我知道绕过防火墙的方法,但我绝不是安全专家。最近,我想知道如何有效地配置任何公司防火墙的出站规则。
为了这个问题,我们假设在每台客户端计算机上都安装了最先进的防病毒软件,并且 Web 访问被代理并扫描了病毒活动。假设它们已完美配置,但未知病毒或专门设计的应用程序(不需要 root 权限)在用户空间的计算机上执行。
理论上,我会跟踪所有使用的软件并配置防火墙以允许目标端口 HTTP(S)/80+443、“消息提交”/587 和 IMAPS/993,以及任何目标端口,这是必要的用于 LOB 应用程序。
但这很可能是 10 到 20 个目的港,甚至更多。它们必须被记录和更新,这将导致大量工作并且容易出错,因为任何恶意软件都可以将任何信息封装在 HTTP 数据包中并将其发送到接收端的 80 端口。
那就是我会做的:如果我要编写病毒来泄露公司信息,或者将它们加入僵尸网络,我什至不会费心通过端口 6667/IRC 与接收/控制服务器连接,因为它通常是被封锁。我将简单地将所有信息封装在一个 HTTP 数据包中并连接到目标端口 80/HTTP。
我阅读了有关深度数据包检查的信息,但在我看来,我必须确切地知道破坏性数据包的外观。换句话说,我必须创建一个 DPI 过滤器,它能够区分通过 HTTP 从用户合法传输的文件和通过 HTTP 从恶意软件非法传输的文件。
有了这个想法,我不明白为什么我应该在任何防火墙上做更多的工作而不是允许从 LAN 到 WAN 的任何服务。