iT邦幫忙

2025 iThome 鐵人賽

DAY 12
0
Security

資安菜鳥的30天挑戰系列 第 12

[DAY12]我有一座城牆!

  • 分享至 

  • xImage
  •  

防火牆(Firewall)

📌 就像家裡的門禁系統,只讓合法人員或物品進出

  • 控制網路流量進出
  • 過濾封包、阻擋非法連線
  1. 封包過濾防火牆

    📌 像保全看訪客證件上的名字(IP 與 port)

    • 根據封包的來源 IP、目的 IP、Port、協定等條件判斷是否放行
    • 效率高、簡單快速
    • 無法檢查內容,容易被繞過(如攻擊藏在 HTTP 流量中)

  1. 狀態檢查防火牆

    📌 保全不只看證件,還會檢查你是不是已經在名單上

    • 檢查 IP/port,記錄連線狀態(如 TCP 三次握手)
    • 判斷流量是否屬於合法會話
    • 比封包過濾更安全,能阻擋偽造封包
    • 需要更多資源,對大流量攻擊措手不及

  1. 應用層防火牆

    📌 保全會打開你的包包檢查,甚至讀你的信件內容

    • 檢查應用層資料(如 HTTP header、SQL 查詢)
    • 常見於 Web Application Firewall (WAF)
    • 能偵測/阻擋 XSS、SQL Injection、惡意 HTTP 請求
    • 規則需要常更新,可能誤判,延遲較高

  1. 雲端防火牆

    📌 就像外包給一個專業保全公司,他們在大門口幫你過濾訪客

    • 防火牆服務運行在雲端,企業不需自行部署硬體
    • 可彈性擴展,適合分散式
    • 依賴網路連線
    • 雲端供應商出問題,防護受影響
    • 設定不當 → 惡意流量通過
    • WAF 漏洞 → WAF bypass

IDS 與 IPS

如果IPS誤判的話會把正常的流量中斷
IDS 不會阻擋,只會警告

📌 IDS → 看到可疑人進門會警告,但不阻止

可以做觀察,降低誤判的風險

📌 IPS → 看到可疑人立即攔下,阻止進入

IPS 不見得會把所有紀錄都留下來
很像大樓會需要監視器跟保全

功能 特點
IDS 偵測並告警 不阻止流量,只觀察、紀錄異常行為
IPS 偵測並阻止 可即時封鎖惡意流量、阻止攻擊
  • 簽章:比對已知攻擊特徵
  • 異常行為:監測異常流量或模式

攻擊

  • 嘗試規避防火牆規則(如用非標準 port、加密流量、分段攻擊)
  • 利用 IDS/IPS 偵測不到的新型攻擊(零日漏洞、加密隧道)

防禦

  • 設計防火牆規則:允許必要流量、封鎖不必要 port
  • IDS/IPS 配置簽章與行為偵測
  • 搭配網路分層防護(NACL、VPN、防毒)
  • 定期檢測與更新規則,避免被規則繞過

結論

防火牆與 IDS/IPS 是網路安全的核心防線

  • 防火牆負責阻擋或允許流量
  • IDS 偵測異常並告警
  • IPS 則能即時阻止攻擊

攻擊者可能試圖規避防護規則或利用新型漏洞

防守方需設計正確規則、更新簽章、監控異常流量

並搭配其他網路防護機制如 WAF 與 VPN


上一篇
[DAY11]貨物怎麼去運送?
系列文
資安菜鳥的30天挑戰12
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言