




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
經(jīng)典黑客與網(wǎng)絡(luò)攻擊技術(shù)大全經(jīng)典黑客與網(wǎng)絡(luò)攻擊技術(shù)大全黑客技術(shù)11.1黑客的動機11.2黑客攻擊的流程11.3黑客技術(shù)概述11.4針對網(wǎng)絡(luò)的攻擊11.5本章小結(jié)習(xí)題黑客技術(shù)11.1黑客的動機黑客命名(1)飛客“phreak”早期攻擊電話網(wǎng)的青少年,研究各種盜打電話而不用付費的技術(shù)。黑客“Hacker”
一個給予喜歡發(fā)現(xiàn)和解決技術(shù)挑戰(zhàn)、攻擊計算機網(wǎng)絡(luò)系統(tǒng)的精通計算機技能的人的稱號,與闖入計算機網(wǎng)絡(luò)系統(tǒng)目的在于破壞和偷竊信息的駭客不同。駭客“Cracker”一個闖入計算機系統(tǒng)和網(wǎng)絡(luò)試圖破壞和偷竊個人信息的個體,與沒有興趣做破壞只是對技術(shù)上的挑戰(zhàn)感興趣的黑客相對應(yīng)。
黑客命名(1)飛客“phreak”黑客命名(2)快客“Whacker”從事黑客活動但沒有黑客技能的人,whacker是穿透系統(tǒng)的人中,在技術(shù)和能力上最不復(fù)雜的一類。
武士“Samurai”被他人雇傭的幫助他人提高網(wǎng)絡(luò)安全的黑客,武士通常被公司付給薪金來攻擊網(wǎng)絡(luò)。
幼蟲“Lara”一個崇拜真正黑客的初級黑客黑客命名(2)快客“Whacker”黑客命名(3)欲望蜜蜂“Wannabee”處于幼蟲的初始階段的黑客的稱呼,他們急于掌握入侵技術(shù),但由于他們沒有經(jīng)驗,因此即使沒有惡意也可能造成很大危險
黑邊黑客(Dark-Side)是指由于種種原因放棄黑客的道德信念而惡意攻擊的黑客半仙“Demigod”一個具有多年經(jīng)驗在黑客團體具有世界級聲譽的黑客。
黑客命名(3)欲望蜜蜂“Wannabee”黑客的動機究竟是什么?在回答這個問題前,我們應(yīng)對黑客的種類有所了解,原因是不同種類的黑客動機有著本質(zhì)的區(qū)別。從黑客行為上劃分,黑客有“善意”與“惡意”兩種,即所謂白帽(WhiteHat)及黑帽(BlackHat)。白帽利用他們的技能做一些善事,而黑帽則利用他們的技能做一些惡事。白帽長期致力于改善計算機社會及其資源,為了改善服務(wù)質(zhì)量及產(chǎn)品,他們不斷尋找弱點及脆弱性并公布于眾。與白帽的動機相反,黑帽主要從事一些破壞活動,從事的是一種犯罪行為。11.1黑客的動機黑客的動機究竟是什么?在回答這個問題前,我們應(yīng)對黑客的種類有大量的案例分析表明黑帽具有以下主要犯罪動機。(1)好奇心許多黑帽聲稱,他們只是對計算機及電話網(wǎng)感到好奇,希望通過探究這些網(wǎng)絡(luò)更好地了解它們是如何工作的。(2)個人聲望通過破壞具有高價值的目標(biāo)以提高在黑客社會中的可信度及知名度。(3)智力挑戰(zhàn)為了向自己的智力極限挑戰(zhàn)或為了向他人炫耀,證明自己的能力;還有些甚至不過是想做個“游戲高手”或僅僅為了“玩玩”而已。大量的案例分析表明黑帽具有以下主要犯罪動機。(4)竊取情報在Internet上監(jiān)視個人、企業(yè)及競爭對手的活動信息及數(shù)據(jù)文件,以達(dá)到竊取情報的目的。(5)報復(fù)電腦罪犯感到其雇主本該提升自己、增加薪水或以其他方式承認(rèn)他的工作。電腦犯罪活動成為他反擊雇主的方法,也希望借此引起別人的注意。(6)金錢有相當(dāng)一部分電腦犯罪是為了賺取金錢。(4)竊取情報(7)政治目的任何政治因素都會反映到網(wǎng)絡(luò)領(lǐng)域。主要表現(xiàn)有:①敵對國之間利用網(wǎng)絡(luò)的破壞活動;②個人及組織對政府不滿而產(chǎn)生的破壞活動。這類黑帽的動機不是錢,幾乎永遠(yuǎn)都是為政治,一般采用的手法包括更改網(wǎng)頁、植入電腦病毒等。(7)政治目的盡管黑客攻擊系統(tǒng)的技能有高低之分,入侵系統(tǒng)手法多種多樣,但他們對目標(biāo)系統(tǒng)實施攻擊的流程卻大致相同。其攻擊過程可歸納為以下9個步驟:踩點(FootPrinting)、掃描(scanning)、查點(enumeration)、獲取訪問權(quán)(GainingAccess)、權(quán)限提升(EscalatingPrivilege)、竊?。╬ilfering)、掩蓋蹤跡(CoveringTrack)、創(chuàng)建后門(CreatingBackDoors)、拒絕服務(wù)攻擊(DenialofServices)。黑客攻擊流程如圖11.1所示。11.2黑客攻擊的流程盡管黑客攻擊系統(tǒng)的技能有高低之分,入侵系統(tǒng)手法多種多樣,但他圖11.1黑客攻擊流程圖圖11.1黑客攻擊流程圖“踩點”原意為策劃一項盜竊活動的準(zhǔn)備階段。舉例來說,當(dāng)盜賊決定搶劫一家銀行時,他們不會大搖大擺地走進去直接要錢,而是狠下一番工夫來搜集這家銀行的相關(guān)信息,包括武裝押運車的路線及運送時間、攝像頭的位置、逃跑出口等信息。在黑客攻擊領(lǐng)域,“踩點”是傳統(tǒng)概念的電子化形式?!安赛c”的主要目的是獲取目標(biāo)的如下信息:11.2.1踩點“踩點”原意為策劃一項盜竊活動的準(zhǔn)備階段。舉例來說,當(dāng)盜賊決(1)因特網(wǎng)網(wǎng)絡(luò)域名、網(wǎng)絡(luò)地址分配、域名服務(wù)器、郵件交換主機、網(wǎng)關(guān)等關(guān)鍵系統(tǒng)的位置及軟硬件信息。(2)內(nèi)聯(lián)網(wǎng)與Internet內(nèi)容類似,但主要關(guān)注內(nèi)部網(wǎng)絡(luò)的獨立地址空間及名稱空間。(3)遠(yuǎn)程訪問模擬/數(shù)字電話號碼和VPN訪問點。(4)外聯(lián)網(wǎng)與合作伙伴及子公司的網(wǎng)絡(luò)的連接地址、連接類型及訪問控制機制。(5)開放資源未在前4類中列出的信息,例如Usenet、雇員配置文件等。為達(dá)到以上目的,黑客常采用以下技術(shù)。(1)因特網(wǎng)網(wǎng)絡(luò)域名、網(wǎng)絡(luò)地址分配、域名服務(wù)器、郵件交換主1.開放信息源搜索通過一些標(biāo)準(zhǔn)搜索引擎,揭示一些有價值的信息。例如,通過使用Usenet工具檢索新聞組(newsgroup)工作帖子,往往能揭示許多有用東西。通過使用Google檢索Web的根路徑C:\\Inetpub,揭示出目標(biāo)系統(tǒng)為WindowsNT/2000。1.開放信息源搜索2.whois查詢whois是目標(biāo)Internet域名注冊數(shù)據(jù)庫。目前,可用的whois數(shù)據(jù)庫很多,例如,查詢com、net、edu及org等結(jié)尾的域名可通過得到,而查詢美國以外的域名則應(yīng)通過查詢得到相應(yīng)whois數(shù)據(jù)庫服務(wù)器的地址后完成進一步的查詢。Whois是為Internet提供目錄服務(wù),包括名字、通訊地址、電話號碼、電子郵箱、IP地址等信息。進入/界面,在界面的對話框中我們輸入
的域名,選擇”go”,whois為我們檢索信息。通過對whois數(shù)據(jù)庫的查詢,黑客能夠得到以下用于發(fā)動攻擊的重要信息:注冊機構(gòu),得到特定的注冊信息和相關(guān)的whois服務(wù)器;2.whois查詢機構(gòu)本身,得到與特定目標(biāo)相關(guān)的全部信息;域名,得到與某個域名相關(guān)的全部信息;網(wǎng)絡(luò),得到與某個網(wǎng)絡(luò)或IP相關(guān)的全部信息;聯(lián)系點(POC),得到與某個人(一般是管理聯(lián)系人)的相關(guān)信息。例如,下面是通過查詢I得到的IBM公司的信息:Registrant:IBMCorporation(IBMDOM)OldOrchardRd.Armonk,NY10504US機構(gòu)本身,得到與特定目標(biāo)相關(guān)的全部信息;DomainName:IBM.COMAdministrativeContact,TechnicalContact:Trio,NicholasR(SZFHGULFPI)nrt@WATSON.IBM.COMPOBOX218YORKTOWNHTS,NY105980218US(914)94518501231231234DomainName:IBM.COMRecordexpireson20Mar2005.Recordcreatedon19Mar1986.Databaselastupdatedon8May200321:18:57EDT.Domainserversinlistedorder:NS.WATSON.IBM.COM0NS.ALMADEN.IBM.COM5NS.AUSTIN.IBM.COM4NS.ERS.IBM.COM5Recordexpireson20Mar2005.3.DNS區(qū)域傳送DNS區(qū)域傳送是一種DNS服務(wù)器的冗余機制。通過該機制,輔DNS服務(wù)器能夠從其主DNS服務(wù)器更新自己的數(shù)據(jù),以便主DNS服務(wù)器不可用時,輔DNS服務(wù)器能夠接替主DNS服務(wù)器工作。正常情況下,DNS區(qū)域傳送操作只對輔DNS服務(wù)器開放。然而,當(dāng)系統(tǒng)管理員配置錯誤時,將導(dǎo)致任何主機均可請求主DNS服務(wù)器提供一個區(qū)域數(shù)據(jù)的拷貝,以至于目標(biāo)域中所有主機信息泄露。能夠?qū)崿F(xiàn)DNS區(qū)域傳送的常用工具有dig、nslookup及Windows版本的SamSpade(其網(wǎng)址為)。3.DNS區(qū)域傳送通過踩點已獲得一定信息(IP地址范圍、DNS服務(wù)器地址、郵件服務(wù)器地址等),下一步需要確定目標(biāo)網(wǎng)絡(luò)范圍內(nèi)哪些系統(tǒng)是“活動”的,以及它們提供哪些服務(wù)。與盜竊案之前的踩點相比,掃描就像是辨別建筑物的位置并觀察它們有哪些門窗。掃描的主要目的是使攻擊者對攻擊的目標(biāo)系統(tǒng)所提供的各種服務(wù)進行評估,以便集中精力在最有希望的途徑上發(fā)動攻擊。掃描中采用的主要技術(shù)有Ping掃射(PingSweep)、TCP/UDP端口掃描、操作系統(tǒng)檢測以及旗標(biāo)(banner)的獲取。11.2.2掃描通過踩點已獲得一定信息(IP地址范圍、DNS服務(wù)器地址、郵件1.Ping掃射Ping掃射是判別主機是否“活動”的有效方式。Ping用于向目標(biāo)主機發(fā)送“ICMP”回射請求(EchoRequest)分組,并期待由此引發(fā)的表明目標(biāo)系統(tǒng)“活動”的回射應(yīng)答(EchoReply)分組。常用的ping掃射工具有操作系統(tǒng)的Ping命令及用于掃射網(wǎng)段的fping、WS_ping等。1.Ping掃射2.端口掃射端口掃描就是連接到目標(biāo)機的TCP和UDP端口上,確定哪些服務(wù)正在運行及服務(wù)的版本號,以便發(fā)現(xiàn)相應(yīng)服務(wù)程序的漏洞。著名的掃描工具有UNIX系統(tǒng)上運行的Netcat(/research/tools/networkutilities)及Nmap(/nmap),Windows系統(tǒng)上運行的superscan(/get/superscan.shtml)及NetScanToolPro2003()。2.端口掃射3.操作系統(tǒng)檢測由于許多漏洞是和操作系統(tǒng)緊密相關(guān)的,因此,確定操作系統(tǒng)類型對于黑客攻擊目標(biāo)來說也十分重要。目前用于探測操作系統(tǒng)的技術(shù)主要可以分為兩類:利用系統(tǒng)旗標(biāo)信息和利用TCP/IP堆棧指紋。每種技術(shù)進一步細(xì)分為主動鑒別及被動鑒別。目前,常用的檢測工具有Nmap、Queso(/projectz/queso)、Siphon()。3.操作系統(tǒng)檢測協(xié)議棧指紋識別[stackfingerprinting]
此技術(shù)分兩類,一類是主動識別,另一類則是被動識別主動協(xié)議棧指紋識別
原理:由于TCP/IP協(xié)議棧技術(shù)只是在RFC文檔中描敘,并沒有一個統(tǒng)一的行業(yè)標(biāo)準(zhǔn),于是各個公司在編寫應(yīng)用于自己的OS的TCP/IP協(xié)議棧時,對RFC文檔做出了不盡相同的詮釋,于是造成了各個OS在TCP/IP協(xié)議的實現(xiàn)上不同。好比人類的指紋,每個普通人都有指紋,但是沒有兩個人的指紋是一模一樣的。通過對不同OS的TCP/IP協(xié)議棧存在的些微差異的鑒別來判定OS類型協(xié)議棧指紋識別[stackfingerprinting]
關(guān)于主動協(xié)議棧指紋識別這個領(lǐng)域最權(quán)威的論文是Fyodor發(fā)表在Phrack雜志上的《RemoteOSdetectionviaTCP/IPStackFingerPrinting》
各種主動發(fā)送的探測數(shù)據(jù)包類型:
FIN探測:根據(jù)RFC793文檔,往目標(biāo)主機上一個打開的端口發(fā)送一個FIN分組[其實任何無ACK和SYN標(biāo)記的包可以達(dá)到同樣的目的],正確的響應(yīng)應(yīng)該是無任何響應(yīng);
但是,許多OS的TCP/IP協(xié)議棧實現(xiàn)上將返回一個FIN/ACK包[據(jù)筆者不完全統(tǒng)計有WINNT,CISCOIOS,HP/UX,IRIX等]BOGUS標(biāo)記探測:發(fā)送一個含有未定義的TCP標(biāo)記的TCP頭的SYN包,那么一些OS[比如Linux]的回應(yīng)將包含這個未定義的標(biāo)記,在其它一些系統(tǒng)收到SYN+BOGUS包將關(guān)閉連接
利用這些特性可以標(biāo)識一些OS。TCP初始窗口大小檢測:簡單檢查返回的包里包含的窗口大小,某些OS在TCP/IP協(xié)議棧的實現(xiàn)中,這個值是獨特的[AIX是0x3F25,NT和BSD是0x402E],可以增加指紋鑒別的準(zhǔn)確度。關(guān)于主動協(xié)議棧指紋識別這個領(lǐng)域最權(quán)威的論文是Fyodor發(fā)表被動協(xié)議棧指紋識別
主動協(xié)議棧指紋識別由于需要主動往目標(biāo)發(fā)送數(shù)據(jù)包,但這些數(shù)據(jù)包在網(wǎng)絡(luò)流量中比較惹人注目,因為正常使用網(wǎng)絡(luò)不會按這樣的順序出現(xiàn)包,因此比較容易被IDS捕獲
為了隱秘地識別遠(yuǎn)程OS,就需要使用被動協(xié)議棧指紋識別。
被動協(xié)議棧指紋識別在原理上和主動協(xié)議棧指紋識別相似,但是它從不主動發(fā)送數(shù)據(jù)包,只是被動地捕獲遠(yuǎn)程主機返回的包來
分析其OS類型[版本]
四種常用的被動簽名[signature]:
TTL值:Time-To-Live設(shè)置是什么
窗口大?。篛S設(shè)置的窗口大小
DF:是否設(shè)置Don'tFragment[不分片]
TOS:設(shè)置的服務(wù)類型被動協(xié)議棧指紋識別
主動協(xié)議棧指紋識別由于需要主動往目標(biāo)發(fā)送4.旗標(biāo)獲取最后一種掃描手段是旗標(biāo)獲取。在旗標(biāo)獲取方法中,使用一個打開端口來聯(lián)系和識別系統(tǒng)提供的服務(wù)及版本號。最常用的方法是連接到一個端口,按Enter鍵幾次,看返回什么類型的信息。例如:\[Netat_svr#\]Telnet322SSH-1.99-OpenSSH_3.1p1表明該端口提供SSH服務(wù),版本號為3.1p1。4.旗標(biāo)獲取通過掃描,入侵者掌握了目標(biāo)系統(tǒng)所使用的操作系統(tǒng),下一步工作是查點。查點就是搜索特定系統(tǒng)上用戶和用戶組名、路由表、SNMP信息、共享資源、服務(wù)程序及旗標(biāo)等信息。查點所采用的技術(shù)依操作系統(tǒng)而定。在Windows系統(tǒng)上主要采用的技術(shù)有“查點NetBIOS”線路、空會話(NullSession)、SNMP代理、活動目錄(ActiveDirectory)等。Windows系統(tǒng)上主要使用以下工具:(1)Windows系統(tǒng)命令netview、nbtstat、nbtscan及nltest。11.2.3查點通過掃描,入侵者掌握了目標(biāo)系統(tǒng)所使用的操作系統(tǒng),下一步工作是(2)第三方軟件Netviewx(http://www.ibt.ku.dk/jesper/NetViewX/default.htm);Userdump(/download.htm);User2sid();GetAcct();DumpSec();Legion();NAT()。(2)第三方軟件Netviewx(http://www在UNIX系統(tǒng)上采用的技術(shù)有RPC查點、NIS查點、NFS查點及SNMP查點等。UNIX系統(tǒng)上常用的工具有rpcinfo、rpcdump、showmount、finger、rwho、ruser、nmap、telnet、nc及snmpwalk等。在UNIX系統(tǒng)上采用的技術(shù)有RPC查點、NIS查點、NFS查在搜集到目標(biāo)系統(tǒng)的足夠信息后,下一步要完成的工作自然是得到目標(biāo)系統(tǒng)的訪問權(quán)進而完成對目標(biāo)系統(tǒng)的入侵。對于Windows系統(tǒng)采用的主要技術(shù)有NetBIOSSMB(ServerMessageBlock服務(wù)器信息塊協(xié)議)密碼猜測(包括手工及字典猜測)、竊聽LM及NTLM認(rèn)證散列、攻擊IISWeb服務(wù)器及遠(yuǎn)程緩沖區(qū)溢出。而UNIX系統(tǒng)采用的主要技術(shù)有蠻力密碼攻擊;密碼竊聽;通過向某個活動的服務(wù)發(fā)送精心構(gòu)造的數(shù)據(jù),以產(chǎn)生攻擊者所希望的結(jié)果的數(shù)據(jù)驅(qū)動式攻擊(例如緩沖區(qū)溢出、輸入驗證、字典攻擊等);RPC攻擊;NFS攻擊以及針對X-Windows系統(tǒng)的攻擊等。11.2.4獲取訪問權(quán)在搜集到目標(biāo)系統(tǒng)的足夠信息后,下一步要完成的工作自然是得到目早期的SMB協(xié)議在網(wǎng)絡(luò)上明文傳輸口令,后來出現(xiàn)了"LANManagerChallenge/Response"驗證機制,簡稱LM,微軟隨后提出了WindowsNT挑戰(zhàn)/響應(yīng)驗證機制,即NTLM。現(xiàn)在已經(jīng)有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:1、客戶端首先在本地加密當(dāng)前用戶的密碼成為密碼散列2、客戶端向服務(wù)器發(fā)送自己的帳號,這個帳號是沒有經(jīng)過加密的,明文直接傳輸3、服務(wù)器產(chǎn)生一個16位的隨機數(shù)字發(fā)送給客戶端,作為一個challenge(挑戰(zhàn))4、客戶端再用加密后的密碼散列來加密這個challenge,然后把這個返回給服務(wù)器。作為response(響應(yīng))5、服務(wù)器把用戶名、給客戶端的challenge、客戶端返回的response這三個東西,發(fā)送域控制器6、域控制器用這個用戶名在SAM密碼管理庫中找到這個用戶的密碼散列,然后使用這個密碼散列來加密challenge。7、域控制器比較兩次加密的challenge,如果一樣,那么認(rèn)證成功。早期的SMB協(xié)議在網(wǎng)絡(luò)上明文傳輸口令,后來出現(xiàn)了"LANM著名的密碼竊聽工具有snifferpro()、TCPdump、LC4(L0phtcrackversion4,/research/lc/)、readsmb。字典攻擊工具有LC4、JohntheRIPper(/john)、NAT、SMBGrind()及fgrind。著名的密碼竊聽工具有snifferpro(http://w一旦攻擊者通過前面4步獲得了系統(tǒng)上任意普通用戶的訪問權(quán)限后,攻擊者就會試圖將普通用戶權(quán)限提升至超級用戶權(quán)限,以便完成對系統(tǒng)的完全控制。這種從一個較低權(quán)限開始,通過各種攻擊手段得到較高權(quán)限的過程稱為權(quán)限提升。權(quán)限提升所采取的技術(shù)主要有通過得到的密碼文件,利用現(xiàn)有工具軟件,破解系統(tǒng)上其他用戶名及口令;利用不同操作系統(tǒng)及服務(wù)的漏洞(例如Windows2000NetDDE漏洞),利用管理員不正確的系統(tǒng)配置等。11.2.5權(quán)限提升一旦攻擊者通過前面4步獲得了系統(tǒng)上任意普通用戶的訪問權(quán)限后,常用的口令破解工具有JohnTheRIPper、JohnTheRIPper,得到WindowsNT管理員權(quán)限的工具有l(wèi)c_message、getadmin、sechole、InvisibleKeystrokeLogger(/iksnt.htm)。常用的口令破解工具有JohnTheRIPper、Joh一旦攻擊者得到了系統(tǒng)的完全控制權(quán),接下來將完成的工作是竊取,即進行一些敏感數(shù)據(jù)的篡改、添加、刪除及復(fù)制(例如Windows系統(tǒng)的注冊表、UNIX系統(tǒng)的rhost文件等)。通過對敏感數(shù)據(jù)的分析,為進一步攻擊應(yīng)用系統(tǒng)做準(zhǔn)備。11.2.6竊取一旦攻擊者得到了系統(tǒng)的完全控制權(quán),接下來將完成的工作是竊取,黑客并非踏雪無痕,一旦黑客入侵系統(tǒng),必然留下痕跡。此時,黑客需要做的首要工作就是清除所有入侵痕跡,避免自己被檢測出來,以便能夠隨時返回被入侵系統(tǒng)繼續(xù)干壞事或作為入侵其他系統(tǒng)的中繼跳板。掩蓋蹤跡的主要工作有禁止系統(tǒng)審計、清空事件日志、隱藏作案工具及使用人們稱為rootkit的工具組替換那些常用的操作系統(tǒng)命令。11.2.7掩蓋跟蹤黑客并非踏雪無痕,一旦黑客入侵系統(tǒng),必然留下痕跡。此時,黑客早期的rootkit主要為應(yīng)用級rootkit,應(yīng)用級rootkit主要通過替換login、ps、ls、netstat等系統(tǒng)工具,或修改.rhosts等系統(tǒng)配置文件等實現(xiàn)隱藏及后門;硬件級rootkit主要指biosrootkit,可以在系統(tǒng)加載前獲得控制權(quán),通過向磁盤中寫入文件,再由引導(dǎo)程序加載該文件重新獲得控制權(quán),也可以采用虛擬機技術(shù),使整個操作系統(tǒng)運行在rootkit掌握之中;目前最常見的rootkit是內(nèi)核級rootkit。內(nèi)核級rootkit又可分為lkmrootkit、非lkmrootkit。lkmrootkit主要基于lkm(LoadableKernelModule-可裝載內(nèi)核模塊)技術(shù),通過系統(tǒng)提供的接口加載到內(nèi)核空間,成為內(nèi)核的一部分,進而通過hook系統(tǒng)調(diào)用等技術(shù)實現(xiàn)隱藏、后門功能。非lkmrootkit主要是指在系統(tǒng)不支持lkm機制時修改內(nèi)核的一種方法,主要通過/dev/mem、/dev/kmem設(shè)備直接操作內(nèi)存,從而對內(nèi)核進行修改。rootkit早期的rootkit主要為應(yīng)用級rootkit,應(yīng)用級roo黑客的最后一招便是在受害系統(tǒng)上創(chuàng)建一些后門及陷阱,以便入侵者一時興起時,卷土重來,并能以特權(quán)用戶的身份控制整個系統(tǒng)。創(chuàng)建后門的主要方法有創(chuàng)建具有特權(quán)用戶權(quán)限的虛假用戶賬號、安裝批處理、安裝遠(yuǎn)程控制工具、使用木馬程序替換系統(tǒng)程序、安裝監(jiān)控機制及感染啟動文件等。11.2.8創(chuàng)建后門黑客的最后一招便是在受害系統(tǒng)上創(chuàng)建一些后門及陷阱,以便入侵者黑客常用的工具有rootkit、sub7()、cron、at、UNIX的rc、Netcat(/research/tools)、VNC()、BO2K(/projects/bo2k)、secadmin、InvisibleKeystrokeLogger、remove.exe等。黑客常用的工具有rootkit、sub7(http://ww如果黑客未能成功地完成第四步的獲取訪問權(quán),那么他們所能采取的惡毒的手段便是進行拒絕服務(wù)攻擊。即使用精心準(zhǔn)備好的漏洞代碼攻擊系統(tǒng)使目標(biāo)服務(wù)器資源耗盡或資源過載,以致于沒有能力再向外提供服務(wù)。攻擊所采用的技術(shù)主要是利用協(xié)議漏洞及不同系統(tǒng)實現(xiàn)的漏洞。11.2.9拒絕服務(wù)攻擊如果黑客未能成功地完成第四步的獲取訪問權(quán),那么他們所能采取的網(wǎng)絡(luò)是多種信息技術(shù)的集合體,它的運行依靠相關(guān)的大量技術(shù)標(biāo)準(zhǔn)和協(xié)議。作為網(wǎng)絡(luò)的入侵者,黑客的工作主要是通過對技術(shù)和實際實現(xiàn)中的邏輯漏洞進行挖掘,通過系統(tǒng)允許的操作對沒有權(quán)限操作的信息資源進行訪問和處理。目前,黑客對網(wǎng)絡(luò)的攻擊主要是通過網(wǎng)絡(luò)中存在的拓?fù)渎┒匆约皩ν馓峁┓?wù)的漏洞實現(xiàn)成功的滲透。11.3黑客技術(shù)概述網(wǎng)絡(luò)是多種信息技術(shù)的集合體,它的運行依靠相關(guān)的大量技術(shù)標(biāo)準(zhǔn)和除了使用這些技術(shù)上的漏洞,黑客還可以充分利用人為運行管理中存在的問題對目標(biāo)網(wǎng)絡(luò)實施入侵。通過欺騙、信息搜集等社會工程學(xué)的方法,黑客可以從網(wǎng)絡(luò)運行管理的薄弱環(huán)節(jié)入手,通過對人本身的習(xí)慣的把握,迅速地完成對網(wǎng)絡(luò)用戶身份的竊取并進而完成對整個網(wǎng)絡(luò)的攻擊??梢钥闯觯诳偷募夹g(shù)范圍很廣,涉及網(wǎng)絡(luò)協(xié)議解析、源碼安全性分析、密碼強度分析和社會工程學(xué)等多個不同的學(xué)科。入侵一個目標(biāo)系統(tǒng),在早期需要黑客具有過硬的協(xié)議分析基礎(chǔ)、深厚的數(shù)學(xué)功底。但由于網(wǎng)絡(luò)的共享能力以及自動攻擊腳本的成熟與廣泛的散播,現(xiàn)在黑客的行為愈演愈烈,而對黑客的技術(shù)要求也在不斷地降低。除了使用這些技術(shù)上的漏洞,黑客還可以充分利用人為運行管理中存目前,在實施網(wǎng)絡(luò)攻擊中,黑客所使用的入侵技術(shù)主要包括以下幾種:協(xié)議漏洞滲透;密碼分析還原;應(yīng)用漏洞分析與滲透;社會工程學(xué);拒絕服務(wù)攻擊;病毒或后門攻擊。目前,在實施網(wǎng)絡(luò)攻擊中,黑客所使用的入侵技術(shù)主要包括以下幾種常見的網(wǎng)絡(luò)攻擊手段控制類攻擊:試圖獲得對目標(biāo)機器控制權(quán),如口令攻擊、木馬等探測類攻擊:收集目標(biāo)系統(tǒng)的各種與網(wǎng)絡(luò)安全有關(guān)的信息,為下一步入侵提供幫助,如端口掃描、網(wǎng)絡(luò)嗅探等欺騙類攻擊:冒充合法網(wǎng)絡(luò)主機騙取敏感信息,或散步假消息實施攻擊,如偽造電子郵件、IP地址欺騙等漏洞類攻擊:對網(wǎng)絡(luò)系統(tǒng)的各種漏洞實施的相應(yīng)攻擊,花樣繁多破壞類攻擊:對目標(biāo)機器的數(shù)據(jù)或軟件實施破壞,如計算機病毒、邏輯炸彈等阻塞類攻擊:企圖通過強制占有信道資源、網(wǎng)絡(luò)連接資源、存儲空間資源,使服務(wù)器崩潰或資源耗盡無法對外繼續(xù)提供服務(wù),如拒絕服務(wù)攻擊(DoS,DenialofService)常見的網(wǎng)絡(luò)攻擊手段控制類攻擊:試圖獲得對目標(biāo)機器控制權(quán),如口網(wǎng)絡(luò)中包含著種類繁多但層次清晰的網(wǎng)絡(luò)協(xié)議規(guī)范。這些協(xié)議規(guī)范是網(wǎng)絡(luò)運行的基本準(zhǔn)則,也是構(gòu)建在其上的各種應(yīng)用和服務(wù)的運行基礎(chǔ)。但對于底層的網(wǎng)絡(luò)協(xié)議來說,對于安全的考慮有著先天的不足,部分網(wǎng)絡(luò)協(xié)議具有嚴(yán)重的安全漏洞。通過對網(wǎng)絡(luò)標(biāo)準(zhǔn)協(xié)議的分析,黑客可以從中總結(jié)出針對協(xié)議的攻擊過程,利用協(xié)議的漏洞實現(xiàn)對目標(biāo)網(wǎng)絡(luò)的攻擊。11.3.1協(xié)議漏洞滲透網(wǎng)絡(luò)中包含著種類繁多但層次清晰的網(wǎng)絡(luò)協(xié)議規(guī)范。這些協(xié)議規(guī)范是隨著網(wǎng)絡(luò)的不斷發(fā)展,網(wǎng)絡(luò)安全越來越得到管理者的重視,大量陳舊的網(wǎng)絡(luò)協(xié)議被新的更安全的網(wǎng)絡(luò)協(xié)議所代替。作為現(xiàn)代網(wǎng)絡(luò)的核心協(xié)議,TCP/IP協(xié)議正在不斷地得到安全的修補,即在不破壞正常協(xié)議流程的情況下,修改影響網(wǎng)絡(luò)安全的部分。當(dāng)然,由于先天的不足,一些協(xié)議上的漏洞是無法通過修改協(xié)議彌補的。通過應(yīng)用這些固有的協(xié)議漏洞,黑客開發(fā)出了針對特定網(wǎng)絡(luò)協(xié)議環(huán)境下的網(wǎng)絡(luò)攻擊技術(shù),這些技術(shù)以會話偵聽與劫持技術(shù)和地址欺騙技術(shù)應(yīng)用較多。隨著網(wǎng)絡(luò)的不斷發(fā)展,網(wǎng)絡(luò)安全越來越得到管理者的重視,大量陳舊1.會話偵聽與劫持技術(shù)傳統(tǒng)的以太網(wǎng)絡(luò)使用共享的方式完成對數(shù)據(jù)分組的傳送。這在目前尤其在一些已經(jīng)有一定歷史的網(wǎng)絡(luò)中是主要的分組發(fā)送方式。在這種方式下,發(fā)往目的結(jié)點的分組數(shù)據(jù)實際上被發(fā)送給了所在網(wǎng)段的每一個結(jié)點。目的結(jié)點接收這些分組,并與其他結(jié)點共享傳送帶寬。雖然從帶寬的利用率上,這樣做的實現(xiàn)利用率并不高,但由于實際的實現(xiàn)較為簡單,同時造價較低,因此在網(wǎng)絡(luò)中得到了廣泛的應(yīng)用。正是根據(jù)共享式的網(wǎng)絡(luò)環(huán)境的數(shù)據(jù)共享特性,黑客技術(shù)中出現(xiàn)了會話竊聽與劫持技術(shù)。1.會話偵聽與劫持技術(shù)只要可以作為目標(biāo)網(wǎng)絡(luò)環(huán)境的一個結(jié)點,就可以接收到目標(biāo)網(wǎng)絡(luò)中流動的所有數(shù)據(jù)信息。這種接收的設(shè)置非常簡單,對于普通的計算機,只要將網(wǎng)卡設(shè)為混雜模式就可以達(dá)到接收處理所有網(wǎng)絡(luò)數(shù)據(jù)的目的。利用會話竊聽技術(shù),入侵者可以通過重組數(shù)據(jù)包將網(wǎng)絡(luò)內(nèi)容還原,輕松地獲得明文信息。例如,當(dāng)前的網(wǎng)站登錄中,在密碼傳輸方面使用的方式幾乎都是明文傳送。因此,這類密碼也就相當(dāng)容易獲得。由于人的因素,每個人使用的用戶名和密碼都只限于幾個。通過獲取明文密碼信息,入侵者不但可以輕易地以被監(jiān)聽者的身份進入到各個網(wǎng)站,還可以通過搜集的用戶密碼表進入被監(jiān)聽人的計算機進行破壞。只要可以作為目標(biāo)網(wǎng)絡(luò)環(huán)境的一個結(jié)點,就可以接收到目標(biāo)網(wǎng)絡(luò)中流會話竊聽技術(shù)是網(wǎng)絡(luò)信息搜集的一種重要方式,而利用TCP協(xié)議的漏洞,黑客更可以對所窺探的TCP連接進行臨時的劫持,以會話一方用戶的身份繼續(xù)進行會話。會話劫持的根源在于TCP協(xié)議中對分組的處理。會話竊聽技術(shù)是網(wǎng)絡(luò)信息搜集的一種重要方式,而利用TCP協(xié)議的2.地址欺騙技術(shù)在傳統(tǒng)的網(wǎng)絡(luò)中,存在著大量的簡單認(rèn)證方式,這些方式的基本原則就是以主機的IP地址作為認(rèn)證的基礎(chǔ),即所謂的主機信任。通過設(shè)定主機信任關(guān)系,用戶對網(wǎng)絡(luò)的訪問和管理行為變得簡單,很大程度上提高了網(wǎng)絡(luò)的易用性。2.地址欺騙技術(shù)這樣的認(rèn)證行為基于以下網(wǎng)絡(luò)協(xié)議原則,即在網(wǎng)絡(luò)中,所有的計算機都是通過如IP這樣的地址進行辨認(rèn),每一個主機具有固定的并且是惟一(這里的惟一相對于所在網(wǎng)絡(luò)而言)的地址。通過確認(rèn)IP就可以確認(rèn)目標(biāo)主機的身份。但就像現(xiàn)實中有假的身份證一樣,網(wǎng)絡(luò)的地址也可以被假冒,這就是所謂IP地址的欺騙。由于網(wǎng)絡(luò)的基礎(chǔ)協(xié)議在安全性上的漏洞,這種假冒遠(yuǎn)較現(xiàn)實中的假冒方便簡單。通過對地址的假冒,入侵者可以獲得所仿冒地址計算機的所有特權(quán),也就容易攻入到其他給被仿冒計算機提供信任連接的計算機上,造成機密泄漏。這樣的認(rèn)證行為基于以下網(wǎng)絡(luò)協(xié)議原則,即在網(wǎng)絡(luò)中,所有的計算機ARP欺騙攻擊網(wǎng)絡(luò)上的計算機之間是通過IP地址通信的,但是IP地址是位于網(wǎng)絡(luò)層的邏輯地址,計算機之間要想真的進行數(shù)據(jù)交換必須知道它的物理地址,ARP就是將邏輯地址轉(zhuǎn)換成物理地址的一個協(xié)議。因此ARP的協(xié)議的安全就顯的非常重要?,F(xiàn)在對ARP攻擊最常用的一種方式就是ARP欺騙,在這種攻擊方式下,攻擊方可以通過偽造ARP請求與應(yīng)答更新目標(biāo)主機的ARP緩存從而騙過目標(biāo)機。使目標(biāo)機的數(shù)據(jù)包發(fā)給攻擊者。攻擊者就可以對截獲的數(shù)據(jù)包的內(nèi)容進行分析破解目標(biāo)機的信息。ARP欺騙攻擊中間人攻擊假設(shè)三臺計算機A、B、C。機器C修改A的ARP緩存表,將表中B的IP地址對應(yīng)的MAC地址改成C的MAC地址。當(dāng)A給B發(fā)送數(shù)據(jù)時,就使用了B的IP地址與C的MAC地址,使給B發(fā)送的數(shù)據(jù)全部發(fā)給了C。同理修改目標(biāo)機B的ARP緩存表使A的IP地址對應(yīng)的MAC地址改成C的MAC地址。最終A與B之間通信的數(shù)據(jù)就全部經(jīng)過C,之后C又把數(shù)據(jù)發(fā)給A和B。中間人攻擊為了保證數(shù)據(jù)的安全性,現(xiàn)在通常的方法是對數(shù)據(jù)進行加密,防止可疑的截取行為造成的信息泄漏。對于數(shù)據(jù)的加密通常需要一個密鑰,數(shù)據(jù)與密鑰通過加密算法自動機進行合成,生成密文。對于不知道密鑰的攻擊者來說,截獲的密文難以理解。而對于非對稱加密算法,即使攻擊者知道密鑰,也無法從密文中還原出明文信息。這樣就可以保證網(wǎng)絡(luò)通信信息的安全性。同樣,對于認(rèn)證用的密碼信息,一般也是使用強度較高的加密算法進行加密,以密文的形式存儲在系統(tǒng)中。這些密文使用加密算法的強度一般較高,黑客即使獲得密文存儲文件,也難以從這些密文中分析出正確的密碼。11.3.2密碼分析還原為了保證數(shù)據(jù)的安全性,現(xiàn)在通常的方法是對數(shù)據(jù)進行加密,防止可密碼學(xué)等加密技術(shù)向人們做出保證,密碼的攻破理論上是不可行的,如果采用蠻力攻擊的話,所用的時間將長到足夠保證安全的程度。但現(xiàn)實中,密碼的破解卻并不如理論中所保證的那樣困難。隨著計算機運算速度的指數(shù)級提高,相同的運算量所使用的時間明顯地縮短。同時,對加密算法的強度分析以及社會工程學(xué)的密碼篩選技術(shù)的不斷發(fā)展,現(xiàn)實網(wǎng)絡(luò)中的大量密碼可以在可接受的時間內(nèi)被分析還原。密碼分析與還原技術(shù)不使用系統(tǒng)和網(wǎng)絡(luò)本身的漏洞,雖然涉及對密碼算法的強度分析,但它主要利用的是人的惰性以及系統(tǒng)的錯誤配置。應(yīng)用這類技術(shù)手段攻擊通常是可以通過人工手段避免的,只要嚴(yán)格要求網(wǎng)絡(luò)所在用戶的密碼強度,還是可以避免大部分的攻擊,但由于這涉及人員管理,代價也非常大。密碼學(xué)等加密技術(shù)向人們做出保證,密碼的攻破理論上是不可行的,目前網(wǎng)絡(luò)中使用的加密算法,從加密的種類上來分,主要包括對稱加密和非對稱加密兩種基本的類別。根據(jù)分析的出發(fā)點不同,密碼分析還原技術(shù)主要分為密碼還原技術(shù)和密碼猜測技術(shù)。對于網(wǎng)絡(luò)上通用的標(biāo)準(zhǔn)加密算法來說,攻擊這類具有很高強度加密算法的手段通常是使用后一種技術(shù)。在進行攻擊的時候,密碼分析還原所針對的對象主要是通過其他偵聽手段獲取到的認(rèn)證數(shù)據(jù)信息,包括系統(tǒng)存儲認(rèn)證信息的文件或利用連接偵聽手段獲取的用戶登錄的通信信息數(shù)據(jù)。目前網(wǎng)絡(luò)中使用的加密算法,從加密的種類上來分,主要包括對稱加1.密碼還原技術(shù)密碼還原技術(shù)主要針對的是強度較低的加密算法。通過對加密過程的分析,從加密算法中找出算法的薄弱環(huán)節(jié),從加密樣本中直接分析出相關(guān)的密鑰和明文。對于非對稱算法,可以通過對密文的反推將明文的可能范圍限定在有限的范圍內(nèi),達(dá)到還原密文的結(jié)果。這種方法需要對密碼算法有深入的研究,同時,相關(guān)算法的密碼還原過程的出現(xiàn),也就注定了相應(yīng)加密算法壽命的終結(jié)。1.密碼還原技術(shù)對于目前網(wǎng)絡(luò)上通行的標(biāo)準(zhǔn)加密算法來說,從理論和實踐中還沒出現(xiàn)對應(yīng)的密碼還原過程,因此密碼還原技術(shù)的使用并不多。但對于沒有公開加密算法的操作系統(tǒng)來說,由于算法的強度不夠,在過程被了解后,黑客就會根據(jù)分析中獲得的算法漏洞完成密碼還原的算法。現(xiàn)在,對于Windows操作系統(tǒng)來說,用戶認(rèn)證的加密算法就已經(jīng)被分析攻破,用戶只要使用密碼破解程序就可以完成對系統(tǒng)上所有密碼的破解,獲取系統(tǒng)上所有用戶的訪問權(quán)限。對于目前網(wǎng)絡(luò)上通行的標(biāo)準(zhǔn)加密算法來說,從理論和實踐中還沒出現(xiàn)2.密碼猜測技術(shù)密碼還原技術(shù)需要目標(biāo)系統(tǒng)使用強度不高的、有一定安全漏洞的加密算法,而對于一般的成熟加密算法,密碼攻擊主要使用的是密碼猜測技術(shù)。密碼猜測技術(shù)的原理主要是利用窮舉的方法猜測可能的明文密碼,將猜測的明文經(jīng)過加密后與實際的密文進行比較,如果所猜測的密文與實際的密文相符,則表明密碼攻擊成功,攻擊者可以利用這個密碼獲得相應(yīng)用戶的權(quán)限。往往這樣猜測出來的密碼與實際的密碼相一致。2.密碼猜測技術(shù)密碼猜測技術(shù)的核心在于如何根據(jù)已知的信息調(diào)整密碼猜測的過程,在盡可能短的時間內(nèi)破解密碼。從理論上講,密碼猜測的破解過程需要一段很長的時間,而實際上,應(yīng)用密碼猜測技術(shù)實現(xiàn)對系統(tǒng)的攻擊是目前最為有效的攻擊方式。這種方法比想像的更加有效的原因是許多人在選擇密碼時,技巧性都不是很好,密碼復(fù)雜性不高。簡單的密碼非常容易猜到,例如,很多人使用用戶名加上一些有意義的數(shù)字(生日或是連續(xù)數(shù)字序列等)作為自己的密碼,甚至有些人的密碼與用戶名相同,一些密碼長度只有幾個甚至一個字符。這類密碼容易記憶,但也方便了入侵者。密碼猜測技術(shù)的核心在于如何根據(jù)已知的信息調(diào)整密碼猜測的過程,密碼猜測技術(shù)就是利用人們的這種密碼設(shè)置習(xí)慣,針對所搜集到的信息,對有意義的單詞和用戶名與生日形式的數(shù)列代碼或簡單數(shù)字序列進行排列組合,形成密碼字典,同時根據(jù)所搜集到的用戶信息,對字典的排列順序進行調(diào)整。以這個生成的字典作為基礎(chǔ),模擬登錄的方式,逐一進行匹配操作,密碼猜測工具可以利用這種方式破解大量的系統(tǒng)。密碼猜測技術(shù)的核心就是這種密碼字典的生成技術(shù)。上述的生成方式是密碼字典的基本生成原則。密碼猜測技術(shù)就是利用人們的這種密碼設(shè)置習(xí)慣,針對所搜集到的信隨著對目標(biāo)網(wǎng)絡(luò)用戶信息搜集的深入,密碼猜測工具對字典進行的篩選越來越精細(xì),字典序列調(diào)整的依據(jù)也就越多。對于攻擊用的密碼猜測技術(shù),其主要目的就是為了獲取對目標(biāo)網(wǎng)絡(luò)的訪問權(quán)限,它是黑客入侵過程中介于信息搜集和攻擊之間的攻擊過程。從對目標(biāo)網(wǎng)絡(luò)的密碼猜測攻擊中就可以了解到目標(biāo)網(wǎng)絡(luò)對安全的重視程度。在以往黑客攻擊的事件中,有大量目標(biāo)網(wǎng)絡(luò)由于不重視安全管理,用戶的密碼強度不夠,黑客可以在幾分鐘甚至幾秒鐘的時間內(nèi)破解大量一般用戶甚至是管理員賬戶的密碼。隨著對目標(biāo)網(wǎng)絡(luò)用戶信息搜集的深入,密碼猜測工具對字典進行的篩任何的應(yīng)用程序都不可避免地存在著一些邏輯漏洞,這在IT行業(yè)中已經(jīng)形成了共識。這一點,對于安全隱患也同樣適用。在這方面操作系統(tǒng)也不例外,幾乎每天都有人宣布發(fā)現(xiàn)了某個操作系統(tǒng)的安全漏洞。而這些安全漏洞也就成為了入侵者的攻擊對象。通過對這些安全漏洞的分析,確認(rèn)漏洞的引發(fā)方式以及引發(fā)后對系統(tǒng)造成的影響,攻擊者可以使用合適的攻擊程序引發(fā)漏洞的啟動,破壞整個服務(wù)系統(tǒng)的運行過程,進而滲透到服務(wù)系統(tǒng)中,造成目標(biāo)網(wǎng)絡(luò)的損失。11.3.3應(yīng)用漏洞分析與滲透任何的應(yīng)用程序都不可避免地存在著一些邏輯漏洞,這在IT行業(yè)中目前,對各個網(wǎng)站的攻擊幾乎都使用到了應(yīng)用漏洞分析與滲透技術(shù),攻擊者或是利用WWW服務(wù)器的漏洞,或是利用操作系統(tǒng)的缺陷攻入服務(wù)器,篡改網(wǎng)站主頁。最近經(jīng)常提及的對微軟的IIS服務(wù)器的攻擊,就是利用IIS對unicode解釋的缺陷實現(xiàn)的。由于這類錯誤,入侵者甚至只使用瀏覽器就可以隨意地篡改網(wǎng)站服務(wù)器的內(nèi)容。最新的病毒Nimda也是利用了OutlookExpress的安全漏洞迅速地傳播開來的。應(yīng)用漏洞從錯誤類型上主要包括服務(wù)流程漏洞和邊界條件漏洞。目前,對各個網(wǎng)站的攻擊幾乎都使用到了應(yīng)用漏洞分析與滲透技術(shù),Unicode也是一種字符編碼方法,可以容納全世界所有語言文字的編碼方案。從ASCII、GB2312、GBK到GB18030的編碼方法是向下兼容的。NSFOCUS安全小組發(fā)現(xiàn)IIS4.0和IIS5.0在Unicode字符解碼的實現(xiàn)中存在一個安全漏洞,導(dǎo)致用戶可以遠(yuǎn)程通過IIS執(zhí)行任意命令。當(dāng)IIS打開文件時,如果該文件名包含unicode字符,它會對其進行解碼,如果用戶提供一些特殊的編碼,將導(dǎo)致IIS錯誤的打開或者執(zhí)行某些web根目錄以外的文件。
Unicode也是一種字符編碼方法,可以容納全世界所有語言文
對于IIS5.0/4.0中文版,當(dāng)IIS收到的URL請求的文件名中包含一個特殊的編碼例如"%c1%hh"或者"%c0%hh"它會首先將其解碼變成:0xc10xhh,然后嘗試打開這個文件,Windows系統(tǒng)認(rèn)為0xc10xhh可能是unicode編碼,因此它會首先將其解碼,如果0x00<=%hh<0x40的話,采用的解碼的格式與下面的格式類似:
%c1%hh->(0xc1-0xc0)*0x40+0xhh
%c0%hh->(0xc0-0xc0)*0x40+0xhh
因此,利用這種編碼,我們可以構(gòu)造很多字符,例如:
%c1%1c->(0xc1-0xc0)*0x40+0x1c=0x5c='/'
%c0%2f->(0xc0-0xc0)*0x40+0x2f=0x2f='\'
攻擊者可以利用這個漏洞來繞過IIS的路徑檢查,去執(zhí)行或者打開任意的文件。如果系統(tǒng)包含某個可執(zhí)行目錄,就可能執(zhí)行任意系統(tǒng)命令。
對于IIS5.0/4.0中文版,當(dāng)IIS收到的URL請求瀏覽器地址欄中禁用符號“../”,但是可以使用符號“/”的Unicode的編碼。比如“/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir”中的“%c0%2f”就是“/”的Unicode編碼。這條語句是執(zhí)行dir命令列出目錄結(jié)構(gòu)。利用該漏洞讀取出計算機上目錄列表,比如讀取C盤的目錄,只要在瀏覽器中輸入“09/scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir+c:\”瀏覽器地址欄中禁用符號“../”,但是可以使用符號“/”的U利用Unicode漏洞讀取系統(tǒng)盤目錄
利用Unicode漏洞讀取系統(tǒng)盤目錄利用Unicode漏洞刪除主頁利用Unicode漏洞刪除主頁1.服務(wù)流程漏洞服務(wù)流程漏洞指服務(wù)程序在運行處理過程中,由于流程次序的顛倒或?qū)σ馔鈼l件的處理的隨意性,造成用戶有可能通過特殊類型的訪問繞過安全控制部分或使服務(wù)進入到異常的運行狀態(tài)。1.服務(wù)流程漏洞例如,著名的IIS漏洞就是由unicode的解釋過程在路徑安全確認(rèn)過程之后這樣的流程錯誤產(chǎn)生的。利用這種流程錯誤,用戶可以將路徑分割符分解為unicode編碼中的兩個字符,造成服務(wù)在確認(rèn)路徑的時候被誤認(rèn)為屬于文件名而分析通過,在經(jīng)過unicode解釋后,系統(tǒng)根據(jù)指定的路徑達(dá)到了對系統(tǒng)非公開資源的非法訪問。又如用戶可以對處理輸入不嚴(yán)密的CGI程序輸入含有運行代碼的請求,如果沒有對輸入進行合法性的處理,CGI程序就會在執(zhí)行的過程中啟動用戶寫入的運行代碼,造成系統(tǒng)信息的泄漏或破壞。例如,著名的IIS漏洞就是由unicode的解釋過程在路徑安2.邊界條件漏洞邊界條件漏洞則主要針對服務(wù)程序中存在的邊界處理不嚴(yán)謹(jǐn)?shù)那闆r。在對服務(wù)程序的開發(fā)過程中,很多邊界條件尤其是對輸入信息的合法性處理往往很難做到周全,在正常情況下,對邊界條件考慮的不嚴(yán)密并不會造成明顯可見的錯誤,但這種不嚴(yán)密的處理卻會帶來嚴(yán)重的安全隱患。在邊界漏洞中,以內(nèi)存溢出錯誤最為普遍,影響也最為嚴(yán)重。有很多攻擊都是利用超長的數(shù)據(jù)填滿數(shù)據(jù)區(qū)并造成溢出錯誤,利用這種溢出在沒有寫權(quán)限的內(nèi)存中寫入非法數(shù)據(jù)。2.邊界條件漏洞這些數(shù)據(jù)有些只是單純地造成相關(guān)服務(wù)的停止,而另一些則帶有可運行信息,通過溢出,重定向了返回指針,啟動寫入數(shù)據(jù)中的運行代碼,獲取遠(yuǎn)程操作系統(tǒng)的超級管理員權(quán)限或是對數(shù)據(jù)進行破壞,造成服務(wù)甚至整個系統(tǒng)的崩潰。由于這種攻擊涉及系統(tǒng)內(nèi)核和內(nèi)存分配,與操作系統(tǒng)直接相關(guān),但往往非常有效,并且很難杜絕。這種類型的攻擊是目前應(yīng)用最多的攻擊方式,對于網(wǎng)絡(luò)的影響也最為嚴(yán)重。這類攻擊包括BIND溢出攻擊、sendmail溢出攻擊、Linuxbash緩沖溢出攻擊等。隨著應(yīng)用程序的復(fù)雜性不斷提高,邊界條件類型的漏洞將會不斷出現(xiàn),而基于這種漏洞的攻擊也會不斷增加。這些數(shù)據(jù)有些只是單純地造成相關(guān)服務(wù)的停止,而另一些則帶有可運BIND是一個實現(xiàn)域名服務(wù)協(xié)議的服務(wù)器軟件。它在Internet上被廣為使用。它在TSIG(傳輸簽名)的實現(xiàn)上存在一個緩沖區(qū)溢出漏洞,可能允許遠(yuǎn)程攻擊者在BIND服務(wù)器上執(zhí)行任意代碼。由于溢出發(fā)生在DNS請求的初始化過程中,因此
并不需要攻擊者控制任何地權(quán)威DNS服務(wù)器。BIND是一個實現(xiàn)域名服務(wù)協(xié)議的服務(wù)器軟件。它在InternSendmail<8.12.8版本在處理和評估通過SMTP會話收集的郵件頭部時存在一個遠(yuǎn)程溢出漏洞。當(dāng)郵件頭部包含地址或者地址列表(例如“From”,“To”,“CC”)時,
Sendmail會試圖檢查是否所提供的地址或地址列表是有效的。然而其中一個安全檢查存在安全缺陷,導(dǎo)致遠(yuǎn)程攻擊者通過提交特制的地址域來造成一個緩沖區(qū)溢出。
利用這個漏洞,攻擊者可以獲得Sendmail運行用戶的權(quán)限,在大多數(shù)的Unix或者Linux系統(tǒng)上Sendmail都是以root用戶身份運行。Sendmail<8.12.8版本在處理和評估通過SMTP社會工程學(xué)與黑客使用的其他技術(shù)具有很大的差別,它所研究的對象不是嚴(yán)謹(jǐn)?shù)挠嬎銠C技術(shù),而是目標(biāo)網(wǎng)絡(luò)的人員。社會工程學(xué)主要是利用說服或欺騙的方法來獲得對信息系統(tǒng)的訪問。這種說服和欺騙通常是通過和人交流或其他互動方式實現(xiàn)的。11.3.4社會工程學(xué)社會工程學(xué)與黑客使用的其他技術(shù)具有很大的差別,它所研究的對象簡單地說,社會工程學(xué)就是黑客對人類天性趨于信任傾向的聰明利用。黑客的目標(biāo)是獲得信息,通過獲得那些重要系統(tǒng)未授權(quán)的訪問路徑來獲取該系統(tǒng)中的某些信息。信任是一切安全的基礎(chǔ)。一般認(rèn)為對于保護與審核的信任是整個安全鏈中最薄弱的一環(huán),人類那種天生愿意相信其他人的說辭的傾向讓大多數(shù)人容易被這種手段所利用。這也是許多很有經(jīng)驗的安全專家所強調(diào)的??梢詮膬蓚€層次來對社會工程學(xué)類的攻擊進行分析:物理上的和心理上的。簡單地說,社會工程學(xué)就是黑客對人類天性趨于信任傾向的聰明利用1.物理分析物理上,入侵發(fā)生的物理地點可以是工作區(qū)、電話、目標(biāo)企業(yè)垃圾堆,甚至是在網(wǎng)上。(1)對于工作區(qū)來說,黑客可以只是簡單地走進來,冒充允許進入公司的維護人員或是顧問。大多數(shù)情況下,入侵者可以對整個工作區(qū)進行深入的觀察,直到找到一些密碼或是一些可以利用的資料之后離開。另一種獲得審核信息的手段就是站在工作區(qū)觀察公司雇員如何鍵入密碼并偷偷記住。1.物理分析(2)最流行的社會工程學(xué)手段是通過電話進行的。黑客可以冒充一個權(quán)力很大或是很重要的人物的身份,打電話從其他用戶那里獲得信息。一般機構(gòu)的咨詢臺容易成為這類攻擊的目標(biāo)。咨詢臺之所以容易受到社會工程學(xué)的攻擊,是因為他們所處的位置就是為他人提供幫助的,因此就可能被人利用來獲取非法信息。咨詢臺人員一般接受的訓(xùn)練都是要求他們待人友善,并能夠提供別人所需要的信息,所以這就成為了社會工程學(xué)家們的金礦。大多數(shù)的咨詢臺人員所接受的安全領(lǐng)域的培訓(xùn)與教育很少,這就造成了很大的安全隱患。(2)最流行的社會工程學(xué)手段是通過電話進行的。黑客可以冒充(3)翻垃圾是另一種常用的社會工程學(xué)手段。因為企業(yè)的垃圾堆里面往往包含了大量的信息。在垃圾堆中可以找出很多危害安全的信息,包括企業(yè)的電話簿、機構(gòu)表格、備忘錄等。這些資源可以向黑客提供大量的信息。電話簿可以向黑客提供員工的姓名、電話號碼來作為目標(biāo)和冒充的對象。機構(gòu)的表格包含的信息可以讓他們知道機構(gòu)中的高級員工的姓名。備忘錄中的信息可以讓他們一點點地獲得有用信息來幫助他們扮演可信任的身份。企業(yè)的規(guī)定可以讓他們了解機構(gòu)的安全情況如何。日期安排表更是重要,黑客可以知道在某一時間有哪些員工出差不在公司。系統(tǒng)手冊、敏感信息,還有其他的技術(shù)資料可以幫助黑客闖入機構(gòu)的計算機網(wǎng)絡(luò)。廢舊硬件,特別是硬盤,黑客可以對它進行恢復(fù)來獲取有用信息。(3)翻垃圾是另一種常用的社會工程學(xué)手段。因為企業(yè)的垃圾堆(4)Internet是使用社會工程學(xué)來獲取密碼的樂園。這主要是因為許多用戶都把自己所有賬號的密碼設(shè)置為同一個。所以一旦黑客擁有了其中的一個密碼以后,他就獲得了多個賬號的使用權(quán)。黑客常用的一種手段是通過在線表格進行社會工程學(xué)攻擊。他可以發(fā)送某種彩票中獎的消息給用戶,然后要求用戶輸入姓名(以及電子郵件地址,這樣他甚至可以獲得用戶在機構(gòu)內(nèi)部使用的賬戶名)以及密碼。這種表格不僅可以以在線表格的方式發(fā)送,同樣可以使用普通郵件進行發(fā)送。況且,如果是使用普通信件方式的話,這些表格看上去就會更加像是從合法的機構(gòu)中發(fā)出的,欺騙的可能性也就更大了。黑客在線獲得信息的另一種方法是冒充為該網(wǎng)絡(luò)的管理員,通過電子郵件向用戶索要密碼。(4)Internet是使用社會工程學(xué)來獲取密碼的樂園。這這種方法并不是十分有效,因為用戶在線的時候?qū)诳偷木X性比不在線時要高,但是該方法仍然是值得考慮的。此外,黑客也有可能放置彈出窗口,并讓它看起來像是整個網(wǎng)站的一部分,聲稱是用來解決某些問題的,誘使用戶重新輸入賬號與密碼。這時用戶一般會知道不應(yīng)當(dāng)通過明文來傳輸密碼,但是,即使如此,管理員也應(yīng)當(dāng)定期提醒用戶防范這種類型的欺騙。如果想做到進一步安全的話,系統(tǒng)管理員應(yīng)當(dāng)警告用戶,除非是與合法可信網(wǎng)絡(luò)工作員工進行面對面交談,否則任何時候都不能公開自己的密碼。這種方法并不是十分有效,因為用戶在線的時候?qū)诳偷木X性比不(5)電子郵件同樣可以用來作為更直接獲取系統(tǒng)訪問權(quán)限的手段。例如,從某位有信任關(guān)系的人那里發(fā)來的電子郵件附件中可能攜帶病毒、蠕蟲或者木馬。為了攻擊目標(biāo)網(wǎng)絡(luò),黑客通常會將包含后門的郵件發(fā)送給目標(biāo)網(wǎng)絡(luò)中的用戶。只要存在缺乏安全防范意識的用戶,后門就可能被安裝,黑客就獲得了一個隱蔽的攻擊通道,為下一步攻擊更重要的系統(tǒng)做準(zhǔn)備。(5)電子郵件同樣可以用來作為更直接獲取系統(tǒng)訪問權(quán)限的手段2.心理分析除了這些物理手段以外,黑客也可能充分利用用戶的心理,從心理學(xué)角度進行社會工程學(xué)式的攻擊?;镜恼f服手段包括扮演、討好、同情、拉關(guān)系等。不論是使用哪一種方法,主要目的還是說服目標(biāo)泄露所需要的敏感信息。(1)扮演一般來講是構(gòu)造某種類型的角色并按該角色的身份行事。經(jīng)常采用的角色包括維修人員、技術(shù)支持人員、經(jīng)理、可信的第三方人員或者企業(yè)同事。角色通常是越簡單越好。某些時候就僅僅是打電話給目標(biāo),索取需要的信息。但是這種方式并不是任何時候都有效。在其他情況下,黑客會專心調(diào)查目標(biāo)機構(gòu)中的某一個人,并在他外出的時候冒充他的聲音來打電話詢問信息。2.心理分析(2)還有一種比較有爭議的社會工程學(xué)手段是僅僅簡單地表現(xiàn)出友善的一面來套取信息。其理由是大多數(shù)人都愿意相信打電話來尋求幫助的同事所說的話。所以黑客只需要獲得基本的信任就可以了,稍稍恭維一下目標(biāo)就會讓目標(biāo)樂意進一步合作。(2)還有一種比較有爭議的社會工程學(xué)手段是僅僅簡單地表現(xiàn)出(3)獲得非法信息更為高級的手段稱為“反向社會工程學(xué)”。黑客會扮演一個不存在的但是權(quán)利很大的人物,讓企業(yè)雇員主動地向他詢問信息。如果深入地研究、細(xì)心地計劃與實施的話,反向社會工程學(xué)攻擊手段可以讓黑客獲得更多更好的機會來從雇員那里獲得有價值的信息。但是這需要大量的時間來準(zhǔn)備,研究以及進行一些前期的黑客工作。反向社會工程學(xué)包括3個部分:暗中破壞,自我推銷和進行幫助。黑客先是對網(wǎng)絡(luò)進行暗中破壞,讓網(wǎng)絡(luò)出現(xiàn)明顯的問題,然后對網(wǎng)絡(luò)進行維修并從雇員那里獲得他真正需要的信息。那些雇員不會知道他是個黑客,因為網(wǎng)絡(luò)中出現(xiàn)的問題得到解決,所有人都會很高興。(3)獲得非法信息更為高級的手段稱為“反向社會工程學(xué)”。黑社會工程學(xué)的攻擊對象是目標(biāo)網(wǎng)絡(luò)中的工作人員和目標(biāo)網(wǎng)絡(luò)中的運行管理制度。對于人員的安全管理,包括安全知識的培訓(xùn),其花費往往是巨大的。社會工程學(xué)沒有或是很少利用目標(biāo)網(wǎng)絡(luò)中的技術(shù)漏洞,它利用人員對制度實際操作中的靈活性,對目標(biāo)網(wǎng)絡(luò)進行滲透。這種攻擊技術(shù)很難防范,而對于受到這種攻擊的企業(yè),由于涉及暴露其自身的制度和管理漏洞,在某種程度上會損害企業(yè)的形象,因此也只能自認(rèn)倒霉。因此,社會工程學(xué)作為一種重要的信息搜集的方式,在黑客攻擊的踩點階段被廣泛采用。社會工程學(xué)的攻擊對象是目標(biāo)網(wǎng)絡(luò)中的工作人員和目標(biāo)網(wǎng)絡(luò)中的運行拒絕服務(wù)攻擊最主要的目的是造成被攻擊服務(wù)器資源耗盡或系統(tǒng)崩潰而無法提供服務(wù)。這樣的入侵對于服務(wù)器來說可能并不會造成損害,但可以造成人們對被攻擊服務(wù)器所提供服務(wù)的信任度下降,影響公司的聲譽以及用戶對網(wǎng)絡(luò)服務(wù)的使用。這類攻擊主要還是利用網(wǎng)絡(luò)協(xié)議的一些薄弱環(huán)節(jié),通過發(fā)送大量無效請求數(shù)據(jù)包造成服務(wù)器進程無法短期釋放,大量積累耗盡系統(tǒng)資源,使得服務(wù)器無法對正常的請求進行響應(yīng),造成服務(wù)的癱瘓。11.3.5惡意拒絕服務(wù)攻擊拒絕服務(wù)攻擊最主要的目的是造成被攻擊服務(wù)器資源耗盡或系統(tǒng)崩潰通過普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服務(wù)器予以確定,于是服務(wù)器回復(fù)用戶。用戶被確定后,就可登入服務(wù)器?!熬芙^服務(wù)”的攻擊方式就是利用了服務(wù)器在回復(fù)過程中存在的資源占用缺陷,用戶將眾多要求確認(rèn)的信息傳送到服務(wù)器,使服務(wù)器里充斥著這種無用的信息。所有的信息都有需回復(fù)的虛假地址,以至于當(dāng)服務(wù)器試圖回傳時,卻無法找到用戶。根據(jù)協(xié)議的規(guī)定,服務(wù)器相關(guān)進程會進行暫時的等候,有時超過一分鐘,之后才進行進程資源的釋放。由于不斷地發(fā)送這種虛假的連接請求信息,當(dāng)進入等待釋放的進程增加速度遠(yuǎn)大于系統(tǒng)釋放進程的速度時,就會造成服務(wù)器中待釋放的進程不斷積累,最終造成資源的耗盡而導(dǎo)致服務(wù)器癱瘓。通過普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服務(wù)器予以確定,于是服最基本的DoS攻擊就是利用這種合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)器的響應(yīng)。而DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對一的方式,當(dāng)攻擊目標(biāo)CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等各項性能指標(biāo)不高時,效果是明顯的。隨著計算機與網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加大了。這樣分布式的拒絕服務(wù)攻擊手段(DDoS)就應(yīng)運而生了。它利用大量的傀儡機來發(fā)起進攻,用比從前更大的規(guī)模來進攻受害者。最基本的DoS攻擊就是利用這種合理的服務(wù)請求來占用過多的服務(wù)高速廣泛連接的網(wǎng)絡(luò)給大家?guī)砹朔奖?,也為DDoS攻擊創(chuàng)造了極為有利的條件。在低速網(wǎng)絡(luò)時代,黑客占領(lǐng)攻擊用的傀儡機時,總是會優(yōu)先考慮離目標(biāo)網(wǎng)絡(luò)距離近的機器,因為經(jīng)過路由器的跳數(shù)少,效果好。而現(xiàn)在電信骨干結(jié)點之間的連接都是以G為級別的,大城市之間更可以達(dá)到2.5Gbps的連接,這使得攻擊可以從更遠(yuǎn)的地方或者其他城市發(fā)起,攻擊者的傀儡機位置可以分布在更大的范圍內(nèi),選擇起來更靈活了。高速廣泛連接的網(wǎng)絡(luò)給大家?guī)砹朔奖?,也為DDoS攻擊創(chuàng)造了極一個比較完善的DDoS攻擊體系分成3大部分:傀儡控制、攻擊用傀儡和攻擊目標(biāo)??芸刂坪凸粲每芊謩e用做控制和實際發(fā)起攻擊。對攻擊目標(biāo)來說,DDoS的實際攻擊包是從攻擊用傀儡機上發(fā)出的,傀儡控制機只發(fā)布命令而不參與實際的攻擊。對傀儡控制和攻擊用傀儡計算機,黑客有控制權(quán)或者是部分的控制權(quán),并把相應(yīng)的DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發(fā)現(xiàn)。一個比較完善的DDoS攻擊體系分成3大部分:傀儡控制、攻擊用在平時,這些傀儡機器并沒有什么異常,只是一旦黑客與它們連接進行控制,并發(fā)出指令的時候,攻擊傀儡機就成為害人者去發(fā)起攻擊了。發(fā)起拒絕服務(wù)攻擊時,黑客通常要進行信息搜集,攻擊其他的安全強度較低的網(wǎng)絡(luò),在被攻擊網(wǎng)絡(luò)的主機中安裝傀儡程序作為攻擊主機。完成以上工作后,黑客就明確了攻擊目標(biāo),并組成了DDoS攻擊體系中的傀儡控制和攻擊用傀儡部分,可以進行實際的攻擊了。拒絕服務(wù)攻擊由于不是使用什么漏洞,目前還沒有很好的解決方案,因此也就被惡意的入侵者大量地使用。在平時,這些傀儡機器并沒有什么異常,只是一旦黑客與它們連接進計算機病毒檢測與網(wǎng)絡(luò)入侵防御在計算機與網(wǎng)絡(luò)技術(shù)不斷發(fā)展的促進下,出現(xiàn)了需要共同防御的敵人?,F(xiàn)在的病毒不僅僅只是通過磁盤才能傳播,為了適應(yīng)網(wǎng)絡(luò)日益普及的形式,病毒也在自身的傳播方式中加入了網(wǎng)絡(luò)這個可能會造成更大危害的傳播媒介。為了能夠在網(wǎng)絡(luò)上傳播,病毒也越來越多地繼承了網(wǎng)絡(luò)入侵的一些特性,成為一種自動化的軟體網(wǎng)絡(luò)入侵者。它們利用網(wǎng)絡(luò)入侵技術(shù),通過網(wǎng)絡(luò)進行廣泛的傳播滲透,紅色代碼病毒和Nimda病毒就屬此類。它們利用網(wǎng)絡(luò)入侵的方式,侵入計算機并利用被感染計算機,對周圍的計算機進行入侵掃描以進一步傳播感染其他的計算機。11.3.6病毒或后門攻擊計算機病毒檢測與網(wǎng)絡(luò)入侵防御在計算機與網(wǎng)絡(luò)技術(shù)不斷發(fā)展的促進有些病毒(或者叫木馬)感染計算機,為遠(yuǎn)程入侵者提供可以控制被感染計算機的后門,著名的冰河病毒就屬此類。入侵者通過各種手段,在用戶主機上安裝后門服務(wù)程序,并利用自身的客戶程序監(jiān)視主機的行為,甚至控制主機的操作。有些病毒(或者叫木馬)感染計算機,為遠(yuǎn)程入侵者提供可以控制被病毒或后門攻擊技術(shù)主要是漏洞攻擊技術(shù)和社會工程學(xué)攻擊技術(shù)的綜合應(yīng)用。通常入侵者會利用社會工程學(xué)將病毒或后門繞過安全防御體系引入到目標(biāo)網(wǎng)絡(luò)內(nèi)部。在進入到內(nèi)部后,病毒或后門自身在提供黑客進行訪問和攻擊的通道的同時,還不斷地利用掌握的應(yīng)用漏洞在目標(biāo)網(wǎng)絡(luò)內(nèi)部進行廣泛的散播。由于病毒有很強的自我保護和復(fù)制能力,因此,借助于目標(biāo)網(wǎng)絡(luò)內(nèi)部的網(wǎng)絡(luò)環(huán)境,可以迅速感染目標(biāo)網(wǎng)絡(luò)中的其他主機。隨著現(xiàn)在用戶間數(shù)據(jù)交換的日益普及,后門和病毒被廣泛地傳播,對網(wǎng)絡(luò)的安全以及用戶的利益造成了極大的危害。病毒或后門攻擊技術(shù)主要是漏洞攻擊技術(shù)和社會工程學(xué)攻擊技術(shù)的綜除了針對不同的操作系統(tǒng)進行攻擊外,還有針對網(wǎng)絡(luò)設(shè)備的攻擊。物理網(wǎng)絡(luò)是網(wǎng)絡(luò)服務(wù)的基礎(chǔ),在脆弱的網(wǎng)絡(luò)上是不可能有堅固的系統(tǒng)的。只要網(wǎng)絡(luò)中存在遠(yuǎn)程控制的渠道,就有可能被黑客利用對整個網(wǎng)絡(luò)進行破壞。針對網(wǎng)絡(luò)設(shè)備的攻擊,主要的目標(biāo)集中在網(wǎng)絡(luò)的接入設(shè)備,如撥號服務(wù)器、VPN接入,同時也會針對防火墻等安全防護設(shè)備。對于無線接入式的網(wǎng)絡(luò),黑客通常嘗試對無線信號進行接收實現(xiàn)對網(wǎng)絡(luò)中內(nèi)容的獲取。除了達(dá)到滲透的目的,攻擊者還經(jīng)常通過拒絕服務(wù)的攻擊方式對網(wǎng)絡(luò)進行攻擊,阻礙目標(biāo)網(wǎng)絡(luò)對外提供正常的服務(wù)。11.4針對網(wǎng)絡(luò)設(shè)備的攻擊除了針對不同的操作系統(tǒng)進行攻擊外,還有針對網(wǎng)絡(luò)設(shè)備的攻擊。物隨著技術(shù)的進步,ADSL等寬帶入戶的解決方案進入了千家萬戶。但撥號網(wǎng)絡(luò)接入以其穩(wěn)定性和設(shè)備的簡單性,到現(xiàn)在還被廣泛地使用。甚至在一些擁有高速網(wǎng)絡(luò)接口的企業(yè),由于老設(shè)備繼續(xù)使用、內(nèi)部辦公需要等原因,通常會保留撥號接入的接口。而正是這些接口,可能會對企業(yè)網(wǎng)造成可怕的安全影響。撥號攻擊與其他攻擊類似,同樣要經(jīng)過踩點、掃描、查點和漏洞發(fā)掘4個步驟。11.4.1撥號和VPN攻擊隨著技術(shù)的進步,ADSL等寬帶入戶的解決方案進入了千家萬戶。撥號攻擊的過程主要是利用撥號攻擊工具順序地?fù)艽虼罅康碾娫捥柎a,記錄有效的數(shù)據(jù)連接,嘗試確認(rèn)在電話線另一端的系統(tǒng),再通過猜測,以常用的用戶名和保密短語有選擇地嘗試登錄。撥號攻擊的過程主要是利用撥號攻擊工具順序地?fù)艽虼罅康碾娫捥柎a1.準(zhǔn)備撥號攻擊撥號攻擊首先要確認(rèn)目標(biāo)電話號碼范圍。惡意的黑客通常會從企業(yè)名稱著手,從能夠想到的盡可能多的來源匯集出一個潛在號碼范圍的清單。這其中最明顯的方式是查找電話號碼簿。一旦找到企業(yè)的主電話號碼,入侵者通常會利用自動程序嘗試撥打這個端局交換機號碼,根據(jù)反饋的連接嘗試結(jié)果獲得撥號服務(wù)器的號碼。1.準(zhǔn)備撥號攻擊另一個可能的策略是利用社會工程學(xué)技術(shù),從安全意識不高的企業(yè)人員口中套出目標(biāo)公司的電話號碼信息。這是獲得公開的遠(yuǎn)程訪問或數(shù)據(jù)中心電話線路信息的好方法。除了使用電話簿外,目標(biāo)公司網(wǎng)站也是尋找電話號碼的重要信息來源。許多企業(yè)會在Internet上發(fā)布企業(yè)完全的電話目錄。除了這些信息以外,對于企業(yè)相關(guān)人員對外注冊信息的搜集更可以進一步獲得有用的攻擊信息。例如,從網(wǎng)絡(luò)上公布的域名注冊詳細(xì)信息,攻擊者可以獲得注冊企業(yè)的主電話號碼。另一個可能的策略是利用社會工程學(xué)技術(shù),從安全意識不高的企業(yè)人除了通過撥號獲得撥號服務(wù)器可能的號碼以外,通過撥號分析,入侵者還可以了解到公司人員的姓名以及工作狀態(tài)信息,包括員工是否在較長時間無法注意到自身用戶賬號上的異常行為。通過對員工電話問候語的分析,入侵者甚至可以了解到各個人員在企業(yè)中的重要程度,并以此進行攻擊優(yōu)先次序的調(diào)整。通過對撥號服務(wù)器反饋信息的分析,可以找到易于滲透的調(diào)制解調(diào)器,在確認(rèn)這個連接到底有多脆弱時,往往需要仔細(xì)檢查撥號的信息并手工進行跟蹤處理。通過對反饋信息的分析,攻擊者可以獲得服務(wù)器的生產(chǎn)商以及服務(wù)器的型號版本,根據(jù)這些信息,可以選擇正確的登錄模式并根據(jù)服務(wù)器可能的默認(rèn)賬戶和存在的漏洞進行進一步的攻擊。除了通過撥號獲得撥號服務(wù)器可能的號碼以外,通過撥號分析,入侵2.撥號攻擊滲透當(dāng)信息搜集有了成果,下一步就是將得到的有價值信息進行分類。通過對服務(wù)器連接特性的分析,攻擊者構(gòu)成專門的攻擊腳本。利用專門的攻擊進行接入性的猜測攻擊。影響攻擊腳本的因素主要包括:連接是否超時或嘗試次數(shù)的閾值;超過閾值后的處理措施,如使當(dāng)前連接無效等;連接是否只在一定時間內(nèi)允許;認(rèn)證的方式;用戶代號和密碼的最大字節(jié)數(shù)以及組成字符的允許范圍;2.撥號攻擊滲透是否對CTRLC等特殊鍵有反應(yīng),從而搜集到額外的信息;系統(tǒng)標(biāo)示信息,信息是否會出現(xiàn)變化以及信息類型。根據(jù)對這些因素相關(guān)信息的搜集,就可以對服務(wù)器實施攻擊滲透。根據(jù)以上因素,也可以確認(rèn)服務(wù)器的攻擊難度,服務(wù)器攻擊難度分為以下5個級別:(1)第一級,具有容易猜到的進程使用的密碼。(2)第二級,單一認(rèn)證,無嘗試次數(shù)限制。此類系統(tǒng)只有一個密碼或ID,且調(diào)制解調(diào)器在多次嘗試失敗后不會斷開連接。是否對CTRLC等特殊鍵有反應(yīng),從而搜集到額外的信息;(3)第三級,單一認(rèn)證,有嘗試次數(shù)限制。此類系統(tǒng)只有一個密碼或ID,但調(diào)制解調(diào)器在預(yù)設(shè)的嘗試次數(shù)失敗后會斷開連接。(4)第四級,雙重認(rèn)證,無嘗試次數(shù)限制。此類系統(tǒng)有兩種認(rèn)證機制。如需要同時確認(rèn)用戶名和密碼,調(diào)制解調(diào)器在多次嘗試失敗后不會斷開連接。(5)第五級,雙重認(rèn)證,有嘗試次數(shù)限制。此類系統(tǒng)有兩種認(rèn)證機制。調(diào)制解調(diào)器在預(yù)設(shè)的嘗試次數(shù)失敗后會斷開連接。(3)第三級,單一認(rèn)證,有嘗試次數(shù)限制。此類系統(tǒng)只有一個密級別越高,攻擊的難度越大,腳本的處理也就越敏感。對于屬于第一級的撥號接入設(shè)備,基本上可以通過手工完成猜測過程。根據(jù)設(shè)備的類型,使用系統(tǒng)默認(rèn)或其他方式對獲得的用戶名、密碼進行嘗試,可以順利地進入到系統(tǒng)。對于屬于第二級的設(shè)備,獲取訪問權(quán)所需要的主要是密碼。而由于連接嘗試沒有次數(shù)限制,因此可以通過字典方式的蠻力攻擊進行密碼猜測。第三級的設(shè)備與上一級相比攻擊的時間相對較多,主要的區(qū)別就是在經(jīng)過一定的猜測嘗試后要進行掛起的處理,再重新?lián)艽驀L試。對第四級和第五級的設(shè)備的攻擊,要輸入的信息更多一些,因此其敏感性更高,也更容易犯錯。所花的時間也要高出許多。級別越高,攻擊的難度越大,腳本的處理也就越敏感。對于屬于第一3.VPN攻擊由于電話網(wǎng)絡(luò)的穩(wěn)定性和普及性,撥號接入在很長一段時間內(nèi)還會是重要的接入方式。然而技術(shù)界不斷創(chuàng)新的前沿陣地早已揭示了將來的遠(yuǎn)程訪問機制,那就是VPN虛擬專用網(wǎng)。例如,對于微軟公司PPTP實現(xiàn),就有著很多的攻擊工具。微軟公司PPTP協(xié)議的漏洞主要體現(xiàn)在以下幾個方面:3.VPN攻擊(1)微軟公司的安全認(rèn)證協(xié)議MSCHAP依賴于強度很低的傳統(tǒng)加密函數(shù)LanManager散列算法。(2)用于加密網(wǎng)絡(luò)數(shù)據(jù)的會話密鑰的種子數(shù)據(jù)是根據(jù)用戶提供的密碼生成的,從而潛在地把實際的密鑰位長度降到了聲明的40位或128位之下。(3)會話加密算法使用對稱RC4算法,在發(fā)送和接收雙向會話中密鑰被重用,削弱了算法的強度,使得會話容易遭受常見的加密攻擊。(4)協(xié)商和管理連接的控制通道完全未經(jīng)認(rèn)證,易遭受拒絕服務(wù)型攻擊和欺騙攻擊。(5)只加密了數(shù)據(jù)有效負(fù)載,從而允許竊聽者從控制通道分組中獲得許多有用的信息。(1)微軟公司的安全認(rèn)證協(xié)議MSCHAP依賴于強度很低的4.防范措施對于撥號攻擊的防范主要是對企業(yè)中使用的撥號接入設(shè)備進行管理,包括對撥號線路進行清點,消除未經(jīng)授權(quán)的撥號連接;同時將撥號服務(wù)集中,并隱蔽線路的號碼,包括不公開相關(guān)的信息,撥號服務(wù)號碼不在企業(yè)公布的電話號碼范圍以及相關(guān)端局范圍內(nèi);確保撥號設(shè)備的物理安全性,提升撥入的認(rèn)證要求,同時不顯示標(biāo)示信息并對連接操作日志進行定期的分析。當(dāng)然,除了這些技術(shù)上的防范方法,還需要企業(yè)在管理上對接入情況有嚴(yán)格的策略,防止接入的隨意性和不可控性。4.防范措施現(xiàn)在,防火墻已被公認(rèn)為企業(yè)網(wǎng)絡(luò)安全防護的基本設(shè)備。市場上主要有兩類防火墻:應(yīng)用代理和分組過濾網(wǎng)關(guān)。盡管一般認(rèn)為應(yīng)用代理比分組過濾網(wǎng)關(guān)安全,但應(yīng)用代理的限制特性和對性能的影響卻使得它的適用場合局限于從Internet上其他位置外來的分組流動,而不是從企業(yè)內(nèi)部服務(wù)器外出的分組流動。而分組過濾網(wǎng)關(guān)以及更為先進的全狀態(tài)分組過濾網(wǎng)關(guān)能在許多具有高性能要求的較大機構(gòu)中較好地運行。11.4.2針對防火墻的攻擊現(xiàn)在,防火墻已被公認(rèn)為企業(yè)網(wǎng)絡(luò)安全防護的基本設(shè)備。市場上主要防火墻自開始部署以來,已保護無數(shù)的網(wǎng)絡(luò)躲過惡意的攻擊行為,然而它們還遠(yuǎn)遠(yuǎn)不是保障網(wǎng)絡(luò)安全的靈丹妙藥。市場上每個防火墻產(chǎn)品幾乎每年都有安全脆弱點被發(fā)現(xiàn)。更糟糕的是,大多數(shù)防火墻往往配置不當(dāng),且沒有人進行及時的維護和監(jiān)管,失去了對現(xiàn)代攻擊進行防護的能力。由于防火墻在開發(fā)和使用中存在種種的缺陷,因此攻擊者可以利用這些有利的因素,對安置防火墻的企業(yè)發(fā)動攻擊。由于現(xiàn)在的一些錯誤心理,認(rèn)為只要安上了防火墻就可以保證企業(yè)的安全,攻擊者可以輕易地進入到
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度餐廳餐飲垃圾處理與資源化利用合同
- 二零二五年度城市綜合體土地出租開發(fā)合同
- 二零二五年度數(shù)據(jù)中心機房設(shè)備智能化改造與維護合同
- 窗簾合同范本2023
- 二零二五年度廚師個人與餐飲企業(yè)老板勞動合同
- 二零二五年度酒店客房預(yù)訂與團隊拓展套餐合同
- 家庭閣樓施工合同范本
- 二零二五年南京市酒店業(yè)勞務(wù)派遣人員勞動合同
- 二零二五年度智能服務(wù)器租賃服務(wù)協(xié)議范本
- 2025年度綠色環(huán)保聯(lián)盟商家共同發(fā)展協(xié)議書
- 模擬藥房實訓(xùn)總結(jié)報告
- 人工智能在智能運維中的應(yīng)用
- 《腦科學(xué)基礎(chǔ)知識》課件
- 操作系統(tǒng)(諶衛(wèi)軍 王浩娟)課后習(xí)題參考答案
- 靜脈血栓栓塞病(VTE)防治體系建設(shè)
- 榮昌壩扶壁式擋土墻施工方案1
- 幼兒園多媒體課件設(shè)計與制作第2版(高職學(xué)前教育專業(yè))全套教學(xué)課件
- 動力電池包pack控制計劃
- 01SS105給排水常用儀表及特種閥門安裝圖集
- 南寧水療市場調(diào)研分析報告
- 養(yǎng)老機構(gòu)員工考核表
評論
0/150
提交評論