教你攻破網(wǎng)絡(luò)的十二種常用方法
以下所有黑客技法的剖析旨在提醒網(wǎng)絡(luò)管理人員的注意
瞞天過?!?qū)動攻擊
當(dāng)有些表面看來無害的數(shù)據(jù)被郵寄或復(fù)制到Internet主機(jī)上并被
執(zhí)行發(fā)起攻擊時,就會發(fā)生數(shù)據(jù)驅(qū)動攻擊。例如,一種數(shù)據(jù)驅(qū)動的攻擊可以造成一臺主機(jī)修改與安全有關(guān)的文件,從而使入侵者下一次更容易入侵該系統(tǒng)。
趁火打劫
UNIX系統(tǒng)可執(zhí)行文件的目錄如/bin/who可由所有的用戶進(jìn)行讀訪問,這違背了“最少特權(quán)”的原則。有些用戶可以從可執(zhí)行文件中得到其版本號,從而知道了它會具有什么樣的漏洞。如通過Telnet就可以知道SENDMAIL版本號。禁止對可執(zhí)行文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變的更困難。還有一些弱點(diǎn)是由配置文件、訪問控制文件和缺省初始化文件產(chǎn)生的。最出名的一個例子是:用來安裝SunOS Version 4的軟件,它創(chuàng)建了一個/rhosts文件,這個件允許Internet上的任何人,從任何地方取得對該主機(jī)的超級用戶特權(quán)。當(dāng)然,最初這個文件的設(shè)置是為了“從網(wǎng)上方便的進(jìn)行安裝,而不需超級用戶的允許和檢查”。 “智者千慮,必有一失”,操作系統(tǒng)設(shè)計(jì)的漏洞為黑客開啟了后門。
無中生有—信息攻擊法
攻擊者通過發(fā)送偽造的路由信息,構(gòu)造源主機(jī)和目標(biāo)主機(jī)的虛假路徑,從而使流向目標(biāo)主機(jī)的包均經(jīng)過攻擊者的主機(jī)。這樣給攻擊者提供敏感的信息和有用的密碼。
暗渡陳倉—信息協(xié)議的弱點(diǎn)攻擊法
IP源路徑選項(xiàng)允許IP數(shù)據(jù)報自己選擇一條通往目的主機(jī)的路徑。設(shè)想攻擊者試圖與防火墻后面的一個不可到達(dá)主機(jī)A連接。他只需要在送出的請求報文中設(shè)置IP源路徑選項(xiàng),使報文有一個目的地址指向防火墻,而最終地址是主機(jī)A。當(dāng)報文到達(dá)防火墻時被允許通過,因?yàn)樗赶蚍阑饓Χ皇侵鳈C(jī)A。防火墻的IP層處理該報文的源路徑域??的地址改成主机A,并發(fā)送到內(nèi)部網(wǎng)上,報文就這樣到達(dá)了不可到達(dá)的主機(jī)A。
笑里藏刀
缺省的登錄界面(shell scripts)、配置和客戶文件是另一個問題區(qū)域,它們提供了一個簡單的方法來配置一個程序的執(zhí)行環(huán)境。這有時會引起“特洛伊木馬”的攻擊:在被攻擊主機(jī)上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登錄界面。當(dāng)用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)后,該程序?qū)⒂脩糨斎氲男畔魉偷焦粽咧鳈C(jī),然后關(guān)閉界面給出提示信息說“系統(tǒng)故障”,要求用戶重新登錄。此后,才會出現(xiàn)真正的登錄界面。在我們能夠得到新一代更加完善的操作系統(tǒng)版本之前,類似的攻擊仍會發(fā)生。防火墻的一個重要作用就是防止非法用戶登錄到受保護(hù)網(wǎng)的主機(jī)上。例如可以在進(jìn)行報文過濾時,禁止外部主機(jī)Telnet到內(nèi)部主機(jī)上。
順手牽羊—系統(tǒng)管理員失誤攻擊法
網(wǎng)絡(luò)安全的重要因素之一就人!無數(shù)歷史事實(shí)表明“保壘最容易從內(nèi)部攻破”。因而人為的失誤,如WWW服務(wù)器系統(tǒng)的配置差錯,擴(kuò)大普通用戶使用權(quán)限擴(kuò)大,這樣就給黑客造成了可趁之機(jī)。黑客常利用系統(tǒng)員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟件。
借尸還魂—重放(REPLAY)功擊法
收集特定的IP包,篡改其數(shù)據(jù),然后再一一重新發(fā)送,欺騙接收的主機(jī)。
調(diào)虎離山,聲東擊西—ICMP報文的攻擊法
盡管比較困難,黑客們有時也使用ICMP報文進(jìn)行攻擊。重定向消息可以改變路由表,路由器可以根據(jù)這些消息建議主機(jī)走另一條更好的路徑。攻擊者可以有效的利用重定向消息把連接轉(zhuǎn)向一個不可靠的主機(jī)或路徑,或使所有報文通過一個不可靠主機(jī)來轉(zhuǎn)發(fā)。對付這種威脅的方法是對所有ICMP重定向報文進(jìn)行過濾。有的路由軟件可對此進(jìn)行配置。單純地拋棄所有重定向報文是不可取的。主機(jī)和路由器常常會用到它們,如一個路由器發(fā)生故障時。 地址模報文攻擊主機(jī)。若主機(jī)接收了一個偽造的地址模消息,它會采用一個不正確的地址掩碼,從而使它中斷了與網(wǎng)中其余部分的聯(lián)系。
拋磚引玉—源路徑選項(xiàng)的弱點(diǎn)功擊法
“兵以詐立,多謀者勝”。源主機(jī)可以使用IP源路徑選項(xiàng),強(qiáng)制報文通過一個特定的路徑到達(dá)目的主機(jī)。這樣的報文可以用來攻陷防火墻和欺騙主機(jī)。一個外部攻擊者可以傳送一個具有內(nèi)部主機(jī)地址的源路徑報文。服務(wù)器會相術(shù)這個報文并對攻擊者發(fā)回答報文,因?yàn)檫@是IP的源路徑選項(xiàng)要求的。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進(jìn)來的卻聲稱是內(nèi)部主機(jī)的報文。
混水摸魚—以太網(wǎng)的廣播攻擊法
將以太網(wǎng)接口置為亂模式(promiscuous),截獲局部范圍的所有包,為我所用。
遠(yuǎn)交近攻
現(xiàn)在許多Internet上的站點(diǎn)使用UNIX操作系統(tǒng)。黑客們會設(shè)法先登錄到一臺UNIX的主機(jī)上,通過鉆操作系統(tǒng)的漏洞來取得系統(tǒng)特權(quán),然后再以此為據(jù)點(diǎn)訪問其余主機(jī),這被稱為“跳躍”(Island-hopping)。黑客們在達(dá)到目的主機(jī)之前往往會這樣跳幾次。例如一個在美國黑客在進(jìn)入美聯(lián)邦調(diào)查局的網(wǎng)絡(luò)之前,可能會先登錄到亞洲的一臺主機(jī)上,再從那里登錄到加拿大的一臺主機(jī),然后再跳到歐洲,最后從法國的一臺主機(jī)向聯(lián)邦調(diào)查局發(fā)起攻擊。這樣被攻擊網(wǎng)絡(luò)即使發(fā)現(xiàn)了黑客是從何處向自己發(fā)起了攻擊,管理人員也很難順藤摸瓜的找回去,更何況黑客在取得某臺主機(jī)的系統(tǒng)特權(quán)后,可以在退出時刪掉系統(tǒng)日志,把“藤”割斷。你只要能夠登錄到UNIX系統(tǒng)上,就能相對容易的成為超級用戶,這使得它同時成為黑客和安全專家們的關(guān)注點(diǎn)。
偷梁換柱—竊取TCP連接
網(wǎng)絡(luò)互連協(xié)議也存在許多易受攻擊的地方。而且互連協(xié)議的最初產(chǎn)生本來就是為了更方便信息的交流,因此設(shè)計(jì)者對安全方面很少甚至不去考慮。安全的協(xié)議分析成為攻擊的最歷害一招。
在幾乎所有的UNIX實(shí)現(xiàn)的協(xié)議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當(dāng)TCP連接正在建立時,服務(wù)器用一個含有初始序列號的回答報文來確認(rèn)用戶請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答后,再對其確認(rèn)一次,連接便建立了。
TCP協(xié)議規(guī)范要求每秒更換序列號25萬次。但大多數(shù)的UNIX的實(shí)現(xiàn)更換頻率遠(yuǎn)小于此,而且下一個更換的數(shù)字往往是預(yù)知的。正是這種可預(yù)知服務(wù)器初始序列號的能力使得攻擊可以完成。
唯一可以防治這種攻擊的方法是使初始序列號的產(chǎn)生更具有隨機(jī)性。最安全的解決方法是用加密算法產(chǎn)生初始序列號。額外的CPU負(fù)載對現(xiàn)在的硬件速度來說是可以忽略的。
聯(lián)系客服