发信人: ahola()
整理人: williamlong(2000-03-16 13:11:19), 站内信件
|
破网三十六计
以下所有黑客技法的剖析旨在提醒网络管理人员的注意
瞒天过海―驱动攻击
当有些表面看来无害的数据被邮寄或复制到Internet主机上并被
执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成 一台主机修改与安全有关的文
件,从而使入侵者下一次更容易入侵该系统。
趁火打劫
UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问,这违 背了“最少特权”的原则。有些
用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞。如 通过Telnet就可以知道
SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至 少可以使这种攻击变的更困
难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出 名的一个例子是:用来安装
SunOS Version 4的软件,它创建了一个/rhosts文件,这个件允许Internet上的 任何人,从任何地方取得对该
主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便的进行安 装,而不需超级用户的允许和
检查”。 “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门 ,最近的针对
WINDOWS95/WINDOWS-NT的泪滴攻击方法就是很好的实例。
无中生有―信息攻击法
攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从 而使流向目标主机的包均经过攻
击者的主机。这样给攻击者提供敏感的信息和有用的密码。
暗渡陈仓―信息协议的弱点攻击法
IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。设想攻击者 试图与防火墙后面的一个不可
到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一 个目的地址指向防火墙,而最终
地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机 A。防火墙的IP层处理该报文的
源路径域�?的地址改成主机A,并发送到内部网上,报文就这样到达了 不可到达的主机A。
笑里藏刀
缺省的登录界面(shell scripts)、配置和客户文件是另一个问
题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起 “特洛伊木马”的攻击:在被
攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这 个伪装的界面上输入登录信息
(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界 面给出提示信息说“系统故
障”,要求用户重新登录。此后,才会出现真正的登录界面。在我们能够得到新 一代更加完善的操作系统版本
之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到受 保护网的主机上。例如可以在
进行报文过滤时,禁止外部主机Telnet到内部主机上。
顺手牵羊―系统管理员失误攻击法
网络安全的重要因素之一就人!无数历史事实表明“保垒最容易
从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,扩大普通用户 使用权限扩大,这样就给黑客造
成了可趁之机。黑客常利用系统员的失误,收集攻击信息。如用finger、netst at、arp、w、who、ps、ls、
mail、grep命令和SATAN软件。
借尸还魂―重放(REPLAY)功击法
收集特定的IP包,篡改其数据,然后再一一重新发送,欺骗接收
的主机。
调虎离山,声东击西―ICMP报文的攻击法
尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消
息可以改变路由表,路由器可以根据这些消息建议主机走另一条更好的路径。攻 击者可以有效的利用重定向消
息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不可靠主机来转 发。对付这种威胁的方法是对
所有ICMP重定向报文进行过滤。有的路由软件可对此进行配置。单纯地抛弃所有 重定向报文是不可取的。主机
和路由器常常会用到它们,如一个路由器发生故障时。 地址模报文攻击主机 。若主机接收了一个伪造的地址
模消息,它会采用一个不正确的地址掩码,从而使它中断了与网中其余部分的联 系。
抛砖引玉―源路径选项的弱点功击法
“兵以诈立,多谋者胜”。源主机可以使用IP源路径选项,强制
报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙和欺骗 主机。一个外部攻击者可以传
送一个具有内部主机地址的源路径报文。服务器会相术这个报文并对攻击者发回 答报文,因为这是IP的源路径
选项要求的。对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网 进来的却声称是内部主机的报
文。
混水摸鱼―以太网的广播攻击法
将以太网接口置为乱模式(promiscuous),截获局部范围的所有包,为我所 用。
远交近攻
现在许多Internet上的站点使用UNIX操作系统。黑客们会设法先登录到一台 UNIX的主机上,通过钻操作系
统的漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃” (Island-hopping)。黑客们在
达到目的主机之前往往会这样跳几次。例如一个在美国黑客在进入美联邦调查局 的网络之前,可能会先登录到
亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后 从法国的一台主机向联邦调查
局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起了攻击,管理 人员也很难顺藤摸瓜的找回
去,更何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,把 “藤”割断。你只要能够登录
到UNIX系统上,就能相对容易的成为
超级用户,这使得它同时成为黑客和安全专家们的关注点。
偷梁换柱―窃取TCP连接
网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就 是为了更方便信息的交流,因
此设计者对安全方面很少甚至不去考虑。安全的协议分析成为攻击的最历害一招 。
在几乎所有的UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿 使得窃取TCP连接成为可能。当
TCP连接正在建立时,服务器用一个含有初始序列号的回答报文来确认用户请求 。这个序列号无特殊要求,只要
是唯一的就可以了。客户端收到回答后,再对其确认一次,连接便建立了。
TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX的实
现更换频率远小于此,而且下一个更换的数字往往是预知的。正是这种可预知服 务器初始序列号的能力使得攻
击可以完成。
唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全 的解决方法是用加密算法产生
初始序列号。额外的CPU负载对现在的硬件速度来说是可以忽略的。
反客为主
在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类 用户所有,这使得管理员必须
在root下进行各种操作,这种做法并不是很安全的。黑客攻击首要对象就是roo t,最常受到攻击的目标是超级
用户Password。严格的说,UNIX下的用户密码是没有加密的,它只是作为DES算 法加密一个常用字符串的密钥。
现在出现了许多用来解密的软件工具,它们利用CPU的高速度来究尽式搜索密码 。攻击一旦成功,黑客就会成为
UNIX系统中的“皇帝”。因此,将系统中的权利进行“三权分立”,如果设定邮 件系统邮件管理员管理,那么
邮件管理员可以在不具有超级用户特权的情况下很好的管理邮件系统,这会使系 统安全的多。
此外,攻击者攻破系统后,常使用金蝉脱壳之计,删除系统运行
日志,使得不被系统管理员发现,便以后东山再起。故有“用兵之道,以计为首 ”之说,作为网络攻击者会竭
尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓的三十六计中的 连环计。
-- 我是天边最远的那颗星星,静静的看着你
★^ ★
※ 来源:.月光软件站 http://www.moon-soft.com.[FROM: 202.106.248.229]
|
|