荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: michaelx (我有事不在), 信区: Security
标  题: 黑客惯用的入侵策略
发信站: 荔园晨风BBS站 (Mon May 28 13:06:09 2001), 转信

                         黑客惯用的入侵策略
1.瞒天过海——数据驱动攻击
  当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻击时
,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与网络安
全有关的文件,从而使黑客下一次更容易入侵该系统。
2.趁火打劫——系统文件非法利用
  UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用户可
以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么样的漏洞
,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执行文件的访问虽不
能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有一些弱点是由配置
文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS
Version 4的软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上的任何
人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从
网上方便地进行安装,而不需超级用户的允许和检查”。
  “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针对WI
N95/WIN NT的一系列具体攻击就是很好的实例。
3.无中生有——伪造信息攻击
  通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流向目
标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用的密码。

4.暗渡陈仓——针对信息协议弱点攻击
  IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设想攻
击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置I
P源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防
火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径
被改变,并发送到内部网上,报文就这样到达了不可到达的主机A。
5.笑里藏刀——远端操纵
  缺省的登录界面(shell scr-ipts)、配置和客户文件是另一个问题区域,它们提供
了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击:在被攻
击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的
界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机
,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真
正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会
发生。防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在
进行报文过滤时,禁止外部主机Telnet登录到内部主机上。
6.顺手牵羊——利用系统管理员失误攻击
  网络安全的重要因素之一就是人!无数历史事实表明:“保垒最容易从内部攻破”。
因而人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大,这样就给黑客
造成了可趁之机。黑客常利用系统管理员的失误,收集攻击信息。如用finger、netsta
t、arp、w、who、ps、ls、mail、grep命令和SATAN黑客工具软件。
7.借尸还魂——重新发送(REP-LAY)攻击
  收集特定的IP数据包,篡改其数据,然后再一一重新发送,欺骗接收的主机。
8.调虎离山,声东击西——对ICMP报文的攻击
  尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列
表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击者可以有效地利用重
定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转
发。对付这种威胁的方法是对所有ICMP重定向报文进行过滤,有的路由软件可对此进行
配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常常会用到它们,如一个
路由器发生故障时。
9.抛砖引玉——针对源路径选项的弱点攻击
  强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺
骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务器会相信
这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求的。对付这种攻击最好
的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
10.混水摸鱼——以太网广播攻击
  将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我所用。

11.远交近攻——“跳跃式”攻击
  现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX的主
机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被
称为“跳跃”(Island-hopping)。黑客们在达到目的主机之前往往会这样跳几次。例如
一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上,
再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国的一台主机向联邦调
查局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理人员
也很难顺藤摸瓜找回去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉
系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为超级用户
,这使得它同时成为黑客和安全专家们的关注点。
12.偷梁换柱——窃取TCP协议连接
  网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是为了
更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议的分析成
为攻击的最历害一招。
  在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使得窃
取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的答报文来
确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端收到回答后,
再对其确认一次,连接便建立了。
  TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX系统实际更换频率远小于
此数量,而且下一个更换的数字往往是可以预知的。而黑客正是有这种可预知服务器初
始序列号的能力使得攻击可以完成。
  唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全的解决
方法是用加密算法产生初始序列号。额外的CPU运算负载对现在的硬件速度来说是可以忽
略的。
13.反客为主——夺取系统控制权
  在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用户所
有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。黑客攻击首
要对象就是root,最常受到攻击的目标是超级用户Password。严格来说,UNIX下的用户
密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了许多用
来解密的软件工具,它们利用CPU的高速度来究尽式搜索密码。攻击一旦成功,黑客就会
成为UNIX系统中的“皇帝”。因此,将系统中的权利进行“三权分立”,如果设定邮件
系统邮件管理员管理,那么邮件管理员可以在不具有超级用户特权的情况下很好地管理
邮件系统,这会使系统安全很多。
  此外,攻击者攻破系统后,常使用金蝉脱壳之计——删除系统运行日志,使自己不
被系统管理员发现,便以后东山再起。故有“用兵之道,以计为首”之说,作为网络攻
击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓的三十六计中
的连环计。


--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.28.10]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店