- 註冊時間
- 2005-5-15
- 最後登錄
- 2019-12-16
- 主題
- 查看
- 積分
- 45
- 閱讀權限
- 20
- 文章
- 7
- 相冊
- 0
- 日誌
- 0
狀態︰
離線
|
1:瞞天過海——資料驅動攻擊
當有些表面看來無害的特殊程序在被送出或復制到網絡主電腦上並被執行發起攻擊時,就會發生資料驅動攻擊。例如,一種資料驅動的攻擊可以造成一台主電腦修改與網絡安全有關的文件,從而使黑客下一次更容易入侵該系統。
2:趁火打劫——系統文件非法利用
UNIX系統可執行文件的目錄,如/bin/who可由所有的使用者進行讀訪問。有些使用者可以從可執行文件中得到其版本號,從而結合已公布的資料知道系統會具有什麼樣的漏洞,如通過Telnet指令操作就可以知道Sendmail的版本號。禁止對可執文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由配置文件、訪問控制文件和缺省初始化文件產生的。最出名的一個例子是:用來安裝SunOS Version 4的軟體,它創建了一個/rhosts文件,這個文件允許局域網(因特網)上的任何人,從任何地方取得對該主電腦的超級使用者特權。當然,最初這個文件的設置是為了“從網上方便地進行安裝,而不需超級使用者的允許和檢查”。
“智者千慮,必有一失”,操作系統設計的漏洞為黑客開啟了后門,最近的針對WIN95/WIN NT的一系列具體攻擊就是很好的實例。
3:無中生有——偽造資訊攻擊
通過送出偽造的路由資訊,構造系統源主電腦和目標主電腦的虛假路徑,從而使流向目標主電腦的資料包均經過攻擊者的系統主電腦。這樣就給人提供敏感的資訊和有用的密碼。
4:暗渡陳倉——針對資訊協議弱點攻擊
IP地址的源路徑選項允許IP資料包自己選擇一條通往系統目的主電腦的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主電腦A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主電腦A。當報文到達防火墻時被允許通過,因為它指向防火墻而不是主電腦A。防火墻的IP層處理該報文的源路徑被改變,並送出到內部網上,報文就這樣到達了不可到達的主電腦A。
5:笑里藏刀——遠端操縱
缺省的登錄界面(sh#ll scr-ipts)、配置和客戶文件是另一個問題區域, 它們提供了一個簡單的方法來配置一個程序的執行環境。這有時會引起遠端操縱的攻擊:在被攻擊主電腦上啟動一個可執行程序,該程序顯示一個偽造的登錄界面。當使用者在這個偽裝的界面上輸入登錄資訊(使用者名、密碼等)后,該程序將使用者輸入的資訊傳送到攻擊者主電腦,然后關閉界面給出提示資訊說“系統故障”,要求使用者重新登錄。此后,才會出現真正的登錄界面。在我們能夠得到新一代更加完善的操作系統版本之前,類似的攻擊仍會發生。防火墻的一個重要作用就是防止非法使用者登錄到受保護網的主電腦上。例如可以在進行報文過濾時,禁止外部主電腦Telnet登錄到內部主電腦上。
6:順手牽羊——利用系統管理員失誤攻擊
網絡安全的重要因素之一就是人!無數曆史事實表明:“保壘最容易從內部攻破”。因而人為的失誤,如WWW服務器系統的配置差錯,普通使用者使用權限擴大,這樣就給黑客造成了可趁之機。黑客常利用系統管理員的失誤,收集攻擊資訊。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN黑客工具軟體。
7:借屍還魂——重新送出(REP-LAY)攻擊
收集特定的IP資料包,篡改其資料,然后再一一重新送出,欺騙接收的主電腦。
8:調虎離山,聲東擊西——對ICMP報文的攻擊
盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主電腦走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主電腦或路徑,或使所有報文通過一個不可靠主電腦來轉發。對付這種威脅的方法是對所有ICMP重定向報文進行過濾,有的路由軟體可對此進行配置。單純地拋棄所有重定向報文是不可取的:主電腦和路由器常常會用到它們,如一個路由器發生故障時。
9:拋磚引玉——針對源路徑選項的弱點攻擊
強制報文通過一個特定的路徑到達目的主電腦。這樣的報文可以用來攻陷防火墻和欺騙主電腦。一個外部攻擊者可以傳送一個具有內部主電腦地址的源路徑報文。服務器會相信這個報文並對攻擊者發回答報文,因為這是IP的源路徑選項要求的。
對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主電腦的報文。
10:混水摸魚——以太網廣播攻擊
將以太網接口置為亂模式(promiscuous),截獲局部範圍的所有資料包,為我所用。
11:遠交近攻——“跳躍式”攻擊
現在許多因特網上的站台使用UNIX操作系統。黑客們會設法先登錄到一台UNIX的主電腦上,通過該操作系統的漏洞來取得系統特權,然后再以此為據點訪問其余主電腦,這被稱為“跳躍”(Island-hopping)。黑客們在達到目的主電腦之前往往會這樣跳幾次。例如一個在美國黑客在進入美聯邦調查局的網絡之前,可能會先登錄到亞洲的一台主電腦上,再從那里登錄到加拿大的一台主電腦,然后再跳到歐洲,最后從法國的一台主電腦向聯邦調查局發起攻擊。這樣被攻擊網絡即使發現了黑客是從何處向自己發起了攻擊,管理人員也很難順藤摸瓜找回去,更何況黑客在取得某台主電腦的系統特權后,可以在退出時刪掉系統日志,把“藤”割斷。你只要能夠登錄到UNIX系統上,就能相對容易成為超級使用者,這使得它同時成為黑客和安全專家們的關注點。
12:偷梁換柱——竊取TCP協議連接
網絡互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便資訊的交流,因此設計者對安全方面很少甚至不去考慮。針對安全協議的分析成為攻擊的最曆害一招。
在幾乎所有由UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序號的答報文來確認使用者請求。這個序號無特殊要求,只要是唯一的就可以了。客戶端收到回答后,再對其確認一次,連接便建立了。
TCP協議規範要求每秒更換序號25萬次。但大多數的UNIX系統實際更換頻率遠小於此數量,而且下一個更換的數字往往是可以預知的。而黑客正是有這種可預知服務器初始序號的能力使得攻擊可以完成。
唯一可以防治這種攻擊的方法是使初始序號的產生更具有隨機性。最安全的解決方法是用加密算法產生初始序號。額外的CPU運算負載對現在的硬體速度來說是可以忽略的。
13:反客為主——奪取系統控制權
在UNIX系統下,太多的文件是只能由超級使用者擁有,而很少是可以由某一類使用者所有,這使得管理員必須在root下進行各種操作,這種做法並不是很安全的。黑客攻擊首要對象就是root,最常受到攻擊的目標是超級使用者Password。嚴格來說,UNIX下的使用者密碼是沒有加密的,它只是作為DES算法加密一個常用字符串的密鑰。現在出現了許多用來解密的軟體工具,它們利用CPU的高速度來究盡式搜索密碼。攻擊一旦成功,黑客就會成為UNIX系統中的“皇帝”。因此,將系統中的權利進行“三權分立”,如果設定信件系統信件管理員管理,那麼信件管理員可以在不具有超級使用者特權的情況下很好地管理信件系統,這會使系統安全很多。
此外,攻擊者攻破系統后,常使用金蟬脫殼之計——刪除系統運行日志,使自己不被系統管理員發現,便以后東山再起。故有“用兵之道,以計為首”之說,作為網絡攻擊者會竭盡一切可能的方法,使用各種計謀來攻擊目標系統。這就是所謂的三十六計中的連環計。 |
|