En pakkefiltrering brannmur undersøker hver pakke som krysser brannmuren og tester pakken i henhold til et sett regler du har satt opp. Hvis pakken passerer testen, kan den passere. Hvis pakken ikke passerer, blir den avvist.
Pakkefiltre er den billigste typen brannmur. Som et resultat er pakkefiltrerende brannmurer veldig vanlige. Pakkefiltrering har imidlertid en rekke feil som kunnskapsrike hackere kan utnytte. Som et resultat, gjør ikke pakkefiltrering i seg selv en helt effektiv brannmur.
Pakkefiltre arbeider ved å inspisere kilden og destinasjons-IP- og portadressene som finnes i hver pakke for pakking av overføringskontrollprotokoll / Internett-protokoll (TCP / IP). TCP / IP porter er numre som er tildelt bestemte tjenester som hjelper til med å identifisere hvilken tjeneste hver pakke er beregnet på. For eksempel er portnummeret for HTTP-protokollen 80. Som et resultat vil eventuelle innkommende pakker som er overskriften for en HTTP-server spesifisere port 80 som destinasjonsport.
Portnumre er ofte angitt med et kolon som følger en IP-adresse. For eksempel HTTP-tjenesten på en server hvis IP-adresse er 192. 168. 10. 133 ville være 192. 168. 10. 133: 80.
Bokstavelig talt tusenvis av etablerte porter er i bruk. Noen av de vanligste er i følgende liste.
Port | Beskrivelse |
---|---|
20 | FTP-filoverføringprotokoll |
21 | FTP (File Transfer Protocol) |
22 | 23 |
Telnet | 25 |
SMTP (Simple Mail Transfer Protocol) | 53 |
Domenenavnsserver (DNS) | 80 |
Verden Wide Web (HyperText Transport Protocol; HTTP) | 110 |
Post Office Protocol (POP3) | 119 |
NNTP (Network News Transfer Protocol) | 137 |
NetBIOS Name Service | 138 |
NetBIOS Datagram Service | 139 |
NetBIOS Session Service | 143 |
Internet Message Access Protocol (IMAP) | 161 |
Enkel Network Management Protocol (SNMP) | 194 |
389 | LDAP (Lightweight Directory Access Protocol) |
396 | NetWare over IP |
443 | HTTP over TLS / SSL (HTTPS) |
< ! --3 -> | Reglene du konfigurerer for pakkefilteret, tillater eller nekter også pakker som angir bestemte IP-adresser eller porter. For eksempel kan du tillate pakker som er ment for e-postserveren eller din webserver og nekter alle andre pakker. |
En av de største svakhetene ved pakkefiltrering er at den ganske mye stoler på at pakkene selv forteller sannheten når de sier hvem de er fra og hvem de skal til. Hackere utnytter denne svakheten ved å bruke en hackingsteknikk kalt
IP spoofing, der de legger inn falske IP-adresser i pakker de sender til nettverket ditt. En annen svakhet ved pakkefiltrering er at den undersøker hver pakke isolert uten å vurdere hvilke pakker som har gått gjennom brannmuren før og hvilke pakker som følger. Med andre ord er pakkefiltrering statsløs.
Vær sikker på at hackere har funnet ut hvordan du kan utnytte den statsløse naturen til pakkefiltrering for å komme seg gjennom brannmurer. Til tross for disse svakhetene har pakkefilterbrannmurer flere fordeler som forklarer hvorfor de er vanlige: Pakkefiltre er svært effektive.
De holder opp hver innkommende og utgående pakke i bare noen få millisekunder mens de ser inne i pakken for å bestemme destinasjonen og kildeportene og adressene. Etter at disse adressene og portene er bestemt, bruker pakkefiltrene sine regler raskt og sender enten pakken sammen eller avviser den. I motsetning har andre brannmurteknikker en mer merkbar ytelse overhead.
-
Pakkefiltre er nesten helt gjennomsiktige for brukerne. Den eneste gangen en bruker vil være oppmerksom på at en pakkefilterbrannmur brukes, er når brannmuren avviser pakker. Andre brannmurteknikker krever at klienter og / eller servere er spesielt konfigurert til å fungere sammen med brannmuren.
-
Pakkefiltre er billige. De fleste rutere inkluderer innebygd pakkefiltrering.
-