Usługi internetowe

W tej części książki opisujemy konfigurowanie usług do pracy w środowisku fire wallowym. Najpierw przedstawimy ogólne zasady, a potem szczegółowo omówimy blisko sto różnych usług. Zakończymy dwoma obszernymi przykładami konfiguracji firewalli.

usługa działa bezpośrednio (rysunek 13.1) i kiedy używany jest serwer proxy (rysunek 13.2). Rysunki w następnych rozdziałach będą przedstawiać odmiany tych dwóch podstawowych schematów przepływu pakietów. Jeśli opisowi usługi nie towarzyszy rysunek, możesz założyć, że jest ona adekwatnie zilustrowana przez któryś z poniższych rysunków.

Często określamy numery portów klienta za pomocą sformułowania „losowy numer portu powyżej 123″. Niektóre protokoły tego wymagają, natomiast w innych jest to tylko konwencja (rozpowszechniona za przyczyną Uniksa, w którym porty o numerach poniżej 124 nie mogą być otwierane przez zwykłych użytkowników). Choć klienty na platformach nieuniksowych teoretycznie mogłyby używać portów o numerach poniżej 124, jest to niezmiernie rzadkie na tyle, że firewalie, w tym znajdujące się w najważniejszych sieciach publicznych i obsługujące klienty różnych typów, polegają na tym rozróżnieniu i nigdy nie zdarza im się odrzucić połączenia z tego powodu.

Ataki na usługi internetowe. Podczas omawiania usług internetowych i ich konfiguracji pewne pojęcia będą się często pojawiać w opisach. Odzwierciedlają one proces szacowania zagrożeń, które przedstawia dana usługa. Zagrożenia te można podzielić z grubsza na dwie kategorie: po pierwsze, ataki polegające na nawiązaniu dozwolonego połączenia między klientem i serwerem, w tym:

ataki przeprowadzane kanałem poleceń ataki wykorzystujące dane ataki na usługi trzecie sfałszowane uwierzytelnianie klientów. Po drugie, ataki nie wymagające nawiązania połączenia, w tym:

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>