در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

چگونه از فایروال تست نفوذ بگیریم؟ - قسمت دوم

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در قسمت گذشته به تعریف فایروال پرداختیم و در این قسمت بی مقدمه میخواهیم به سراغ ادامه بحث برویم. پیشنهاد میشود جهت درک بهتر موضوع، قسمت پیش را مطالعه بفرمائید. با ما همراه باشید:

همانطور که در قسمت پیش گفته شد، از لحاظ نوع عملکرد، ما دونوع فایروال داریم:

انواع فایروال

Packet filtering gateways

Application level gateways

Packet filtering gateways


این نوع فایروال ها با توجه به ماهیت سیستم مبداء (Source) و یا مقصد (Destination) که سیستمی درون شبکه‌مان میباشد، مجوز عبور و یا عدم عبور از فایروال را صادر میکنند. بطور کلی چارچوب خاصی در رابطه با اطلاعات موجود در هدر بسته موجود وجود ندارد. شما میتوانید تعریف کنید که کدام آدرس ها مجوز عبور از فایروال را دارند و کدام آدرس ها از داشتن این مجوز محرومند. پیاده سازی این نوع فایروال ها اصولا کم هزینه هستند چرا که امروزه اکثر روترها چنین فیلترهایی را در خود دارند. اما استفاده از روترها مشکلاتی را هم ایجاد میکند؛ لاگ اندازی و آلارم بطور معمول توسط روترها و FTP پشتیبانی نمیشوند، بنابراین پیاده سازی صحیح سروریس های DNS کمی مشکل میشود؛ مشکل دیگر اینست که استفاده از یک فیلترکننده Packet به عنوان فایروال ممکن است در عملکرد IP fragment های عبوری خلل ایجاد کند. بطور عادی فرگمنت ها به علت آن که تهدیدی برای سیستم های داخلی محسوب نمیشوند، از فایروال عبور میکنند ( آن ها در سیستم مقصد مجددا سرهم بندی میشوند و در صورت وجود مشکلی در اطلاعات آدرس مبداء و پارامترهای دیگر، از بین میروند) اما اگر در این مورد بابت نشت اطلاعات نگران هستید، استفاده از قابلیت Packet filter راه حل مناسبی نیست.

فایروال هایی که قابلیت فیلترینگ packet را دارند باید این قابلیت را نیز داشته باشند تا از هر سمتی که packet به فایروال میرسد ( از هرکدام از اینترفیس هایش)، آن را شناسایی و دریافت کنند.

(Application level gateways (Proxies


این نوع فایروال ها بر مکانیزم های عمومی فایروال مبنی بر اجازه عبور ترافیک زیاد کاری ندارند اما در رابطه با هر سرویس از سیاست خاصی استفاده میکنند. در این جا ما بر تنظیمات رول های فیلترینگ تکیه نمیکنیم؛ بنابراین از جانب تعاملات داخلی آن ها با یکدیگر، در اینجا خبری نیست!

یکی از بزرگترین مزیت های فایروال Application level قابلیت لاگ اندازی آن ها برای تمامی ترافیک های ورودی و خروجی است. شما میتوانید رول هایی را تعریف کنید که اجازه میدهند فقط اشخاص یا واحدهای مشخصی از سرویس های خروجی مانند FTP و یا وب استفاده کنند. این موضوع میتواند بشما در جلوگیری از افشاء و یا سرقت اطلاعات شرکت به بیرون کمک شایانی بکند. علاوه بر لاگ انداختن، فایروال های از نوع پروکسی، قابلیتی دارند که لاگ ها را تحلیل کرده و در مواقع لازم آلارمی بصورت ایمیل و یا sms از خود برای افراد مشخص شده، صادر میکنند. این پیام ها زمانی صادر میشوند که تلاشی جهت ایجاد ارتباط غیرمجاز و یا مشکوک از دید فایروال به نظر بیاید. با این قابلیت ها مسئولان امینتی میتوانند در برابر یک حمله عکس العمل به موقعی را نشان دهند و یا آن که در زمان بعدی حادثه را مورد تحلیل قرار دهند.

اما یک پروکسی چگونه کار میکند؟ یک پروکسی تماما برمبنای ارتباطات TCP عمل میکند. درخواست ها از طریق پورت TCP بر روی فایروال دریافت شده و پس از برقراری ارتباط با دست دیگر فایروال، با سیستم مقصد ارتباط خود را برقرار خواهد کرد. فایروال های از نوع پروکسی، قابلیت های احراز هویت بهتری را در دل خود جای داده اند. این فایروال ها در صورتی که رول های مرتبط با احراز هویتی که ما نوشتیم، اجازه دهند، درخواست ها را بدون هیچگونه احراز هویت دیگری از خود عبور میدهند. همچنین ما این توانایی را داریم که به هاست هایی در دنیای بیرون این اجازه را (از طریق تعریف رول مناسب) بدهیم تا بطور مستقیم با سیستمی در داخل شبکه و بدون هیچگونه احراز هویتی صحبت کند (برای مثال استفاده از پورت پرینتر بر روی سیستم داخلی). این نوع فایروال ها در مورد ترافیک های ورودی نیز میتوانند کنترل دسترسی ایجاد کنند. یک مثال از پیاده سازی این قابلیت میتواند احراز هویت از نوع پسورد یکبار مصرف (One-Time Password) و بصورت challenge response باشد.

نکته: احراز هویت "Challenge Response" خانواده ای از پروتکل ها را شامل میشود که در آن یک طرف ارتباط سوالی (Challenge) را مطرح میکند و طرف دیگر باید برای آن جوابی معتبر (Response) ارائه کند.

به عنوان مثال اگر بخواهیم از خانه به یک سیستم داخلی شبکه یک ارتباط تل‌نت را برقرار کنیم، به این صورت است که ابتدا به پورت تل‌نت فایروال (ها) وصل میشویم. بطور معمول از ما درباره یک

ID یا همان Login name سوال میشود که آن را وارد میکنیم. سپس یک challenge رندوم را دریافت خواهیم کرد، چیزی مثل 29503. این challenge یک عدد صحیح است که آن را در توکن وارد میکنیم (مثل یک ماشین حساب کوچک). از این توکن، response ای معادل q4f2k81p دریافت خواهیم کرد و همین عبارت باعث خواهد شد که ما به سیستم احراز هویت شویم. حالا ما از سیستم عبور و بطور عادی لاگین کردیم. مزیت این روش اینست که هکر حتی با در دست داشتن پسورد کاری از پیش نخواهد برد و باید علاوه بر آن دیوایس سخت افزاری توکن را نیز در اختیار داشته باشد.

چگونه از فایروال تست نفوذ بگیریم؟ - قسمت دوم

چگونه از فایروال تست نفوذ بگیریم؟ - قسمت دوم

سربلند و ITPro باشید.

پایان

نویسنده: احسان امجدی

منبع: جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.

#فایروال_proxy #فایروال_چیست؟ #تست_نفوذ_از_فایروال #فرگمنت_چیست؟ #otp_چگونه_کار_می_کند
عنوان
1 چگونه از فایروال تست نفوذ بگیریم؟ - قسمت اول رایگان
2 چگونه از فایروال تست نفوذ بگیریم؟ - قسمت دوم رایگان
زمان و قیمت کل 0″ 0
0 نظر

هیچ نظری ارسال نشده است! اولین نظر برای این مطلب را شما ارسال کنید...

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....