-
На многих крупных предприятиях и в некоторых странах обычно вводятся некоторые ограничения доступа, чтобы ограничить доступ сотрудников или людей к определенным веб-сайтам или использованию определенных сетевых приложений. Методы ограничения обычно включают IP-фильтрацию маршрутизатора и принудительное использование прокси-серверов.
Фильтрация IP-адресов маршрутизатора означает добавление к маршрутизатору черных списков внешней сети или внешних IP-адресов, чтобы внутренняя или внутренняя сеть не могла получить доступ к этой внешней сети или внешним IP-адресам для достижения цели ограничения доступа. Метод фильтрации с принудительным использованием прокси-серверов обычно применяется только на крупных предприятиях. Это означает, что внутренняя сеть должна проходить через прокси-сервер для доступа к внешней сети. Тогда на прокси-сервере можно реализовать более сложный механизм фильтрации. В этой статье в основном говорится о наступательных и защитных битвах IP-фильтрации. Наступательные и оборонительные битвы прокси-серверов будут обсуждаться в следующий раз. Ниже описан процесс непрерывной эскалации атак и защиты доступа к сети:
Прежде всего, если вы хотите запретить людям доступ к определенным веб-сайтам, администратор маршрутизатора может установить в маршрутизаторе правила фильтрации IP-адресов и добавить IP-адреса этих веб-сайтов в черный список. Естественно, люди не смогут получить доступ к этим веб-сайтам.
Затем люди используют прокси-серверы, чтобы обойти ограничения и продолжить доступ к этим сайтам. Существуют тысячи IP-адресов прокси-серверов, и они постоянно меняются, что делает работу по ограничению доступа к сети пассивной.
Однако, поскольку протокол прокси-сервера представлен в виде открытого текста, путем мониторинга сетевых пакетов данных и создания программы автоматического сбора и сортировки вы можете узнать, какие прокси-серверы посещали люди, и автоматически добавить IP-адрес прокси-сервера в черный список IP-адресов. Таким способом для обхода можно использовать обычные прокси-серверы. Метод преодоления ограничений доступа малоэффективен, а работа по обходу ограничений доступа к сети находится в достаточно пассивной ситуации.
Поэтому, чтобы избежать обнаружения адреса прокси-сервера, появилось зашифрованное прокси-программное обеспечение. Протокол связи между пользователем и прокси-сервером зашифрован, что делает невозможным простой анализ IP-адреса прокси-сервера путем прослушивания сетевых пакетов данных. В очередной раз усилия по ограничению доступа к сети оказались в пассивной позиции.
Однако программное обеспечение прокси-сервера шифрования также должно взаимодействовать с прокси-сервером и знать IP-адрес прокси-сервера шифрования. Таким образом, программное обеспечение зашифрованного прокси-сервера обычно отправляется в некоторые места, которые публикуют IP-адрес зашифрованного прокси-сервера, чтобы получить IP-адрес зашифрованного прокси-сервера при его запуске. Затем вам нужно всего лишь извлечь отдельный компьютер, запустить программное обеспечение агента шифрования и контролировать сетевое соединение этого компьютера. После этого вы сможете узнать место, где публикуется IP-адрес агента шифрования, а затем выполнить IP-фильтрацию при публикации. точка. И его можно превратить в программу для автоматического запуска программного обеспечения агента шифрования, автоматического мониторинга пакетов данных и автоматического добавления IP-адреса места публикации IP-адреса агента шифрования в черный список. Таким образом, программное обеспечение агента шифрования не может получить данные. IP-адрес агента шифрования и программное обеспечение агента шифрования станут недействительными и обойдут сетевые ограничения. Задача снова окажется в очень невыгодном положении.
Чтобы справиться с этой ситуацией, программное обеспечение прокси-сервера шифрования должно смешивать трафик, поступающий к точке публикации IP-прокси, с трафиком, поступающим к точке публикации IP-прокси без прокси. Например, когда зашифрованное прокси-программное обеспечение запускается, оно сначала посещает большое количество других веб-сайтов, а затем посещает точку публикации IP-адреса прокси-сервера при одном из посещений других веб-сайтов. Это смешивает трафик и не может получить публикацию IP-адреса прокси-сервера через него. простой перехват сетевых пакетов IP-адрес точки. Если все перехваченные адреса добавить в черный список, многие сайты будут заблокированы по ошибке. Попытки ограничить доступ к сети снова оказались в невыгодном положении.
Затем, чтобы продолжить ограничение доступа к сети, сетевой администратор переходит к фильтрации IP-адреса прокси-сервера шифрования (а не IP-адреса точки публикации). После запуска программного обеспечения агента шифрования через агент шифрования загружается большой файл, а IP-адрес с относительно большим трафиком является IP-адресом агента шифрования. С помощью этого метода сетевые администраторы по-прежнему могут создавать программы, которые автоматически блокируют программное обеспечение прокси-сервера шифрования, и работа по обходу сетевых ограничений снова терпит неудачу.
Затем программное обеспечение зашифрованного прокси-сервера может использовать ту же идею, смешивать трафик, обращающийся к IP-адресу прокси-сервера, с другим трафиком, делить разбросанный трафик поровну и постоянно изменять IP-адрес прокси-сервера, что делает невозможным получение зашифрованного IP-адреса прокси-сервера с помощью статистики трафика сетевых пакетов. Люди снова могут обойти ограничения доступа к сети. Однако, поскольку трафик распределяется равномерно, скорость сети часто составляет лишь часть этой скорости, а большая часть трафика потребляется программами, которые сбивают с толку сетевых администраторов.
На данный момент война за доступ к сети и защита, похоже, подошли к концу, но умные сетевые администраторы не беспомощны. Путем обратного проектирования зашифрованного программного обеспечения прокси-сервера вы все равно можете найти точку публикации IP-адреса прокси и отфильтровать эту точку публикации. Однако больше невозможно анализировать сетевой трафик и использовать программы для автоматического поиска IP-адресов для фильтрации.
Наконец, чтобы предотвратить обратный инжиниринг, программное обеспечение агента шифрования само выполняет обработку программного шифрования, что очень затрудняет обратный инжиниринг. Далее следует интеллектуальная битва между программным шифрованием и взломом.
Резюме: Если сетевой трафик не запутан, программа может автоматически найти полезные IP-адреса для фильтрации. Если программное обеспечение для шифрования не зашифровано, его легче перепроектировать, чтобы найти полезные IP-адреса для фильтрации. Авторам зашифрованного прокси-программного обеспечения необходимо всегда остерегаться взлома программного обеспечения. После взлома программное обеспечение прокси-шифрования необходимо обновить, чтобы работа по ограничению доступа к сети требовала повторного взлома программного обеспечения, прежде чем его можно будет продолжать внедрять.
Твиттер автора: @davidsky2012, Google Reader автора: https://www.google.com/reader/shared/lehui99