㈠ 怎麼用防火牆設置ICMP過濾
設置步驟如下:
1、點擊開始,點擊控制面板,點擊windows防火牆內;容
2、點擊高級設置;
㈡ 防火牆過濾規則
到這抄里看看吧,有詳細解析http://scholar.ilib.cn/Abstract.aspx?A=xxwxjsjxt200408034
㈢ 簡述防火牆防護原理
防火牆基本原理
首先,我們需要了解一些基本的防火牆實現原理。防火牆目前主要分包過濾,和狀態檢測的包過濾,應用層代理防火牆。但是他們的基本實現都是類似的。
│-路由器--網卡│防火牆│網卡│-內部網路│
防火牆一般有兩個以上的網路卡,一個連到外部(router),另一個是連到內部網路。當打開主機網路轉發功能時,兩個網卡間的網路通訊能直接通過。當有防火牆時,他好比插在網卡之間,對所有的網路通訊進行控制。
說到訪問控制,這是防火牆的核心了:),防火牆主要通過一個訪問控製表來判斷的,他的形式一般是一連串的如下規則:
1 accept from+ 源地址,埠 to+ 目的地址,埠+ 採取的動作
2 deny .(deny就是拒絕。。)
3 nat .(nat是地址轉換。後面說)
防火牆在網路層(包括以下的煉路層)接受到網路數據包後,就從上面的規則連表一條一條地匹配,如果符合就執行預先安排的動作了!如丟棄包。。
但是,不同的防火牆,在判斷攻擊行為時,有實現上的差別。下面結合實現原理說說可能的攻擊。
二 攻擊包過濾防火牆
包過濾防火牆是最簡單的一種了,它在網路層截獲網路數據包,根據防火牆的規則表,來檢測攻擊行為。他根據數據包的源IP地址;目的IP地址;TCP/UDP源埠;TCP/UDP目的埠來過濾!!很容易受到如下攻擊:
1 ip 欺騙攻擊:
這種攻擊,主要是修改數據包的源,目的地址和埠,模仿一些合法的數據包來騙過防火牆的檢測。如:外部攻擊者,將他的數據報源地址改為內部網路地址,防火牆看到是合法地址就放行了:)。可是,如果防火牆能結合介面,地址來匹配,這種攻擊就不能成功了:(
2 d.o.s拒絕服務攻擊
簡單的包過濾防火牆不能跟蹤 tcp的狀態,很容易受到拒絕服務攻擊,一旦防火牆受到d.o.s攻擊,他可能會忙於處理,而忘記了他自己的過濾功能。:)你就可以饒過了,不過這樣攻擊還很少的。!
3 分片攻擊
這種攻擊的原理是:在IP的分片包中,所有的分片包用一個分片偏移欄位標志分片包的順序,但是,只有第一個分片包含有TCP埠號的信息。當IP分片包通過分組過濾防火牆時,防火牆只根據第一個分片包的Tcp信息判斷是否允許通過,而其他後續的分片不作防火牆檢測,直接讓它們通過。
這樣,攻擊者就可以通過先發送第一個合法的IP分片,騙過防火牆的檢測,接著封裝了惡意數據的後續分片包就可以直接穿透防火牆,直接到達內部網路主機,從而威脅網路和主機的安全。
4 木馬攻擊
對於包過濾防火牆最有效的攻擊就是木馬了,一但你在內部網路安裝了木馬,防火牆基本上是無能為力的。
原因是:包過濾防火牆一般只過濾低埠(1-1024),而高埠他不可能過濾的(因為,一些服務要用到高埠,因此防火牆不能關閉高埠的),所以很多的木馬都在高埠打開等待,如冰河,subseven等。。。
但是木馬攻擊的前提是必須先上傳,運行木馬,對於簡單的包過濾防火牆來說,是容易做的。這里不寫這個了。大概就是利用內部網路主機開放的服務漏洞。
早期的防火牆都是這種簡單的包過濾型的,到現在已很少了,不過也有。現在的包過濾採用的是狀態檢測技術,下面談談狀態檢測的包過濾防火牆。狀態檢測技術最早是checkpoint提出的,在國內的許多防火牆都聲稱實現了狀態檢測技術。
可是:)很多是沒有實現的。到底什麼是狀態檢測?
一句話,狀態檢測就是從tcp連接的建立到終止都跟蹤檢測的技術。
原先的包過濾,是拿一個一個單獨的數據包來匹配規則的。可是我們知道,同一個tcp連接,他的數據包是前後關聯的,先是syn包,-》數據包=》fin包。數據包的前後序列號是相關的。
如果割裂這些關系,單獨的過濾數據包,很容易被精心夠造的攻擊數據包欺騙!!!如nmap的攻擊掃描,就有利用syn包,fin包,reset包來探測防火牆後面的網路。!
相反,一個完全的狀態檢測防火牆,他在發起連接就判斷,如果符合規則,就在內存登記了這個連接的狀態信息(地址,port,選項。。),後續的屬於同一個連接的數據包,就不需要在檢測了。直接通過。而一些精心夠造的攻擊數據包由於沒有在內存登記相應的狀態信息,都被丟棄了。這樣這些攻擊數據包,就不能饒過防火牆了。
說狀態檢測必須提到動態規則技術。在狀態檢測里,採用動態規則技術,原先高埠的問題就可以解決了。實現原理是:平時,防火牆可以過濾內部網路的所有埠(1-65535),外部攻擊者難於發現入侵的切入點,可是為了不影響正常的服務,防火牆一但檢測到服務必須開放高埠時,如(ftp協議,irc等),防火牆在內存就可以動態地天加一條規則打開相關的高埠。等服務完成後,這條規則就又被防火牆刪除。這樣,既保障了安全,又不影響正常服務,速度也快。!
一般來說,完全實現了狀態檢測技術防火牆,智能性都比較高,一些掃描攻擊還能自動的反應,因此,攻擊者要很小心才不會被發現。
㈣ 防火牆過濾設置
是不是把QQ的埠都給封了呀
㈤ 簡述防火牆如何進行網路數據包過濾的
數據包過濾(Packet Filtering)技術是在網路層對數據包進行選擇,選擇的依據是系統內設置的過回濾邏輯, 被稱為答訪問控製表(Access Control Table)。通過檢查數據流中每個數據包的源地址、目的地址、所用的埠號、 協議狀態等因素,或它們的組合來確定是否允許該數據包通過。
數據包過濾防火牆的缺點有二:一是非法訪問一旦突破防火牆,即可對主機上的軟體和配置漏洞進行攻擊; 二是數據包的源地址、目的地址以及IP的埠號都在數據包的頭部,很有可能被竊聽或假冒。
㈥ 防火牆的過濾技術有哪些與IDS區別
1、目前防火牆的過濾技術一般還是包過濾,即5元組,原目地址、原目埠、協議
2、最近幾版年提到比較多的權下一代防火牆過濾的話,是可以基於狀態監測技術的,即監測連接建立的狀態
3、後期的防火牆可以基於應用層或基於內容來實現更細致的數據過濾
防火牆主要做訪問控制、NAT、映射等功能,相當於門禁;
IDS入侵檢測只是對內網的數據進行分析,檢測不合法的數據,生成報警或報告呈現給網路管理員,相當於攝像頭
㈦ 防火牆過濾規則的設置,急急急~~~~~~
初學電腦的朋友都知道用防火牆來保護電腦安全。可是在系統中裝上防火牆以後,總是會帶來一些麻煩,要深入設置防火牆可不是一件簡單的工作。不過還好,目前大多數防火牆都「智能」化了。初學者只要掌握好「防火牆的工作模式」和「處理彈出窗口」這兩個方面,就能夠基本駕馭防火牆。今天,就讓筆者就以強大的Outpost為例,和大家一起來看看如何應對防火牆設置。
防火牆的工作模式
常用的個人防火牆都預設有多種工作模式,在不同的工作模式下,系統的安全等級也不同。以Outpost為例,點擊界面菜單「選項/政策」命令,在彈出對話窗口中可以選擇防火牆的工作模式,點擊「應用」按鈕,即可使防火牆設置生效(如圖1)。
圖1
選擇「允許大多數」模式後,除設置了禁止連接網路的程序,其它所有程序能自由的訪問網路;而「攔載大多數」模式,則除了設置允許連接網路的程序外,其它所有程序都無法訪問網路。通常情況下選擇「規則精靈」,讓防火牆智能判斷。
提示:其它的防火牆也與Outpost差不多,一般可分為「高」、「中」、「低」幾種安全等級,建議大家選擇「中」等級。
彈出窗口我不怕
在使用防火牆時,經常會彈出一些對話框,該如何處理呢?處理這些對話框,是使用防火牆的一大重點,下面讓筆者舉例說明。
安裝防火牆後,當第一次使用某個需要鏈接網路的程序時,防火牆就會彈出對話框。比如第一次登錄QQ時,就會彈出一個「為QQ.EXE 建立規則」的對話框(如圖2)。對於這個對話框,可以從這幾個方面來察看,一要看清楚是什麼程序,這可以從標題欄看出來;二要看清楚通信的方向,是向內,還是向外,這從標題欄下的空白區域可以看出來;三要看清是什麼網路服務及使用的埠,這可以從「遠程服務」後面的內容可以看出,在QQ這個例子中,該程序使用TCP協議,使用的埠為80。弄清這個要訪問網路的程序後,就要為它建立合適的規則了,如果是正常的,就單擊「允許這個程序的所有活動」,否則就選擇「停止這個程序的所有活動」,不確定的程序可以嘗試允許或攔截一次。
圖2
在建立規則時要掌握這樣一個原則,當打開一個程序,而這個程序需要進行網路連接時,如QQ、IE、千千靜聽(搜索歌詞)等,這時可以選擇允許;如果沒有啟動程序,而是自動彈出一個對話框,這時就要特別小心,因為木馬都是自動進行網路通訊的。
而對於一些程序附加的進程,比如qqexternal.exe,它是由QQ.EXE執行的,可以在彈出窗口中選擇「依照程序規則允許此進程的網路活動」,並勾選「允許QQ.EXE將來在幕後自動開始」和「不再顯示此提示」,最後單擊「確定」即可。
設置程序規則
防火牆對系統中的程序會自動劃分為:「已攔截的程序」、「部分允許的程序」、「完全信任的程序」三類。以Outpost為例,在主窗口中選擇「選項/程序」,在這里可看到各種程序和對應規則(如圖3)。在這里好改變程序劃分非常簡單,只要把想移動的程序拖動到響應的分組就可以了。
㈧ wifi防火牆設置里的ip地址過濾和mac地址過濾是什麼意思有什麼作用
mac地址過濾
比如你在家裡或宿舍里用無線路由器,又不想讓周圍的人隨便連上路專由器上網,
就可以用MAC地址過濾來屬允許某幾台機器上網。
ip地址過濾
凡是不符合已設IP地址過濾規則的數據包,禁止通過本路由器
IP地址過濾
區域網IP地址: 192.168.1.101
區域網埠 1-65535
通過 : 禁止通過
狀態: 生效
就是說你可以通過設定讓某台電腦無法訪問網路,一般用於公司內部,家庭幾乎沒有使用
㈨ 華碩路由防火牆網址過濾如何正確設置
路由器的網址過濾功能都比較薄弱的,行為管理策略推薦用基於x86架構的專業行為管理工控機來實現。如圖(WSG-500E):