-
많은 대기업과 일부 국가에서는 일반적으로 직원이나 사람들이 특정 웹 사이트에 액세스하거나 특정 네트워크 응용 프로그램을 사용하는 것을 제한하기 위해 일부 액세스 제한이 적용됩니다. 제한 방법에는 일반적으로 라우터 IP 필터링과 프록시 서버 강제 사용이 포함됩니다.
라우터 IP 필터링이란 라우터에 외부 네트워크 또는 외국 IP 블랙리스트를 추가하여 내부 네트워크 또는 국내에서 이러한 외부 네트워크 또는 외국 IP에 접근할 수 없도록 하여 접근 제한 목적을 달성하는 것을 말합니다. 프록시 서버를 강제로 사용하는 필터링 방법은 일반적으로 대기업에만 적용됩니다. 이는 내부 네트워크가 외부 네트워크에 액세스하려면 프록시 서버를 통과해야 함을 의미합니다. 그러면 프록시 서버에서 더 복잡한 필터링 메커니즘을 구현할 수 있습니다. 이번 글에서는 주로 IP 필터링의 공격과 방어전을 다루며, 프록시 서버의 공격과 방어전은 다음번에 다루도록 하겠다. 다음은 네트워크 액세스 공격 및 방어의 지속적인 확대 프로세스에 대해 설명합니다.
우선, 사람들이 특정 웹사이트에 접근하는 것을 금지하려는 경우, 라우터 관리자는 라우터에서 IP 필터링 규칙을 설정하고 해당 웹사이트의 IP를 블랙리스트에 추가할 수 있습니다. 당연히 사람들은 이러한 웹사이트에 접근할 수 없습니다.
그런 다음 사람들은 이러한 사이트에 계속 액세스하기 위해 프록시 서버를 사용하여 제한을 우회합니다. 수천 개의 프록시 서버 IP가 있고 지속적으로 변경되므로 네트워크 액세스를 제한하는 작업이 수동적으로 이루어집니다.
그러나 프록시 서버 프로토콜은 일반 텍스트로 되어 있기 때문에 네트워크 데이터 패킷을 모니터링하고 자동 수집 및 정렬 프로그램을 작성하면 사람들이 어떤 프록시 서버를 방문했는지 알 수 있고 해당 프록시 서버의 IP를 자동으로 IP 블랙리스트에 추가할 수 있습니다. 이런 방식으로 일반 프록시 서버를 이용하면 접근 제한을 우회하는 방법이 효과적이지 않고, 네트워크 접근 제한을 우회하는 작업도 다소 소극적인 상황이다.
따라서 프록시 서버 주소 감지를 피하기 위해 암호화된 프록시 소프트웨어가 등장했습니다. 사용자와 프록시 서버 간의 통신 프로토콜은 암호화되어 있으므로 네트워크 데이터 패킷을 청취하여 프록시 서버의 IP 주소를 단순히 분석하는 것은 불가능합니다. 다시 한번, 네트워크 액세스를 제한하려는 노력은 소극적인 입장에 놓이게 되었습니다.
그러나 암호화 프록시 소프트웨어도 프록시 서버와 통신해야 하며 암호화 프록시 서버의 IP 주소를 알아야 합니다. 따라서 암호화된 프록시 소프트웨어는 일반적으로 시작 시 암호화된 프록시 서버의 IP를 얻기 위해 암호화된 프록시 서버의 IP 주소를 게시하는 일부 장소로 이동합니다. 그런 다음 별도의 컴퓨터를 꺼내서 암호화 에이전트 소프트웨어를 시작하고 이 컴퓨터의 네트워크 통신을 모니터링하면 암호화 에이전트 IP 주소가 게시된 위치를 알 수 있으며 게시에서 IP 필터링을 수행할 수 있습니다. 가리키다. 그리고 자동으로 암호화 에이전트 소프트웨어를 시작하고, 데이터 패킷을 자동으로 모니터링하며, 암호화 에이전트 IP 공개 위치의 IP를 블랙리스트에 자동으로 추가하는 프로그램으로 만들 수 있습니다. 이런 방식으로 암호화 에이전트 소프트웨어는 해당 정보를 얻을 수 없습니다. 암호화 에이전트의 IP와 암호화 에이전트 소프트웨어가 무효화되고 네트워크 제한을 우회하는 작업이 다시 한 번 매우 불리한 위치에 놓이게 됩니다.
이러한 상황을 처리하기 위해 암호화 프록시 소프트웨어는 프록시 IP 게시 지점에 액세스하는 트래픽과 비프록시 IP 게시 지점에 액세스하는 트래픽을 혼합해야 합니다. 예를 들어, 암호화된 프록시 소프트웨어가 시작되면 먼저 다수의 다른 웹사이트를 방문한 다음 다른 웹사이트 방문 중 하나에서 프록시 IP 게시 지점을 방문합니다. 이로 인해 트래픽이 혼합되어 프록시 IP 게시를 얻을 수 없습니다. 포인트의 간단한 네트워크 패킷 차단. 가로채는 모든 주소가 블랙리스트에 추가되면 많은 웹사이트가 실수로 차단됩니다. 네트워크 액세스를 제한하려는 노력은 다시 불리한 입장에 놓이게 됩니다.
그런 다음 네트워크 액세스를 계속 제한하기 위해 네트워크 관리자는 게시 지점의 IP가 아닌 암호화 프록시의 IP를 필터링합니다. 암호화 에이전트 소프트웨어가 시작된 후 암호화 에이전트를 통해 대용량 파일이 다운로드되며 상대적으로 트래픽이 많은 IP가 암호화 에이전트의 IP입니다. 이 방법을 통해 네트워크 관리자는 암호화 프록시 소프트웨어를 자동으로 차단하는 프로그램을 만들 수 있으며 네트워크 제한을 우회하는 작업이 다시 실패합니다.
그러면 암호화된 프록시 소프트웨어도 동일한 아이디어를 채택하여 프록시 IP에 액세스하는 트래픽을 다른 트래픽과 혼합하고 분산된 트래픽을 균등하게 나누어 지속적으로 프록시 IP를 변경하므로 네트워크 패킷 트래픽 통계를 통해 암호화된 프록시 IP를 얻을 수 없게 됩니다. 사람들은 다시 한번 네트워크 액세스 제한을 우회할 수 있습니다. 그러나 트래픽이 균등하게 분할되기 때문에 네트워크 속도는 그 일부에 불과하며 대부분의 트래픽은 네트워크 관리자를 혼란스럽게 하는 프로그램에 의해 소비됩니다.
이쯤 되면 네트워크 접근 공격과 방어 전쟁은 끝난 듯하지만, 똑똑한 네트워크 관리자도 무기력하지 않다. 암호화된 프록시 소프트웨어를 리버스 엔지니어링하면 프록시 IP의 게시 지점을 찾고 이 게시 지점을 필터링할 수 있습니다. 그러나 더 이상 네트워크 트래픽을 분석하고 프로그램을 사용하여 필터링할 IP를 자동으로 찾는 것은 불가능합니다.
마지막으로 리버스 엔지니어링을 방지하기 위해 암호화 에이전트 소프트웨어 자체가 소프트웨어 암호화 처리를 수행하므로 리버스 엔지니어링이 매우 어렵습니다. 다음은 소프트웨어 암호화와 크래킹 간의 지적 전투입니다.
요약: 네트워크 트래픽이 난독화되지 않으면 프로그램은 필터링에 유용한 IP를 자동으로 찾을 수 있습니다. 암호화 소프트웨어가 암호화되지 않은 경우 필터링에 유용한 IP를 찾기 위해 역엔지니어링하는 것이 더 쉽습니다. 암호화된 프록시 소프트웨어 작성자는 소프트웨어가 크랙되는 것을 항상 주의해야 합니다. 일단 크랙되면 암호화 프록시 소프트웨어를 업그레이드해야 하므로 네트워크 액세스를 제한하는 작업을 계속하려면 소프트웨어를 다시 크랙해야 합니다.
저자 트위터: @davidsky2012, 저자 구글 리더: https://www.google.com/reader/shared/lehui99