هک(دیوار آتش)
یک هکر اگر به ایمن ماندن و موفقیت در عملیات خود علاقه دارد، باید دیوار آتش را بطور کامل بشناسد.
ما امروز به این ساختار مهم میپردازیم.
دیوار آتش سیستمی است که در بین کاربران یک شبکه محلی و شبکه بیرونی(مثلاً اینترنت) قــرار میگیرد و ضمن نظارت بر دسترسیها ، در تمام سطوح ورود و خــروج اطلاعـات را تحـت نظـر دارد. در این ساختار هر سـازمان یا نهادی که بخواهد ورود و خروج اطلاعات شبکه را کنترل کند موظف است تمام ارتباطات مسـتقیم شبکه داخلی خود را با دنیای خارج قطع کرده و هرگونه ارتباط خارجی از طریق یک دروازه که دیوار آتش یا فیلتر نام دارد ، انجام شود. قبل از آنکه اجزای یک دیوار آتش را تحلیل کنیم باید عملکرد کلــی و مشـکلات اسـتفاده از یـک دیوار آتش را بررسی کنیم. بستههای IP قبل از ورود به شبکه(یا خروج از آن) ابتدا وارد دیوار آتش میشوند و منتظـر میمانند تا طبق معیارهای حفاظتی و امنیتی پردازش شوند. پس از پردازش و تحلیل بسـته سـه حـالت ممکن است اتفاق بیفتد:
- اجازه عبور بسته صادر شود(Accept Mode).
- بسته حذف گردد(Blocking Mode).
- بسته حذف شده و پاسخ مناسب به مبداء آن بسته داده شود(Response Mode).
در حقیقت دیوار آتش محلی است برای ایست و بازرسی بستههای اطلاعاتی به گونهای که بستهها بــر اساس تابعی از قواعد امنیتی و حفاظتی ، پردازش شده و برای آنها مجوز عبور یــا عـدم عبـور صـادر شود. به مجموعۀ قواعد دیوار آتش ”سیاستهای امنیتی“ نیز گفته میشود؛ دیوار آتش یکایک بستهها و تقاضاهای ارتباط TCPرا مطابق با سیاستهای امنیتی بازرسی کـرده و برای آنها مجوز عبور(یا دستور حذف) صادر میکند. همانطوریکه همه جا عملیات ایست و بازرسی وقتگیر و اعصاب خردکن اســت دیـوار آتـش هـم بعنوان یک گلوگاه میتواند منجر به بالارفتن ترافیک ، تاخیر، ازدحــام و نـهایتاً بـن بسـت در شـبکه شود(بن بست زمانی است که بستهها آنقدر در حافظه دیوار آتش معطل میشوند تــا طـول عمرشـان تمام شده و فرستنده اقدام به ارسال مجدّد آنها کرده و این کار بطور متناوب تکــرار شـود).
بـه همیـن دلیل دیوار آتش نیاز به طراحی صحیح و دقیق دارد تا از حالت گلوگاهی خارج شود(تاخیر در دیوار آتش مجموعاً اجتناب ناپذیر است فقط بایستی بگونهای باشد که بحران ایجاد نکند).
دیوار آتش و "کای":
در مطلب بعدی به ساختار دیوار آتش میپردازیم.
هر شنبه منتظر مطلبی در این مورد باشید