home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Arsenal - The Cutting Edge of Hacking / Hacker's Arsenal - The Cutting Edge of Hacking.iso / texts / firewall.txt < prev    next >
Text File  |  2001-07-11  |  31KB  |  754 lines

  1. Archive-name: firewalls-faq
  2. Posting-Frequency: whenever updated
  3. Last-modified: Fri May  5 11:19:48 1995
  4. Version: 4
  5.  
  6. Internet Firewalls Frequently Asked Questions
  7. =============================================
  8.  
  9. About the FAQ
  10. =============
  11. This FAQ is not an advertisement or endorsement for any
  12. product, company, or consultant. The maintainer welcomes input
  13. and comments on the contents of this FAQ. Comments related
  14. to the FAQ should be addressed to Fwalls-FAQ@tis.com. The
  15. FAQ is also available via WWW from http://www.tis.com
  16.  
  17.  
  18. Contents:
  19. =========
  20. 1: What is a network firewall?
  21. 2: Why would I want a firewall?
  22. 3: What can a firewall protect against?
  23. 4: What can't a firewall protect against?
  24. 5: What are good sources of print information on firewalls?
  25. 6: Where can I get more information on firewalls on the  network?
  26. 7: What are some commercial products or consultants who sell/service firewalls?
  27. 8: What are some of the basic design decisions in a firewall?
  28. 9: What are proxy servers and how do they work?
  29. 10: What are some cheap packet screening tools?
  30. 11: What are some reasonable filtering rules for my Cisco?
  31. 12: How do I make DNS work with a firewall?
  32. 13: How do I make FTP work through my firewall?
  33. 14: How do I make Telnet work through my firewall?
  34. 15: How do I make Finger and whois work through my firewall?
  35. 16: How do I make gopher, archie, and other services work through my firewall?
  36. 17: What are the issues about X-Window through a firewall?
  37. 18: What is source routed traffic and why is it a threat?
  38. 19: What are ICMP redirects and redirect bombs?
  39. 20: Glossary of firewall related terms
  40.  
  41. ------------------------------
  42.  
  43. Date: Mon Jun 27 15:50:11 1994
  44. From: Fwalls-FAQ@tis.com
  45. Subject: 1: What is a network firewall?
  46.  
  47. A firewall is any one of several ways of protecting one
  48. network from another untrusted network. The actual mechanism
  49. whereby this is accomplished varies widely, but in
  50. principle, the firewall can be thought of as a pair of
  51. mechanisms: one which exists to block traffic, and the other
  52. which exists to permit traffic. Some firewalls place a
  53. greater emphasis on blocking traffic, while others emphasize
  54. permitting traffic.
  55.  
  56. ------------------------------
  57.  
  58. Date: Mon Jun 27 15:50:28 1994
  59. From: Fwalls-FAQ@tis.com
  60. Subject: 2: Why would I want a firewall?
  61.  
  62. The Internet, like any other society, is plagued with the
  63. kind of jerks who enjoy the electronic equivalent of writing
  64. on other people's walls with spraypaint, tearing their
  65. mailboxes off, or just sitting in the street blowing their
  66. car horns. Some people try to get real work done over the
  67. Internet, and others have sensitive or proprietary data they
  68. must protect. A firewall's purpose is to keep the jerks out
  69. of your network while still letting you get your job done.
  70.  
  71. Many traditional-style corporations and data centers have
  72. computing security policies and practices that must be
  73. adhered to. In a case where a company's policies dictate how
  74. data must be protected, a firewall is very important, since
  75. it is the embodiment of the corporate policy. Frequently,
  76. the hardest part of hooking to the Internet, if you're a
  77. large company, is not justifying the expense or effort, but
  78. convincing management that it's safe to do so. A firewall
  79. provides not only real security - it often plays an
  80. important role as a security blanket for management.
  81.  
  82. Lastly, a firewall can act as your corporate "ambassador" to
  83. the Internet. Many corporations use their firewall systems
  84. as a place to store public information about corporate
  85. products and services, files to download, bug-fixes, and so
  86. forth. Several of these systems have become important parts
  87. of the Internet service structure (e.g.: UUnet.uu.net,
  88. gatekeeper.dec.com) and have reflected well on their
  89. corporate sponsors.
  90.  
  91. ------------------------------
  92.  
  93. Date: Mon Jun 27 15:50:35 1994
  94. From: Fwalls-FAQ@tis.com
  95. Subject: 3: What can a firewall protect against?
  96.  
  97. Some firewalls permit only Email traffic through them,
  98. thereby protecting the network against any attacks other
  99. than attacks against the Email service. Other firewalls
  100. provide less strict protections, and block services that are
  101. known to be problems.
  102.  
  103. Generally, firewalls are configured to protect against
  104. unauthenticated interactive logins from the "outside" world.
  105. This, more than anything, helps prevent vandals from logging
  106. into machines on your network. More elaborate firewalls
  107. block traffic from the outside to the inside, but permit
  108. users on the inside to communicate freely with the outside.
  109. The firewall can protect you against any type of network
  110. borne attack if you unplug it.
  111.  
  112. Firewalls are also important since they can provide a single
  113. "choke point" where security and audit can be imposed.
  114. Unlike in a situation where a computer system is being attacked
  115. by someone dialing in with a modem, the firewall can act as
  116. an effective "phone tap" and tracing tool.
  117.  
  118. ------------------------------
  119.  
  120. Date: Mon Jun 27 15:50:48 1994
  121. From: Fwalls-FAQ@tis.com
  122. Subject: 4: What can't a firewall protect against?
  123.  
  124. Firewalls can't protect against attacks that don't
  125. go through the firewall. Many corporations that connect to
  126. the Internet are very concerned about proprietary data
  127. leaking out of the company through that route. Unfortunately
  128. for those concerned, a magnetic tape can just as effectively
  129. be used to export data. Firewall policies must be realistic,
  130. and reflect the level of security in the entire network. For
  131. example, a site with top secret or classified data doesn't
  132. need a firewall at all: they shouldn't be hooking up to the
  133. internet in the first place, or the systems with the really
  134. secret data should be isolated from the rest of the
  135. corporate network.
  136.  
  137. Firewalls can't protect very well against things
  138. like viruses. There are too many ways of encoding binary
  139. files for transfer over networks, and too many different
  140. architectures and viruses to try to search for them all.
  141. In other words, a firewall cannot replace security-
  142. consciousness on the part of your users. In general, a firewall
  143. cannot protect against a data-driven attack -- attacks in which
  144. something is mailed or copied to an internal host where it is
  145. then executed. This form of attack has occurred in the past
  146. against various versions of Sendmail.
  147.  
  148. ------------------------------
  149.  
  150. Date: Wed Jul 6 14:45:13 1994
  151. From: Fwalls-FAQ@tis.com
  152. Subject: 5: What are good sources of print information on firewalls?
  153.  
  154. There are several books that touch on firewalls. The best
  155. known are:
  156.  
  157. Title: Firewalls and Internet Security: Repelling the Wily Hacker
  158. Authors: Bill Cheswick and Steve Bellovin
  159. Publisher: Addison Wesley
  160. Edition: 1994
  161. ISBN: 0-201-63357-4
  162.  
  163. Title: Practical Unix Security
  164. Authors: Simson Garfinkel and Gene Spafford
  165. Publisher: O'Reilly
  166. Edition: 1991
  167. ISBN: 0-937175-72-2
  168. (discusses primarily host security)
  169.  
  170. Related references are:
  171.  
  172. Titles: Internetworking with TCP/IP  Vols I, II and III
  173. Authors: Douglas Comer and David Stevens
  174. Publisher: Prentice-Hall
  175. Edition: 1991
  176. ISBN: 0-13-468505-9 (I), 0-13-472242-6 (II), 0-13-474222-2 (III)
  177. Comment: A detailed discussion on the architecture and implementation of
  178. the Internet and its protocols.
  179. Vol I (on principles, protocols and architecture) is readable by
  180. everyone, Vol 2 (on design, implementation and internals) is
  181. more technical, and Vol 3 (on client-server computing) is
  182. recently out.
  183.  
  184. Title: Unix System Security - A Guide for Users and System Administrators
  185. Author: David Curry
  186. Publisher: Addision Wesley
  187. Edition: 1992
  188. ISBN: 0-201-56327-4
  189.  
  190. ------------------------------
  191.  
  192. Date: Mon Jun 27 15:54:03 1994
  193. From: Fwalls-FAQ@tis.com
  194. Subject: 6: Where can I get more information on firewalls on the network?
  195.  
  196. Ftp.greatcircle.com - Firewalls mailing list archives.
  197.         Directory: pub/firewalls
  198.  
  199. Ftp.tis.com - Internet firewall toolkit and papers.
  200.         Directory: pub/firewalls
  201.  
  202. Research.att.com - Papers on firewalls and breakins.
  203.         Directory: dist/internet_security
  204.  
  205. Net.Tamu.edu - Texas AMU security tools.
  206.         Directory: pub/security/TAMU
  207.  
  208. The internet firewalls mailing list is a forum for firewall
  209. administrators and implementors. To subscribe to Firewalls, send
  210. "subscribe firewalls"
  211. in the body of a message (not on the "Subject:" line) to
  212. "Majordomo@GreatCircle.COM". Archives of past Firewalls postings are
  213. available for anonymous FTP from ftp.greatcircle.com in pub/firewalls/archive
  214.  
  215. ------------------------------
  216.  
  217. Date: Fri May 5 09:34:43 1995
  218. From: Fwalls-FAQ@tis.com
  219. Subject: 7: What are some commercial products or consultants who sell/service firewalls?
  220.  
  221. We feel this topic is too sensitive to address in a FAQ, however,
  222. an independantly maintained list (no warrantee or recommendations
  223. are implied) can be found at URL:
  224. http://www.access.digex.net/~bdboyle/firewall.vendor.html
  225.  
  226. ------------------------------
  227.  
  228. Date: Mon Jun 27 15:54:23 1994
  229. From: Fwalls-FAQ@tis.com
  230. Subject: 8: What are some of the basic design decisions in a firewall?
  231.  
  232. There are a number of basic design issues that should be
  233. addressed by the lucky person who has been tasked with the
  234. responsibility of designing, specifying, and implementing or
  235. overseeing the installation of a firewall.
  236.  
  237. The first and most important is reflects the policy of how
  238. your company or organization wants to operate the system: is
  239. the firewall in place to explicitly deny all services except
  240. those critical to the mission of connecting to the net, or
  241. is the firewall in place to provide a metered and audited
  242. method of "queuing" access in a non-threatening manner.
  243. There are degrees of paranoia between these positions; the
  244. final stance of your firewall may be more the result of a
  245. political than an engineering decision.
  246.  
  247. The second is: what level of monitoring, redundancy, and
  248. control do you want? Having established the acceptable risk
  249. level (e.g.: how paranoid you are) by resolving the first
  250. issue, you can form a checklist of what should be monitored,
  251. permitted, and denied. In other words, you start by figuring
  252. out your overall objectives, and then combine a needs
  253. analysis with a risk assessment, and sort the almost always
  254. conflicting requirements out into a laundry list that
  255. specifies what you plan to implement.
  256.  
  257. The third issue is financial. We can't address this one here
  258. in anything but vague terms, but it's important to try to
  259. quantify any proposed solutions in terms of how much it will
  260. cost either to buy or to implement. For example, a complete
  261. firewall product may cost between $100,000 at the high end,
  262. and free at the low end. The free option, of doing some
  263. fancy configuring on a Cisco or similar router will cost
  264. nothing but staff time and cups of coffee. Implementing a
  265. high end firewall from scratch might cost several man-
  266. months, which may equate to $30,000 worth of staff salary
  267. and benefits. The systems management overhead is also a
  268. consideration. Building a home-brew is fine, but it's
  269. important to build it so that it doesn't require constant
  270. and expensive fiddling-with. It's important, in other words,
  271. to evaluate firewalls not only in terms of what they cost
  272. now, but continuing costs such as support.
  273.  
  274. On the technical side, there are a couple of decisions to
  275. make, based on the fact that for all practical purposes what
  276. we are talking about is a static traffic routing service
  277. placed between the network service provider's router and
  278. your internal network. The traffic routing service may be
  279. implemented at an IP level via something like screening
  280. rules in a router, or at an application level via proxy
  281. gateways and services.
  282.  
  283. The decision to make here is whether to place an exposed
  284. stripped-down machine on the outside network to run proxy
  285. services for telnet, ftp, news, etc., or whether to set up a
  286. screening router as a filter, permitting communication with
  287. one or more internal machines. There are plusses and minuses
  288. to both approaches, with the proxy machine providing a
  289. greater level of audit and potentially security in return
  290. for increased cost in configuration and a decrease in the
  291. level of service that may be provided (since a proxy needs
  292. to be developed for each desired service). The old trade-off
  293. between ease-of-use and security comes back to haunt us with
  294. a vengeance.
  295.  
  296. ------------------------------
  297.  
  298. Date: Mon Jun 27 15:54:30 1994
  299. From: Fwalls-FAQ@tis.com
  300. Subject: 9: What are proxy servers and how do they work?
  301.  
  302. A proxy server (sometimes referred to as an application
  303. gateway or forwarder) is an application that mediates
  304. traffic between a protected network and the Internet.
  305. Proxies are often used instead of router-based traffic
  306. controls, to prevent traffic from passing directly between
  307. networks. Many proxies contain extra logging or support for
  308. user authentication. Since proxies must "understand" the
  309. application protocol being used, they can also implement
  310. protocol specific security (e.g., an FTP proxy might be
  311. configurable to permit incoming FTP and block outgoing
  312. FTP).
  313.  
  314. Proxy servers are application specific. In order to support
  315. a new protocol via a proxy, a proxy must be developed for
  316. it. SOCKS is a generic proxy system that can be compiled
  317. into a client-side application to make it work through a
  318. firewall. Its advantage is that it's easy to use, but it
  319. doesn't support the addition of authentication hooks or
  320. protocol specific logging. For more information on SOCKS,
  321. see ftp.nec.com: /pub/security/socks.cstc   Users are
  322. encouraged to check the file "FILES" for a description
  323. of the directory's contents.
  324.  
  325. ------------------------------
  326.  
  327. Date: Mon Mar 13 10:21:02 1995
  328. From: Fwalls-FAQ@tis.com
  329. Subject: 10: What are some cheap packet screening tools?
  330.  
  331. The Texas AMU security tools include software for
  332. implementing screening routers (FTP net.tamu.edu,
  333. pub/security/TAMU).  Karlbridge is a PC-based screening
  334. router kit (
  335. ftp://ftp.net.ohio-state.edu/pub/kbridge    [US]
  336. ftp://ftp.gbnet.net/pub/kbridge             [UK/Europe]
  337. http://www.gbnet.net/kbridge/
  338. gopher://gopher.gbnet.net/
  339. ). A
  340. version of the Digital Equipment Corporation "screend"
  341. kernel screening software is available for BSD/386,
  342. NetBSD, and BSDI. Many commercial routers support screening
  343. of various forms.
  344.  
  345. ------------------------------
  346.  
  347. Date: Fri May 5 11:16:26 1995
  348. From: Fwalls-FAQ@tis.com
  349. Subject: 11: What are some reasonable filtering rules for my Cisco?
  350.  
  351. The following example shows one possible configuration for
  352. using the Cisco as a filtering router.  It is a sample that
  353. shows the implementation of a specific policy. Your policy
  354. will undoubtedly vary.
  355.  
  356. In this example, a company has Class B network address of 128.88.0.0
  357. and is using 8 bits for subnets.   The Internet connection is on the
  358. "red" subnet 128.88.254.0.  All other subnets are considered trusted
  359. or "blue" subnets.
  360.  
  361.      +---------------+ +---------------+    
  362.      | IP provider   | |   Gateway     |
  363.      | 128.88.254.1  | | 128.88.254.2  |  
  364.      +------+--------+ +------+--------+ 
  365.             |                            "Red" net
  366.   ----------+-----------------+----------------------------------
  367.                               |
  368.                        +------+--------+    
  369.                        |   Cisco       | 
  370.                        | 128.88.254.3  |
  371.                        |...............|
  372.                        | 128.88.1.1    |  
  373.                        +---------------+    
  374.                               |   
  375.   ----------------------------+----------------------------------
  376.             |                            "Blue" net
  377.      +------+--------+    
  378.      | mail router   |
  379.      | 128.88.1.2    |
  380.      +---------------+    
  381.  
  382. Keeping the following points in mind will help in understanding the
  383. configuration fragments:
  384.  
  385.  1. In these rules the Ciscos are applying filtering to output packets only.
  386.  2. Rules are tested in order and stop when the first match is found.
  387.  3. There is an implicit deny rule at the end of an access list that
  388.      denies everything.
  389.  
  390. The example below concentrates on the filtering parts of a configuration.
  391. Line numbers and formatting have been added for readability.
  392.  
  393. The policy to be implemented is:
  394.      Anything not explicitly allowed is denied
  395.      Traffic between the external gateway machine and
  396.        blue net hosts is allowed.  
  397.      Permit services orginating from the blue net
  398.      Allow a range of ports for FTP data connections back to the
  399.        blue net.  
  400.  
  401.      1  no ip source-route
  402.      2  !
  403.      3  interface Ethernet 0
  404.      4  ip address 128.88.1.1 255.255.255.0
  405.      5  ip access-group 10
  406.      6  !
  407.      7  interface Ethernet 1
  408.      8  ip address 128.88.254.3 255.255.255.0
  409.      9  ip access-group 11
  410.     10  !
  411.     11  access-list 10 permit ip 128.88.254.2 0.0.0.0
  412.          128.88.0.0 0.0.255.255
  413.     12  access-list 10 deny   tcp 0.0.0.0 255.255.255.255
  414.          128.88.0.0 0.0.255.255 lt 1025
  415.     13  access-list 10 deny   tcp 0.0.0.0 255.255.255.255
  416.          128.88.0.0 0.0.255.255 gt 4999
  417.     14  access-list 10 permit tcp 0.0.0.0 255.255.255.255
  418.          128.88.0.0 0.0.255.255
  419.     15  !
  420.     16  access-list 11 permit ip 128.88.0.0 0.0.255.255
  421.          128.88.254.2 0.0.0.0
  422.     17  access-list 11 deny   tcp 128.88.0.0 0.0.255.255
  423.          0.0.0.0 255.255.255.255 eq 25
  424.     18  access-list 11 permit tcp 128.88.0.0 0.0.255.255
  425.          0.0.0.0 255.255.255.255
  426.  
  427.  
  428. Lines   Explanation
  429.     1   Although this is not a filtering rule, it is good to include here.
  430.  
  431.     5   Ethernet 0 is on the red net.  Extended access list 10 will
  432.         be applied to output on this interface.  You can also
  433.         think of output from the red net as input on the blue net.
  434.  
  435.     9   Ethernet 1 is on the blue net.  Extended access list 11 will
  436.         be applied to output on this interface.
  437.  
  438.    11   Allow all traffic from the gateway machine to the blue net.
  439.  
  440. 12-14   Allow connections originating from the red net that come in
  441.         between ports 1024 and 5000.  This is to allow ftp data
  442.         connections back into the blue net.  5000 was chosen as the
  443.         upper limit as it is where OpenView starts.
  444.  
  445.         Note: again, we are assuming this is acceptable for the given policy.
  446.               There is no way to tell a Cisco to filter on source port.
  447.               Newer versions of the Cisco firmware will apparently support
  448.               source port filtering.
  449.  
  450.         Since the rules are tested until the first match we must use this
  451.         rather obtuse syntax.
  452.  
  453.    16   Allow all blue net packets to the gateway machine.
  454.  
  455.    17   Deny SMTP (tcp port 25) mail to the red net.
  456.  
  457.    18   Allow all other TCP traffic to the red net.
  458.  
  459. Cisco.Com has an archive of examples for building firewalls
  460. using Cisco routers, available for FTP from: ftp.cisco.com
  461. in  /pub/acl-examples.tar.Z
  462.  
  463. Newer revisions of the Cisco firmware (starting at 9.21) allow the
  464. administrator to specify packet filtering on inbound or outbound
  465. packets.
  466.  
  467. ------------------------------
  468.  
  469. Date: Mon Jun 27 16:00:08 1994
  470. From: Fwalls-FAQ@tis.com
  471. Subject: 12: How do I make DNS work with a firewall?
  472.  
  473. Some organizations want to hide DNS names from the outside.
  474. Many experts disagree as to whether or not hiding DNS names
  475. is worthwhile, but if site/corporate policy mandates hiding
  476. domain names, this is one approach that is known to work.
  477.  
  478. This approach is one of many, and is useful for
  479. organizations that wish to hide their host names from the
  480. Internet. The success of this approach lies on the fact that
  481. DNS clients on a machine don't have to talk to a DNS server
  482. on that same machine.  In other words, just because there's
  483. a DNS server on a machine, there's nothing wrong with (and
  484. there are often advantages to) redirecting that machine's
  485. DNS client activity to a DNS server on another machine.
  486.  
  487. First, you set up a DNS server on the bastion host that the
  488. outside world can talk to. You set this server up so that it
  489. claims to be authoritative for your domains.  In fact, all
  490. this server knows is what you want the outside world to
  491. know; the names and addresses of your gateways, your
  492. wildcard MX records, and so forth.  This is the "public"
  493. server.
  494.  
  495. Then, you set up a DNS server on an internal machine.  This
  496. server also claims to be authoritiative for your domains;
  497. unlike the public server, this one is telling the truth.
  498. This is your "normal" nameserver, into which you put all
  499. your "normal" DNS stuff.  You also set this server up to
  500. forward queries that it can't resolve to the public server
  501. (using a "forwarders" line in /etc/named.boot on a UNIX
  502. machine, for example).
  503.  
  504. Finally, you set up all your DNS clients (the
  505. /etc/resolv.conf file on a UNIX box, for instance),
  506. including the ones on the machine with the public server, to
  507. use the internal server.  This is the key.
  508.  
  509. An internal client asking about an internal host asks the
  510. internal server, and gets an answer; an internal client
  511. asking about an external host asks the internal server,
  512. which asks the public server, which asks the Internet, and
  513. the answer is relayed back.  A client on the public server
  514. works just the same way.  An external client, however,
  515. asking about an internal host gets back the "restricted"
  516. answer from the public server.
  517.  
  518. This approach assumes that there's a packet filtering
  519. firewall between these two servers that will allow them to
  520. talk DNS to each other, but otherwise restricts DNS between
  521. other hosts.
  522.  
  523. Another trick that's useful in this scheme is to employ
  524. wildcard PTR records in your IN-ADDR.ARPA domains. These
  525. cause an an address-to-name lookup for any of your non-
  526. public hosts to return something like "unknown.YOUR.DOMAIN"
  527. rather than an error.  This satisfies anonymous FTP sites
  528. like ftp.uu.net that insist on having a name for the
  529. machines they talk to. This may fail when talking to sites
  530. that do a DNS cross-check in which the host name is matched
  531. against its address and vice versa.
  532.  
  533. Note that hiding names in the DNS doesn't address the
  534. problem of host names "leaking" out in mail headers,
  535. news articles, etc.
  536.  
  537. ------------------------------
  538.  
  539. Date: Mon Jun 27 16:00:17 1994
  540. From: Fwalls-FAQ@tis.com
  541. Subject: 13: How do I make FTP work through my firewall?
  542.  
  543. Generally, making FTP work through the firewall is done
  544. either using a proxy server or by permitting incoming
  545. connections to the network at a restricted port range, and
  546. otherwise restricting incoming connections using something
  547. like "established" screening rules. The FTP client is then
  548. modified to bind the data port to a port within that range.
  549. This entails being able to modify the FTP client application
  550. on internal hosts.
  551.  
  552. A different approach is to use the FTP "PASV"
  553. option to indicate that the remote FTP server should permit
  554. the client to initiate connections. The  PASV approach
  555. assumes that the FTP server on the remote system supports
  556. that operation. (See RFC1579 for more information)
  557.  
  558. Other sites prefer to build client versions of
  559. the FTP program that are linked against a SOCKS library.
  560.  
  561. ------------------------------
  562.  
  563. Date: Mon Jun 27 16:00:18 1994
  564. From: Fwalls-FAQ@tis.com
  565. Subject: 14: How do I make Telnet work through my firewall?
  566.  
  567. Telnet is generally supported either by using an application
  568. proxy, or by simply configuring a router to permit outgoing
  569. connections using something like the "established" screening
  570. rules. Application proxies could be in the form of a standalone
  571. proxy running on the bastion host, or in the form of a SOCKS
  572. server and a modified client.
  573.  
  574. ------------------------------
  575.  
  576. Date: Mon Jun 27 16:00:25 1994
  577. From: Fwalls-FAQ@tis.com
  578. Subject: 15: How do I make Finger and whois work through my firewall?
  579.  
  580. Permit connections to the finger port from only trusted
  581. machines, which can issue finger requests in the form of:
  582. finger user@host.domain@firewall
  583.  
  584. This approach only works with the standard UNIX version of
  585. finger. Some finger servers do not permit user@host@host
  586. fingering.
  587.  
  588. Many sites block inbound finger requests for a variety of
  589. reasons, foremost being past security bugs in the finger
  590. server (the Morris internet worm made these bugs famous)
  591. and the risk of proprietary or sensitive information being
  592. revealed in user's finger information.
  593.  
  594. ------------------------------
  595.  
  596. Date: Tue Jul 5 16:33:27 1994
  597. From: Fwalls-FAQ@tis.com
  598. Subject: 16: How do I make gopher, archie, and other services work through my firewall?
  599.  
  600. This is still an area of active research in the firewall
  601. community. Many firewall administrators support these
  602. services only through the character-cell interface provided
  603. by telnet. Unfortunately, many of the sexier network
  604. services make connections to multiple remote systems,
  605. without transmitting any inline information that a proxy
  606. could take advantage of, and often the newer information
  607. retrieval systems transmit data to local hosts and disks
  608. with only minimal security. There are risks that (for
  609. example) WAIS clients may request uuencoded files, which
  610. decode and modify security related files in the user's home
  611. directory. At present, there is a lot of head-scratching
  612. going on between the firewall administrators who are
  613. responsible for guarding the network perimeters, and the
  614. users, who want to take advantage of these very sexy and
  615. admittedly useful tools.
  616.  
  617. ------------------------------
  618.  
  619. Date: Mon Jun 27 16:00:34 1994
  620. From: Fwalls-FAQ@tis.com
  621. Subject: 17: What are the issues about X-Window through a firewall?
  622.  
  623. X Windows is a very useful system, but unfortunately has
  624. some major security flaws. Remote systems that can gain or spoof
  625. access to a workstation's X display can monitor keystrokes that
  626. a user enters, download copies of the contents of their windows,
  627. etc.
  628.  
  629. While attempts have been made to overcome them (E.g.,
  630. MIT "Magic Cookie") it is still entirely too easy for an attacker
  631. to interfere with a user's X display.  Most firewalls block all X
  632. traffic. Some permit X traffic through application proxies such as
  633. the DEC CRL X proxy (FTP crl.dec.com).
  634.  
  635. ------------------------------
  636.  
  637. Date: Thu Sep 22 11:57:46 1994
  638. From: Fwalls-FAQ@tis.com
  639. Subject: 18: What is source routed traffic and why is it a threat?
  640.  
  641. Normally, the route a packet takes from its source to its destination
  642. is determined by the routers between the source and destination.  The
  643. packet itself only says where it wants to go (the destination
  644. address), and nothing about how it expects to get there.
  645.  
  646. There is an optional way for the sender of a packet (the source) to
  647. include information in the packet that tells the route the packet
  648. should get to its destination; thus the name "source routing". For
  649. a firewall, source routing is noteworthy, since an attacker can
  650. generate traffic claiming to be from a system "inside" the firewall.
  651. In general, such traffic wouldn't route to the firewall properly,
  652. but with the source routing option, all the routers between the
  653. attacker's machine and the target will return traffic along the
  654. reverse path of the source route. Implementing such an attack is
  655. quite easy; so firewall builders should not discount it as unlikely
  656. to happen.
  657.  
  658. In practice, source routing is very little used.  In fact, generally
  659. the main legitimate use is in debugging network problems or routing
  660. traffic over specific links for congestion control for specialized
  661. situations. When building a firewall, source routing should be blocked
  662. at some point. Most commercial routers incorporate the ability to
  663. block source routing specifically, and many versions of UNIX that
  664. might be used to build firewall bastion hosts have the ability to
  665. disable or ignore source routed traffic.
  666.  
  667. ------------------------------
  668.  
  669. Date: Thu Sep 22 11:58:00 1994
  670. From: Fwalls-FAQ@tis.com
  671. Subject: 19: What are ICMP redirects and redirect bombs?
  672.  
  673. An ICMP Redirect tells the recipient system to over-ride something in
  674. its routing table. It is legitimately used by routers to tell hosts
  675. that the host is using a non-optimal or defunct route to a particular
  676. destination, i.e. the host is sending it to the wrong router. The
  677. wrong router sends the host back an ICMP Redirect packet that tells
  678. the host what the correct route should be. If you can forge ICMP
  679. Redirect packets, and if your target host pays attention to them,
  680. you can alter the routing tables on the host and possibly subvert
  681. the security of the host by causing traffic to flow via a path the
  682. network manager didn't intend. ICMP Redirects also may be employed
  683. for denial of service attacks, where a host is sent a route that
  684. loses it connectivity, or is sent an ICMP Network Unreachable packet
  685. telling it that it can no longer access a particular network.
  686.  
  687. Many firewall builders screen ICMP traffic from their network, since
  688. it limits the ability of outsiders to ping hosts, or moify their
  689. routing tables.
  690.  
  691. ------------------------------
  692.  
  693. Date: Mon Jun 27 16:02:14 1994
  694. From: Fwalls-FAQ@tis.com
  695. Subject: 20: Glossary of firewall related terms
  696.  
  697. Host-based Firewall:
  698.     A firewall where the security is implemented in software running
  699.     on a general-purpose computer of some sort. Security in host-based
  700.     firewalls is generally at the application level, rather than at a
  701.     network level.
  702.  
  703. Router-based Firewall:
  704.     A firewall where the security is implemented using screening
  705.     routers as the primary means of protecting the network.
  706.  
  707. Screening Router:
  708.     A router that is used to implement part of the security of a
  709.     firewall by configuring it to selectively permit or deny
  710.     traffic at a network level.
  711.  
  712. Bastion Host:
  713.     A host system that is a "strong point" in the network's security
  714.     perimeter. Bastion hosts should be configured to be particularly
  715.     resistant to attack. In a host-based firewall, the bastion host
  716.     is the platform on which the firewall software is run.
  717.     Bastion hosts are also referred to as "gateway hosts."
  718.  
  719. Dual-Homed Gateway:
  720.     A firewall consisting of a bastion host with 2 network interfaces,
  721.     one of which is connected to the protected network, the other of
  722.     which is connected to the Internet. IP traffic forwarding is
  723.     usually disabled, restricting all traffic between the two networks
  724.     to whatever passes through some kind of application proxy.
  725.  
  726. Application Proxy:
  727.     An application that forwards application traffic through a
  728.     firewall. Proxies tend to be specific to the protocol they
  729.     are designed to forward, and may provide increased access
  730.     control or audit.
  731.  
  732. Screened Subnet:
  733.     A firewall architecture in which a "sand box" or "demilitarized
  734.     zone" network is set up between the protected network and the
  735.     Internet, with traffic between the protected network and the
  736.     Internet blocked. Conceptually, this is similar to a dual-homed
  737.     gateway, except that an entire network, rather than a single
  738.     host is reachable from the outside.
  739.  
  740.  
  741.  
  742. Contributors:
  743. -------------
  744. mjr@tis.com - Marcus Ranum, Trusted Information Systems
  745. leibowa@wl.com - Allen Leibowitz, Warner Lambert Inc.
  746. brent@greatcircle.com - Brent Chapman, Great Circle Associates
  747. bdboyle@erenj.com - Brian Boyle, Exxon Research
  748.  
  749. Copyright(C) 1995 Trusted Information Systems, Inc. All rights reserved.
  750. This document may be used, reprinted, and redistributed as is providing
  751. this copyright notice and all attributions remain intact.
  752. -- 
  753. http://www.tis.com/Home/Personal/Ranum/Page.html
  754.