以使用系统的IP地址获得返回的资料包。有些高阶防火墙可以让使用者禁止源路由。通常我们的网路都通过一条路径连线ISP,然后再进入 Inter。这时禁用源路由就会迫使资料包必须沿着正常的路径返回。
还有,我们需要了解防火墙在拒绝资料包的时候还做了哪些其他工作。比如,防火墙是否向连线发起系统发回了“主机不可到达”的ICMP讯息?或者防火墙真没再做其他事?这些问题都可能存在安全隐患。ICMP“主机不可达”讯息会告诉黑客“防火墙专门阻塞了某些埠”,黑客立即就可以从这个讯息中闻到一点什么气味。如果ICMP“主机不可达”是通讯中发生的错误,那么老实的系统可能就真的什么也不传送了。反过来,什么响应都没有却会使发起通讯的系统不断地尝试建立连线直到应用程式或者协议栈超时,结果终端使用者只能得到一个错误资讯。当然这种方式会让黑客无法判断某埠到底是关闭了还是没有使用。
帮我找找有关于防火墙的用途和例子,我写论文用的谢谢
防火墙的概念
当然,既然打算由浅入深的来了解,就要先看看防火墙的概念了。防火墙是汽车中一个部件的名称。在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。再电脑术语中,当然就不是这个意思了,我们可以类比来理解,在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。
防火墙的功能
防火墙是网络安全的屏障:
一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
防火墙可以强化网络安全策略:
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。
对网络存取和访问进行监控审计:
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
防止内部信息的外泄:
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
除了安全作用,防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN(虚拟专用网)。
参考资料:
防火墙的用途简单的说,就是防止非法程序对计算机的入侵。非法程序包括病毒,木马程序,黑客入侵,等等,只要是未经许可的入侵,均可视为非法。
防火墙的用途(Firewall Purpose)
撰文者: Indeepnight 位於 上午 8:55
防火墙是近年才开始受大众注目,以前都只把焦点放在防毒软体的能力上
不过,防火墙的用意虽然是好的,可是对於大众来说,它的功能经常都会让人摸不著头绪,甚至会防碍原有操作电脑的顺畅性
现在的作业系统,也都预设有防火墙的功能(M$、Linux皆有),不过大多数都是行销策略的手法,让大家感觉到物超所值,但实际的应用面就...乏人问津,至於硬体与软体之间的差异,可以参考笔者先前写的防火墙的使用,有粗略的说明
今天笔者就来说明一些较为常见的应用与设定:
Internet的发展给企业带来了革命性的改革和开放,企业正努力通过利用
它来提高市场反应速度和办事效率,以便更具竞争力。企业通过Internet,可
以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战
和新危险:即客户、销售商、移动用户、异地员工和内部员工的安全访问;以
及保护企业的机密信息不受黑客和工业间谍的入侵。因此企业必须加注安全的
“战壕”,而这些“战壕”又要在哪里修建呢?
基于Internet体系应用有两大部分:Intranet和Extranet。Intranet是借
助Internet的技术和设备在Internet上面构造出企业3W网,可放入企业全部信
息;而Extranet是在电子商务、互相合作的需求下,用Intranet间的通道,可
获得其它体系中部分信息。因此按照一个企业的安全体系可知防火墙战壕须在
以下位置上位置:
①保证对主机和应用安全访问;
②保证多种客户机和服务器的安全性;
③保护关键部门不受到来自内部的攻击、外部的攻击、为通过Internet与
远程访问的雇员、客户、供应商提供安全通道。
同时防火墙的安全性还要来自其良好的技术性能。一般防火墙具备以下特
点:
①广泛的服务支持,通过将动态的、应用层的过滤能力和认证相结合,可
实现WWW浏览器、HTTP服务器、FTP等;
②对私有数据的加密支持,保证通过Internet进行虚拟私人网络和商务活
动不受损坏;
③客户端认证只允许指定的用户访问内部网络或选择服务,是企业本地网
与分支机构、商业伙伴和移动用户间安全通信的附加部分;
④反欺骗,欺骗是从外部获取网络访问权的常用手段,它使数据包好似来
自网络内部。Firewall-1能监视这样的数据包并能扔掉它们;C/S 模式
和跨平台支持,能使运行在一平台的管理模块控制运行在另一平台的监
视模块。
网络安全:初上网者必看---我们为什么需要防火墙
来源:赛迪网 时间:2006-10-04 09:10:44
很多网络初级用户认为,只要装了杀毒软件,系统就绝对安全了,这种想法是万万要不得的!在现今的网络安全环境下,木马、病毒肆虐,黑客攻击频繁,而各种流氓软软件、间谍软件也行风作浪。怎样才能让我们的系统立于如此险恶的网络环境呢?光靠杀毒软件足以保证我们的系统安全吗?下面我就从影响系统安全的几个方面来剖析防火墙的重要性。
现在的网络安全威胁主要来自病毒攻击、木马攻击、黑客攻击以及间谍软件攻击。杀毒软件发展了十几年,依然是停留在被动杀毒的层面(别看那些自我标榜主动防御,无非是一些骗人的幌子,看看这个文章就知道了),而国外的调查表明,当今全球杀毒软件对80%的病毒无法起到识别作用,也就是说,杀毒软件之所以能杀毒,纯粹是根据病毒样本的代码特征来识别他是否是病毒,就如警察抓住一个小偷,这个小偷留着大胡子,于是警察就天天在街上盯着大胡子的人。这样的杀毒效果可想而知。同样的道理,杀毒软件对于木马、间谍软件的防范也是基于这种方式。
现在病毒、木马的更新很快,从全球范围内来看,能造成较大损失的病毒木马,大部分都是新出现的,或者是各类变种,由于这些病毒木马的特征并没有被杀毒软件掌握,因此杀毒软件对它们是既不能报警,也无法剿杀。难道我们就任病毒木马宰割了吗?当然不!高手岂能向几个病毒木马低头!虽然杀毒软件只能干瞪眼,可是我们还有严守大门的防火墙呢!
防火墙为什么就能挡住病毒木马甚至是最新的病毒木马变种呢?这就要从防火墙的防御机制说起了。防火墙是根据连接网络的数据包来进行监控的,也就是说,防火墙就相当于一个严格的门卫,掌管系统的各扇门(端口),它负责对进出的人进行身份核实,每个人都需要得到最高长官的许可才可以出入,而这个最高长官,就是你自己了。每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),则防火墙会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动报警,并发出提示是否允许这个程序放行,这时候就需要你这个“最高统帅”做出判断了。一般来说,自己没有运行或者不太了解的程序,我们一律阻拦,并通过搜索引擎或者防火墙的提示确认该软件的性质。
写到这里,大家估计对杀毒软件和防火墙的区别有一定了解了,举个直观的例子:你的系统就好比一座城堡,你是这个城堡的最高统帅,杀毒软件和防火墙是负责安全的警卫,各有分工。杀毒软件负责对进入城堡的人进行鉴别,如果发现可疑的人物就抓起来(当然,抓错的几率很大,不然就没有这么多误杀误报事件了);而防火墙则是门卫,对每一个进出城堡的人都进行检查,一旦发现没有出入证的人就向最高统帅确认。因此,任何木马或者间谍软件,或许可能在杀毒软件的眼皮底下偷偷记录你的帐号密码,可是由于防火墙把城门看得死死的,再多的信息也传不出去,从而保护了你的系统安全。
另外,对于黑客攻击,杀毒软件是没有任何办法的,因为黑客的操作不具有任何特征码,杀毒软件自然无法识别,而防火墙则可以把你系统的每个端口都隐藏起来,让黑客找不到入口,自然也就保证了系统的安全。
目前全球范围内防火墙种类繁多,不过从个人经验来说,推荐天网防火墙给大家。天网防火墙可以有效的防止黑客、木马或者其他恶意程序盗取您的隐私包括:网上银行、网络游戏、QQ等的帐号和密码。
我的电脑个人防火墙平均一小时警报20次以上功击,请问真的有那么多黑客还是防火墙坏了?/
有可能的,与浏览频率有关,没关系,既然软件报告就说明被成功拦截了,你可以把防火墙设置为直接拦截不必报告,这样就不影响心情了,没关系的上网就是有这样那样的攻击,关掉报告就好了眼不见为净
黑客能破防火墙吗
能
难度大小在于防火墙的种类和防火墙规则的设置
一般如果规则设置严密
需要黑客分析防火墙本身漏洞进行攻击的时候
这个难度就是专业级黑客才能尝试的了~
但如果防火墙规则不够严密
那么从规则上找到漏洞进行攻击
难度相对而言并不大~~
什么目标也看黑客
我国特色的“菜客”一般都是从网上“海选”出没有装防火墙的菜鸟用户来攻击
(“菜客”我自己的杜撰的一个定义,中国有很多这种“菜客”。就是那些基本上可以说没有任何技术可言的菜鸟。学会了如何使用别人编写好的一套扫描、入侵的程序,然后就在网上狂扫,扫到没装防火墙或端口开放并且还没有设登录密码的用户就入侵。而凡是能正确使用防火墙的用户,这些“菜客”压根扫描不到,更别说入侵了……)
还有一些类似于“恶魔猎手”的人~呵呵~用蜜罐技术营造一个漏洞百出的虚拟计算机环境,来引诱上面所谓的“菜客”前来入侵。一旦对方入侵成功,就相当于掉入了这些黑客的陷阱……那后面一系列的反入侵、反追踪、反监听……可想而知了……
还有的就是入侵服务器的了,为了各种各样的目的~~
入侵各种级别的服务器~~
从公司服务器到银行服务器,甚至到政府机构的服务器~
撑死胆大的饿死胆小的~
什么人都有~