Usługi internetowe
W tej części książki opisujemy konfigurowanie usług do pracy w środowisku fire wallowym. Najpierw przedstawimy ogólne zasady, a potem szczegółowo omówimy blisko sto różnych usług. Zakończymy dwoma obszernymi przykładami konfiguracji firewalli.
usługa działa bezpośrednio (rysunek 13.1) i kiedy używany jest serwer proxy (rysunek 13.2). Rysunki w następnych rozdziałach będą przedstawiać odmiany tych dwóch podstawowych schematów przepływu pakietów. Jeśli opisowi usługi nie towarzyszy rysunek, możesz założyć, że jest ona adekwatnie zilustrowana przez któryś z poniższych rysunków.
Często określamy numery portów klienta za pomocą sformułowania „losowy numer portu powyżej 123″. Niektóre protokoły tego wymagają, natomiast w innych jest to tylko konwencja (rozpowszechniona za przyczyną Uniksa, w którym porty o numerach poniżej 124 nie mogą być otwierane przez zwykłych użytkowników). Choć klienty na platformach nieuniksowych teoretycznie mogłyby używać portów o numerach poniżej 124, jest to niezmiernie rzadkie na tyle, że firewalie, w tym znajdujące się w najważniejszych sieciach publicznych i obsługujące klienty różnych typów, polegają na tym rozróżnieniu i nigdy nie zdarza im się odrzucić połączenia z tego powodu.
Ataki na usługi internetowe. Podczas omawiania usług internetowych i ich konfiguracji pewne pojęcia będą się często pojawiać w opisach. Odzwierciedlają one proces szacowania zagrożeń, które przedstawia dana usługa. Zagrożenia te można podzielić z grubsza na dwie kategorie: po pierwsze, ataki polegające na nawiązaniu dozwolonego połączenia między klientem i serwerem, w tym:
ataki przeprowadzane kanałem poleceń ataki wykorzystujące dane ataki na usługi trzecie sfałszowane uwierzytelnianie klientów. Po drugie, ataki nie wymagające nawiązania połączenia, w tym:
Leave a reply