PersonalCorpus 版 (精华区)
发信人: lofe (〖感激生活Θ归于真〗), 信区: Hacker
标 题: 黑客惯用的入侵策略
发信站: 哈工大紫丁香 (2001年10月11日21:06:27 星期四), 站内信件
黑客惯用的入侵策略
1.瞒天过海——数据驱动攻击
当有些表面看来无害的特殊程序在被发送或复制到网络主机上并被执行发起攻
击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改
与网络安全有关的文件,从而使黑客下一次更容易入侵该系统。
2.趁火打劫——系统文件非法利用
UNIX系统可执行文件的目录,如/bin/who可由所有的用户进行读访问。有些用
户可以从可执行文件中得到其版本号,从而结合已公布的资料知道系统会具有什么
样的漏洞,如通过Telnet指令操作就可以知道Sendmail的版本号。禁止对可执行文
件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变得更困难。还有
一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例
子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个文件允
许局域网(因特网)上的任何人,从任何地方取得对该主机的超级用户特权。当然,
最初这个文件的设置是为了“从网上方便地进行安装,而不需超级用户的允许和检
查”。
“智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针
对WIN95/WIN NT的一系列具体攻击就是很好的实例。
3.无中生有——伪造信息攻击
通过发送伪造的路由信息,构造系统源主机和目标主机的虚假路径,从而使流
向目标主机的数据包均经过攻击者的系统主机。这样就给人提供敏感的信息和有用
的密码。
4.暗渡陈仓——针对信息协议弱点攻击
IP地址的源路径选项允许IP数据包自己选择一条通往系统目的主机的路径。设
想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报
文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A
。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP
层处理该报文的源路径被改变,并发送到内部网上,报文就这样到达了不可到达的
主机A。
5.笑里藏刀——远端操纵
缺省的登录界面(shell scr-ipts)、配置和客户文件是另一个问题区域,它们
提供了一个简单的方法来配置一个程序的执行环境。这有时会引起远端操纵的攻击
:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户
在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息
传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登
录。此后,才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统
版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到
受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet登录到内部
主机上。
6.顺手牵羊——利用系统管理员失误攻击
网络安全的重要因素之一就是人!无数历史事实表明:“保垒最容易从内部攻
破”。因而人为的失误,如WWW服务器系统的配置差错,普通用户使用权限扩大,
这样就给黑客造成了可趁之机。黑客常利用系统管理员的失误,收集攻击信息。如
用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN黑客工具软
件。
7.借尸还魂——重新发送(REP-LAY)攻击
收集特定的IP数据包,篡改其数据,然后再一一重新发送,欺骗接收的主机。
8.调虎离山,声东击西——对ICMP报文的攻击
尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路
由列表,路由器可以根据这些消息建议主机走另一条更好的路径。攻击者可以有效
地利用重定向消息把连接转向一个不可靠的主机或路径,或使所有报文通过一个不
可靠主机来转发。对付这种威胁的方法是对所有ICMP重定向报文进行过滤,有的路
由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取的:主机和路由器常
常会用到它们,如一个路由器发生故障时。
9.抛砖引玉——针对源路径选项的弱点攻击
强制报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防火墙
和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的源路径报文。服务
器会相信这个报文并对攻击者发回答报文,因为这是IP的源路径选项要求的。对付
这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部
主机的报文。
10.混水摸鱼——以太网广播攻击
将以太网接口置为乱模式(promiscuous),截获局部范围的所有数据包,为我
所用。
11.远交近攻——“跳跃式”攻击
现在许多因特网上的站点使用UNIX操作系统。黑客们会设法先登录到一台
UNIX的主机上,通过该操作系统的漏洞来取得系统特权,然后再以此为据点访问其
余主机,这被称为“跳跃”(Island-hopping)。黑客们在达到目的主机之前往往会
这样跳几次。例如一个在美国黑客在进入美联邦调查局的网络之前,可能会先登录
到亚洲的一台主机上,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后
从法国的一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客是从何
处向自己发起了攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主
机的系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到
UNIX系统上,就能相对容易成为超级用户,这使得它同时成为黑客和安全专家们的
关注点。
12.偷梁换柱——窃取TCP协议连接
网络互连协议也存在许多易受攻击的地方。而且互连协议的最初产生本来就是
为了更方便信息的交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议
的分析成为攻击的最历害一招。
在几乎所有由UNIX实现的协议族中,存在着一个久为人知的漏洞,这个漏沿使
得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号的
答报文来确认用户请求。这个序列号无特殊要求,只要是唯一的就可以了。客户端
收到回答后,再对其确认一次,连接便建立了。
TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX系统实际更换频率
远小于此数量,而且下一个更换的数字往往是可以预知的。而黑客正是有这种可预
知服务器初始序列号的能力使得攻击可以完成。
唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机性。最安全的
解决方法是用加密算法产生初始序列号。额外的CPU运算负载对现在的硬件速度来
说是可以忽略的。
13.反客为主——夺取系统控制权
在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可以由某一类用
户所有,这使得管理员必须在root下进行各种操作,这种做法并不是很安全的。黑
客攻击首要对象就是root,最常受到攻击的目标是超级用户Password。严格来说,
UNIX下的用户密码是没有加密的,它只是作为DES算法加密一个常用字符串的密钥
。现在出现了许多用来解密的软件工具,它们利用CPU的高速度来究尽式搜索密码
。攻击一旦成功,黑客就会成为UNIX系统中的“皇帝”。因此,将系统中的权利进
行“三权分立”,如果设定邮件系统邮件管理员管理,那么邮件管理员可以在不具
有超级用户特权的情况下很好地管理邮件系统,这会使系统安全很多。
此外,攻击者攻破系统后,常使用金蝉脱壳之计——删除系统运行日志,使自
己不被系统管理员发现,便以后东山再起。故有“用兵之道,以计为首”之说,作
为网络攻击者会竭尽一切可能的方法,使用各种计谋来攻击目标系统。这就是所谓
的三十六计中的连环计。
--
夕阳有诗情,黄昏有画意。
※ 来源:·哈工大紫丁香 bbs.hit.edu.cn·[FROM: lofe.hit.edu.cn]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:2.180毫秒