中文国产日韩欧美视频,午夜精品999,色综合天天综合网国产成人网,色综合视频一区二区观看,国产高清在线精品,伊人色播,色综合久久天天综合观看

慣用的入侵策略 -電腦資料

電腦資料 時間:2019-01-01 我要投稿
【www.szmdbiao.com - 電腦資料】

    1.瞞天過!獢祿寗庸

    當有些表面看來無害的特殊程序在被發(fā)送或復制到網絡主機上并被執(zhí)行發(fā)起攻擊時,就會發(fā)生數據驅動攻擊,

慣用的入侵策略

。例如,一種數據驅動的攻擊可以造成一臺主機修改與網絡安全有關的文件,從而使 下一次更容易入侵該系統(tǒng)。

    2.趁火打劫——系統(tǒng)文件非法利用

    UNIX系統(tǒng)可執(zhí)行文件的目錄,如/bin/who可由所有的用戶進行讀訪問。有些用戶可以從可執(zhí)行文件中得到其版本號,從而結合已公布的資料知道系統(tǒng)會具有什么樣的漏洞,如通過Telnet指令操作就可以知道Sendmail的版本號。禁止對可執(zhí)行文件的訪問雖不能防止 對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由配置文件、訪問控制文件和缺省初始化文件產生的。最出名的一個例子是:用來安裝SunOS Version 4的軟件,它創(chuàng)建了一個/rhosts文件,這個文件允許局域網(因特網)上的任何人,從任何地方取得對該主機的超級用戶特權。當然,最初這個文件的設置是為了“從網上方便地進行安裝,而不需超級用戶的允許和檢查”。

    “智者千慮,必有一失”,操作系統(tǒng)設計的漏洞為 開啟了后門,最近的針對WIN95/WIN NT的一系列具體攻擊就是很好的實例。

    3.無中生有——偽造信息攻擊

    通過發(fā)送偽造的路由信息,構造系統(tǒng)源主機和目標主機的虛假路徑,從而使流向目標主機的數據包均經過攻擊者的系統(tǒng)主機。這樣就給人提供敏感的信息和有用的密碼。

    4.暗渡陳倉——針對信息協(xié)議弱點攻擊

    IP地址的源路徑選項允許IP數據包自己選擇一條通往系統(tǒng)目的主機的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主機A。當報文到達防火墻時被允許通過,因為它指向防火墻而不是主機A。防火墻的IP層處理該報文的源路徑被改變,并發(fā)送到內部網上,報文就這樣到達了不可到達的主機A。

    5.笑里藏刀——遠端操縱

    缺省的登錄界面(shell scr-ipts)、配置和客戶文件是另一個問題區(qū)域,它們提供了一個簡單的方法來配置一個程序的執(zhí)行環(huán)境。這有時會引起遠端操縱的攻擊:在被攻擊主機上啟動一個可執(zhí)行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)后,該程序將用戶輸入的信息傳送到攻擊者主機,然后關閉界面給出提示信息說“系統(tǒng)故障”,要求用戶重新登錄。此后,才會出現(xiàn)真正的登錄界面。在我們能夠得到新一代更加完善的操作系統(tǒng)版本之前,類似的攻擊仍會發(fā)生。防火墻的一個重要作用就是防止非法用戶登錄到受保護網的主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登錄到內部主機上。

    6.順手牽羊——利用系統(tǒng)管理員失誤攻擊

    網絡安全的重要因素之一就是人!無數歷史事實表明:“保壘最容易從內部攻破”。因而人為的失誤,如WWW服務器系統(tǒng)的配置差錯,普通用戶使用權限擴大,這樣就給 造成了可趁之機。 常利用系統(tǒng)管理員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN 工具軟件。

    7.借尸還魂——重新發(fā)送(REP-LAY)攻擊

    收集特定的IP數據包,篡改其數據,然后再一一重新發(fā)送,欺騙接收的主機。

    8.調虎離山,聲東擊西——對ICMP報文的攻擊

    盡管比較困難, 們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主機走另一條更好的路徑,

電腦資料

慣用的入侵策略》(http://www.szmdbiao.com)。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發(fā)。對付這種威脅的方法是對所有ICMP重定向報文進行過濾,有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的:主機和路由器常常會用到它們,如一個路由器發(fā)生故障時。

    9.拋磚引玉——針對源路徑選項的弱點攻擊

    強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火墻和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。服務器會相信這個報文并對攻擊者發(fā)回答報文,因為這是IP的源路徑選項要求的。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

    10.混水摸魚——以太網廣播攻擊

    將以太網接口置為亂模式(promiscuous),截獲局部范圍的所有數據包,為我所用。

    11.遠交近攻——“跳躍式”攻擊

    現(xiàn)在許多因特網上的站點使用UNIX操作系統(tǒng)。 們會設法先登錄到一臺UNIX的主機上,通過該操作系統(tǒng)的漏洞來取得系統(tǒng)特權,然后再以此為據點訪問其余主機,這被稱為“跳躍”(Island-hopping)。 們在達到目的主機之前往往會這樣跳幾次。例如一個在美國 在進入美聯(lián)邦調查局的網絡之前,可能會先登錄到亞洲的一臺主機上,再從那里登錄到加拿大的一臺主機,然后再跳到歐洲,最后從法國的一臺主機向聯(lián)邦調查局發(fā)起攻擊。這樣被攻擊網絡即使發(fā)現(xiàn)了 是從何處向自己發(fā)起了攻擊,管理人員也很難順藤摸瓜找回去,更何況 在取得某臺主機的系統(tǒng)特權后,可以在退出時刪掉系統(tǒng)日志,把“藤”割斷。你只要能夠登錄到UNIX系統(tǒng)上,就能相對容易成為超級用戶,這使得它同時成為 和安全專家們的關注點。

    12.偷梁換柱——竊取TCP協(xié)議連接

    網絡互連協(xié)議也存在許多易受攻擊的地方。而且互連協(xié)議的最初產生本來就是為了更方便信息的交流,因此設計者對安全方面很少甚至不去考慮。針對安全協(xié)議的分析成為攻擊的最歷害一招。

    在幾乎所有由UNIX實現(xiàn)的協(xié)議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號的答報文來確認用戶請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答后,再對其確認一次,連接便建立了。

    TCP協(xié)議規(guī)范要求每秒更換序列號25萬次。但大多數的UNIX系統(tǒng)實際更換頻率遠小于此數量,而且下一個更換的數字往往是可以預知的。而 正是有這種可預知服務器初始序列號的能力使得攻擊可以完成。

    唯一可以防治這種攻擊的方法是使初始序列號的產生更具有隨機性。最安全的解決方法是用加密算法產生初始序列號。額外的CPU運算負載對現(xiàn)在的硬件速度來說是可以忽略的。

    13.反客為主——奪取系統(tǒng)控制權

    在UNIX系統(tǒng)下,太多的文件是只能由超級用戶擁有,而很少是可以由某一類用戶所有,這使得管理員必須在root下進行各種操作,這種做法并不是很安全的。 攻擊首要對象就是root,最常受到攻擊的目標是超級用戶Password。嚴格來說,UNIX下的用戶密碼是沒有加密的,它只是作為DES算法加密一個常用字符串的密鑰,F(xiàn)在出現(xiàn)了許多用來解密的軟件工具,它們利用CPU的高速度來究盡式搜索密碼。攻擊一旦成功, 就會成為UNIX系統(tǒng)中的“皇帝”。因此,將系統(tǒng)中的權利進行“三權分立”,如果設定郵件系統(tǒng)郵件管理員管理,那么郵件管理員可以在不具有超級用戶特權的情況下很好地管理郵件系統(tǒng),這會使系統(tǒng)安全很多。

    此外,攻擊者攻破系統(tǒng)后,常使用金蟬脫殼之計——刪除系統(tǒng)運行日志,使自己不被系統(tǒng)管理員發(fā)現(xiàn),便以后東山再起。故有“用兵之道,以計為首”之說,作為網絡攻擊者會竭盡一切可能的方法,使用各種計謀來攻擊目標系統(tǒng)。這就是所謂的三十六計中的連環(huán)計。

最新文章