精华区 [关闭][返回]

当前位置:网易精华区>>讨论区精华>>电脑技术>>● 计算机安全>>◇网络安全◇>>安全技术>>防黑安全手册

主题:防黑安全手册
发信人: tanmas(赛扬II)
整理人: starseacn(2001-09-06 11:19:45), 站内信件
  一、黑客常用手段 
1.黑客攻击的目的 
(1)获取目标系统的非法访问—获得不该获得的访问权限。 
(2)获取所需资料—包括科技情报、个人资料、金融账户、技术成果、系统信息等等。 
(3)篡改有关数据—篡改资料,达到非法目的。 
(4)利用有关资源—利用这台机器的资源对其他目标进行攻击,发布虚假信息,占用存储空间。 
2.黑客攻击的方式 
(1)远程攻击—指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。远程攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,远程攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份。 
(2)本地攻击—指本单位的内部人员,通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能。 
(3)伪远程攻击—指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的现象,从而使追查者误以为攻击者是来自外单位。 
3.黑客攻击所采用的途径 
黑客之所以能得手,无非是利用了各种安全弱点,其中包括: 
(1)管理漏洞—如两台服务器用同一个用户/密码,则入侵了A服务器后,B服务器也不能幸免。 
(2)软件漏洞—如Sun系统上常用的Netscape EnterPrise Server服务,只需输入一个路径,就可以看到Web目录下的所有文件清单;又如很多程序只要接收到一些异常或者超长的数据和参数,就会导致缓冲区溢出。 
(3)结构漏洞—比如在某个重要网段由于交换机、集线器设置不合理,造成黑客可以监听网络通信流的数据;又如防火墙等安全产品部署不合理,有关安全机制不能发挥作用,麻痹技术管理人员而酿成黑客入侵事故。 
(4)信任漏洞—比如本系统过分信任某个外来合作伙伴的机器,一旦这台合作伙伴的机器被黑客入侵,则本系统的安全受严重威胁。 
综上所述,一个黑客要成功入侵系统,必须分析各种和这个目标系统相关的技术因素、管理因素和人员因素。 

二、黑客网络攻击的四个层次 
1.单元分析:单一目标的系统技术分析。 
2.网络分析:与目标有关的网络系统的技术分析。 
3.组织分析:与目标有关的组织分析。 
4.人物分析:与目标有关的人物分析。 
对于外部的黑客而言,所用到的四个攻击层
次的比例见图1。 

从图1可以看出,单元系统分析所占的比例最大,是黑客攻击的最主要途径。其他三个层次的分析,都是走迂回路线,即通过上游节点和网络邻居,先拿到该系统的有关资料和数据,或者对企业的安全管理漏洞下手,对管理员的不良习惯进行分析,再对该系统进行攻击尝试。在这里人物分析比例最小,因为要获得与系统安全管理有关的人物资料相对而言是最难的,不到不得已时,一般的黑客都不采用。 
对于内部黑客而言,在组织分析和人物分析,甚至是网络分析方面,都有着得天独厚的优势,内部黑客会清楚地知道系统管理员是谁,了解到企业内部有多少台服务器,企业和哪些合作伙伴有业务来往,通信和合作机制上是否有漏洞可钻等。对于内部黑客而言,反而是单元系统分析的难度较大。内部黑客所用的四个攻击层次比例见图2。 


三、构筑立体防御体系 

从上面的分析看出,要想防止内外黑客入侵破坏系统,必须从系统漏洞、网络漏洞、组织管理漏洞和人员安全素质各方面下手。主要目的是: 
1.整个系统必须高效正常运作。 
2.外来攻击不能使本系统停止运转。 
3.内网用户可以较方便地建立、增加服务,设置管理权限。 
4.单台主机和设备不存在系统安全漏洞。 
5.整个网络不存在结构漏洞和安全突破口。 
6.与合作单位的外部通信不受侵犯。 
7.合作单位的安全问题不致影响本系统。 
8.对非法访问(包括基于协议的和基于内容的)可以及时报警、记录并切断。 
9.信息传输安全。


----
 

[关闭][返回]