/ Forside / Teknologi / Netværk / TCP/IP / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
TCP/IP
#NavnPoint
Per.Frede.. 4668
BjarneD 4017
severino 2804
pallebhan.. 1680
EXTERMINA.. 1525
xou 1455
strarup 1430
Manse9933 1419
o.v.n. 1400
10  Fijala 1204
Spørgsmål om firewall - routere osv
Fra : Benny Sørensen


Dato : 08-03-02 09:10

Hej!

Jeg er begyndt at læse lidt om firewalls... men er endnu "lidt grøn" mht.
viden om firewalls...

Mit første spørgsmål:
Jeg har læst, at rigtige firewalls analyserer helt op på applikationslaget!
Er firewalls der foretager "Pakkefiltrering" ikke en "rigtig firewall" ?
En linux-computer der kører "IP Tables"... kan det kaldes så ikke kaldes for
en "rigtig" firewall... den analyserer jo også med pakkefiltrering!

Mit andet spørgsmål:
Er "stateful inspection" det samme som at en firewall analyserer helt op på
applikationslaget?

Mit tredje spørgsmål:
er et spm. om antallet af ben / netkort i en Firewall...
En "normal" fw (hvis man kan sige noget er normalt) skal have inbound, DMZ
og outbound... Betyder det så, at der "normalt" er 4 ben i en fw ???
Ser man nogle gange behov for flere DMZ-zoner?

Mit fjerde spørgsmål er om:
En client spørger på dest-port 80 og sætter sin sourceport som f.eks. 5412.
Web-serveren laver reply af med port 5412 som destin.-port...
Men sætter den så port 80 som source-adresse???
Har jeg forstået dette korrekt?
En fw holder styr på disse sessioner... og åbner kun den konkrete port ind
til LAN, når denne konkrete reply kommer tilbage...
Den holder styre på alt dette...! Men gør en ordentlig router ikke også
dette ?
Forestil dig f.eks. en Cisco 2514 - og man laver accesslists.
Hvis man ikke har services/tjenester og lignende i LAN kan man som
udgangspunkt lukke for alle porte "ind til LAN"!
Kan man også gøre dette i en router med acceslists... holder en router styr
på dette?



Mvh.
Benny Sørensen







 
 
Christian E. Lysel (08-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 08-03-02 10:12

Benny Sørensen wrote:

> Mit første spørgsmål:
> Jeg har læst, at rigtige firewalls analyserer helt op på applikationslaget!
> Er firewalls der foretager "Pakkefiltrering" ikke en "rigtig firewall" ?


Det er stadigvæk en firewall.

Skal du helt op på applikationslaget skal du have en
applikationsfirewall, også kaldet en proxy-firewall.

> En linux-computer der kører "IP Tables"... kan det kaldes så ikke kaldes for
> en "rigtig" firewall... den analyserer jo også med pakkefiltrering!


Det er også en firewall, forresten kører den med stateful inspection.


> Mit andet spørgsmål:
> Er "stateful inspection" det samme som at en firewall analyserer helt op på
> applikationslaget?


Nej. Men mange stateful inspection firewall, fx PIX og Firewall-1, har
nogle simple applikationsproxier til fx smtp, http, ftp.


> Mit tredje spørgsmål:
> er et spm. om antallet af ben / netkort i en Firewall...
> En "normal" fw (hvis man kan sige noget er normalt) skal have inbound, DMZ
> og outbound... Betyder det så, at der "normalt" er 4 ben i en fw ???
> Ser man nogle gange behov for flere DMZ-zoner?


Ja og flere interne segmenter.

En kommune kan fx have følgende:

ISP
Administration
Skole
Publikum
Bibliotek
Leverandør

find-selv-på-flere


> Mit fjerde spørgsmål er om:
> En client spørger på dest-port 80 og sætter sin sourceport som f.eks. 5412.
> Web-serveren laver reply af med port 5412 som destin.-port...
> Men sætter den så port 80 som source-adresse???


Du skriver source-adresse, men mener vel source-port, ikk', hvis det er
tilfældet har du forstået det rigtigt nok.

> Har jeg forstået dette korrekt?
> En fw holder styr på disse sessioner... og åbner kun den konkrete port ind
> til LAN, når denne konkrete reply kommer tilbage...


En stateful inspection firewall eller applikations kan holde øje med
ovenstående.

> Den holder styre på alt dette...! Men gør en ordentlig router ikke også
> dette ?

> Forestil dig f.eks. en Cisco 2514 - og man laver accesslists.


Hvilket er en pakkerfilter firewall, her kikker man på tcp/ip flagene
for at finde pakke der _påstår_ de kommer fra en etableret session.
Disse pakker behøver ikke at sige sandheden og kan godt komme fra et angreb.

> Hvis man ikke har services/tjenester og lignende i LAN kan man som
> udgangspunkt lukke for alle porte "ind til LAN"!
> Kan man også gøre dette i en router med acceslists... holder en router styr
> på dette?


Ja.


Franz Christensen (08-03-2002)
Kommentar
Fra : Franz Christensen


Dato : 08-03-02 10:29


"Christian E. Lysel" <chlyshoswmdatapunktumcom@example.net> wrote in message
news:3C888061.3050400@example.net...
> Benny Sørensen wrote:
>
> > Mit første spørgsmål:
> > Jeg har læst, at rigtige firewalls analyserer helt op på
applikationslaget!
> > Er firewalls der foretager "Pakkefiltrering" ikke en "rigtig firewall" ?
>
>
> Det er stadigvæk en firewall.
>
> Skal du helt op på applikationslaget skal du have en
> applikationsfirewall, også kaldet en proxy-firewall.
>
> > En linux-computer der kører "IP Tables"... kan det kaldes så ikke kaldes
for
> > en "rigtig" firewall... den analyserer jo også med pakkefiltrering!
>
>
> Det er også en firewall, forresten kører den med stateful inspection.
>
>
> > Mit andet spørgsmål:
> > Er "stateful inspection" det samme som at en firewall analyserer helt op

> > applikationslaget?
>
>
> Nej. Men mange stateful inspection firewall, fx PIX og Firewall-1, har
> nogle simple applikationsproxier til fx smtp, http, ftp.
>

Har en PIX proxier til SMTP og HTTP ?

>
> > Mit tredje spørgsmål:
> > er et spm. om antallet af ben / netkort i en Firewall...
> > En "normal" fw (hvis man kan sige noget er normalt) skal have inbound,
DMZ
> > og outbound... Betyder det så, at der "normalt" er 4 ben i en fw ???
> > Ser man nogle gange behov for flere DMZ-zoner?
>
>
> Ja og flere interne segmenter.
>
> En kommune kan fx have følgende:
>
> ISP
> Administration
> Skole
> Publikum
> Bibliotek
> Leverandør
>
> find-selv-på-flere
>
>
> > Mit fjerde spørgsmål er om:
> > En client spørger på dest-port 80 og sætter sin sourceport som f.eks.
5412.
> > Web-serveren laver reply af med port 5412 som destin.-port...
> > Men sætter den så port 80 som source-adresse???
>
>
> Du skriver source-adresse, men mener vel source-port, ikk', hvis det er
> tilfældet har du forstået det rigtigt nok.
>
> > Har jeg forstået dette korrekt?
> > En fw holder styr på disse sessioner... og åbner kun den konkrete port
ind
> > til LAN, når denne konkrete reply kommer tilbage...
>
>
> En stateful inspection firewall eller applikations kan holde øje med
> ovenstående.
>
> > Den holder styre på alt dette...! Men gør en ordentlig router ikke også
> > dette ?
>
> > Forestil dig f.eks. en Cisco 2514 - og man laver accesslists.
>
>
> Hvilket er en pakkerfilter firewall, her kikker man på tcp/ip flagene
> for at finde pakke der _påstår_ de kommer fra en etableret session.
> Disse pakker behøver ikke at sige sandheden og kan godt komme fra et
angreb.
>
> > Hvis man ikke har services/tjenester og lignende i LAN kan man som
> > udgangspunkt lukke for alle porte "ind til LAN"!
> > Kan man også gøre dette i en router med acceslists... holder en router
styr
> > på dette?
>
>
> Ja.
>



Christian E. Lysel (08-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 08-03-02 10:36

Franz Christensen wrote:

>>Nej. Men mange stateful inspection firewall, fx PIX og Firewall-1, har
>>nogle simple applikationsproxier til fx smtp, http, ftp.

> Har en PIX proxier til SMTP og HTTP ?


Jeg er usikker på HTTP for den er meget nem at omgåes, men SMTP delen er
jeg ret sikker på da jeg ikke har kunne omgåes denne.

PIX har mulighed for at ændre greetings banneren til:

220 ******************************************************************

For derefter kun at tillade et udvalg af SMTP kommando-sættet.


Kasper Dupont (08-03-2002)
Kommentar
Fra : Kasper Dupont


Dato : 08-03-02 12:03

"Christian E. Lysel" wrote:
>
> Franz Christensen wrote:
>
> >>Nej. Men mange stateful inspection firewall, fx PIX og Firewall-1, har
> >>nogle simple applikationsproxier til fx smtp, http, ftp.
>
> > Har en PIX proxier til SMTP og HTTP ?
>
> Jeg er usikker på HTTP for den er meget nem at omgåes, men SMTP delen er
> jeg ret sikker på da jeg ikke har kunne omgåes denne.
>
> PIX har mulighed for at ændre greetings banneren til:
>
> 220 ******************************************************************
>
> For derefter kun at tillade et udvalg af SMTP kommando-sættet.

Jeg tror nok, at jeg engang så en demonstration af, at
man med en underlig sekvens af kommandoer kunne få
pixen til at tro, at man var ved at sende indholdet af
mailen og ikke kommandoer. På den måde kunne man liste
kommandoer udenom den beskyttelse.

--
Kasper Dupont
For sending spam use mailto:razor-report@daimi.au.dk

Christian E. Lysel (08-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 08-03-02 12:16

Kasper Dupont wrote:

>>For derefter kun at tillade et udvalg af SMTP kommando-sættet.
> Jeg tror nok, at jeg engang så en demonstration af, at
> man med en underlig sekvens af kommandoer kunne få


Ved at kalde DATA før tiden, gik PIX'en i data tilstanden, og stoppede
parsingen af kommandosættet, herefter kunne man taste alle de kommandoer
man havde lyst til.

> pixen til at tro, at man var ved at sende indholdet af
> mailen og ikke kommandoer. På den måde kunne man liste
> kommandoer udenom den beskyttelse.


Det lykkedes dem at "introducere" fejlen i en senere version.




Benny Sørensen (08-03-2002)
Kommentar
Fra : Benny Sørensen


Dato : 08-03-02 19:47

> > Ser man nogle gange behov for flere DMZ-zoner?
>
> Ja og flere interne segmenter.

Segmenterer man virkelig i en fw ???
Jeg troede man lavede sådan noget med f.eks. en VLAN-switch!

>> ... lukke for alle porte "ind til LAN" ??

> Ja.

En fw kan have lukket for alle porte inbound - holde styr på sessionerne og
hvilke porte den skal åbne ind til den konkrete session.

Det kan en router vel ikke holde styr på, for så var det vel en det samme
som en connection tracking/statefull inspection firewall ?

Og så var der jo ingen grund til at købe en firewall,
hvis en router med accesslists kunne holde styr på sessionerne med
connection tracking/statefull inspection...???

Eller hva' ? Jeg er forvirret ????

Hilsen

Benny!


Christian E. Lysel (09-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 09-03-02 12:06

Benny Sørensen wrote:

> Segmenterer man virkelig i en fw ???
> Jeg troede man lavede sådan noget med f.eks. en VLAN-switch!


Segmentering kan være af forskellig art, jeg mente selvfølig fysiske
netværkssegmenter.

Generelt kan segmentering på VLANs ikke anbefaldes.

> En fw kan have lukket for alle porte inbound - holde styr på sessionerne og
> hvilke porte den skal åbne ind til den konkrete session.
>
> Det kan en router vel ikke holde styr på, for så var det vel en det samme
> som en connection tracking/statefull inspection firewall ?


En router kan se om tcp flagene er sat således at det tyder på at det er
en estableret forbindelse.


> Og så var der jo ingen grund til at købe en firewall,
> hvis en router med accesslists kunne holde styr på sessionerne med
> connection tracking/statefull inspection...???


Det er ikke "connection tracking/statefull inspection", endvidere har en
almidelig router mange mangler, tidsstyret regler, brugervalidering, god
logning, etcetera


Benny Sørensen (08-03-2002)
Kommentar
Fra : Benny Sørensen


Dato : 08-03-02 19:57

> Hvilket er en pakkerfilter firewall, her kikker man på tcp/ip flagene
> for at finde pakke der _påstår_ de kommer fra en etableret session.
> Disse pakker behøver ikke at sige sandheden og kan godt komme fra et >
angreb.

Og jeg har forstået det korrekt at pakkefilterfirewalls ikke opdager dette?
Men det vil en stateful-inspection-firewall?

Okay... hvordan skulle en angriber kunne foregive at de kommer fra en
etableret session - uden at de siger sandheden ????

Hilsen

Benny!





Christian E. Lysel (09-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 09-03-02 12:07

Benny Sørensen wrote:

> Og jeg har forstået det korrekt at pakkefilterfirewalls ikke opdager dette?


Ja.

> Men det vil en stateful-inspection-firewall?


Ja


> Okay... hvordan skulle en angriber kunne foregive at de kommer fra en
> etableret session - uden at de siger sandheden ????


Hvis vi snakker tcp/ip så tag et kik på tcp headeren.


Benny Sørensen (10-03-2002)
Kommentar
Fra : Benny Sørensen


Dato : 10-03-02 01:15

> Hvilket er en pakkerfilter firewall, her kikker man på tcp/ip flagene
> for at finde pakke der _påstår_ de kommer fra en etableret session.
> Disse pakker behøver ikke at sige sandheden og kan godt komme fra et
angreb.

Og jeg har forstået det korrekt at pakkefilterfirewalls ikke opdager dette?
Men det vil en stateful-inspection-firewall?

Okay... hvordan skulle en angriber kunne foregive at de kommer fra en
etableret session - uden at de siger sandheden ????

Hilsen

Benny!







Christian E. Lysel (10-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 10-03-02 11:40

Benny Sørensen wrote:

>>Hvilket er en pakkerfilter firewall, her kikker man på tcp/ip flagene
>>for at finde pakke der _påstår_ de kommer fra en etableret session.
>>Disse pakker behøver ikke at sige sandheden og kan godt komme fra et
>> angreb.
> Og jeg har forstået det korrekt at pakkefilterfirewalls ikke opdager dette?
> Men det vil en stateful-inspection-firewall?


Ja. Dog vil en typisk stateful inspection tillade sårbarheder på et
højere protokol lag, som fx applikationslaget.

Stateful inspection er et meget benyttet ord, men typisk undlader man at
fortælle hvilket lag det bliver implementeret på.


> Okay... hvordan skulle en angriber kunne foregive at de kommer fra en
> etableret session - uden at de siger sandheden ????


Det nemme er jo at der skal være en regel der tillade pakke tilbage fra
internet, som er markeret ESTABLISHED.

Citat fra
http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113t/113t_3/stdlog.htm

....established (Optional) For the TCP protocol only: Indicates an
established connection. A match occurs if the TCP datagram has the ACK
or RST bits set. The nonmatching case is that of the initial TCP
datagram to form a connection...

Dvs. så længe en pakke har ACK eller RST bit'en sat i sin header bliver
den matchet af reglen.

Endvidere er der også følgende

http://www.ietf.org/rfc/rfc1858.txt

http://www.ietf.org/rfc/rfc2577.txt

http://www.ietf.org/rfc/rfc2267.txt

Nedestående vil en stateful inspection firewall tillade,

http://www.ietf.org/rfc/rfc1948.txt


Benny Sørensen (10-03-2002)
Kommentar
Fra : Benny Sørensen


Dato : 10-03-02 01:15

> > Ser man nogle gange behov for flere DMZ-zoner?
>
> Ja og flere interne segmenter.

Segmenterer man virkelig i en fw ???
Jeg troede man lavede sådan noget med f.eks. en VLAN-switch!

>> ... lukke for alle porte "ind til LAN" ??

> Ja.

En fw kan have lukket for alle porte inbound - holde styr på sessionerne og
hvilke porte den skal åbne ind til den konkrete session.

Det kan en router vel ikke holde styr på, for så var det vel en det samme
som en connection tracking/statefull inspection firewall ?

Og så var der jo ingen grund til at købe en firewall,
hvis en router med accesslists kunne holde styr på sessionerne med
connection tracking/statefull inspection...???

Eller hva' ? Jeg er forvirret ????

Hilsen

Benny!




Christian E. Lysel (10-03-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 10-03-02 11:09

Benny Sørensen wrote:

>>Ja og flere interne segmenter.
> Segmenterer man virkelig i en fw ???


Ja, det benyttet er at segmentere det interne LAN og Internet hver for sig!

> Jeg troede man lavede sådan noget med f.eks. en VLAN-switch!


En switch er designet til stor ydelse ikke god sikkerhed.

Dog kan det være svart at støve en firewall op med 100 interfaces :)

> En fw kan have lukket for alle porte inbound - holde styr på sessionerne og
> hvilke porte den skal åbne ind til den konkrete session.


Kommer an på hvilken teknologi den benytter sig af, en pakke filter
firewall kan ikke holde styr på sine sessioner, kun prøve på det. Men en
stateful inspection firewall, prøver at forbedre pakke filter
firewallens svagheder.


> Det kan en router vel ikke holde styr på, for så var det vel en det samme
> som en connection tracking/statefull inspection firewall ?


Nogle routere implementere også stateful inspection, men det er ikke en
routeres primærer opgave at holde øje med pakkernes tilstand.


> Og så var der jo ingen grund til at købe en firewall,
> hvis en router med accesslists kunne holde styr på sessionerne med
> connection tracking/statefull inspection...???


Det kommer an på dine behov, nogle universiteter har fx blot nogle
accesslister i deres routere og så evt. en UNIX boks med adgang til både
det externe og interne net.

Jeg plejer at kombinere det, dvs. både installere en firewall og
konfigurer internet routeren med access lister.


> Eller hva' ? Jeg er forvirret ????


Søg
Reklame
Statistik
Spørgsmål : 177557
Tips : 31968
Nyheder : 719565
Indlæg : 6408877
Brugere : 218888

Månedens bedste
Årets bedste
Sidste års bedste