安基網 首頁 安全 安全學院 查看內容

雪缘园比分直播缘:所有黑客技法的剖析旨在提醒網絡管理人員的注意!

英超雪缘园 www.trual.com.cn 2019-12-26 10:43| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 瞞天過?!セ韉庇行┍礱嬋蠢次蘚Φ氖荼揮始幕蚋粗頻絀nternet主機上并被執行發起攻擊時,就會發生數據驅動攻擊。例如,一種數據驅動的攻擊可以造成一臺主機修改與安全有關的文件,從而使入侵者下一次更容易入侵該系統。趁火打劫UNIX系統可執行文件的目錄如/bin/who可由所有的用戶進行讀訪問,這 ...

瞞天過?!セ?/p>

當有些表面看來無害的數據被郵寄或復制到Internet主機上并被

執行發起攻擊時,就會發生數據驅動攻擊。例如,一種數據驅動的攻擊可以造成一臺主機修改與安全有關的文件,從而使入侵者下一次更容易入侵該系統。

趁火打劫

UNIX系統可執行文件的目錄如/bin/who可由所有的用戶進行讀訪問,這違背了"最少特權"的原則。有些用戶可以從可執行文件中得到其版本號,從而知道了它會具有什么樣的漏洞。如通過Telnet就可以知道SENDMAIL版本號。禁止對可執行文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變的更困難?;褂幸恍┤醯閌怯膳渲夢募?、訪問控制文件和缺省初始化文件產生的。最出名的一個例子是:用來安裝SunOS Version 4的軟件,它創建了一個/rhosts文件,這個件允許Internet上的任何人,從任何地方取得對該主機的超級用戶特權。當然,最初這個文件的設置是為了"從網上方便的進行安裝,而不需超級用戶的允許和檢查"。 "智者千慮,必有一失",操作系統設計的漏洞為黑客開啟了后門。

無中生有—信息攻擊法

攻擊者通過發送偽造的路由信息,構造源主機和目標主機的虛假路徑,從而使流向目標主機的包均經過攻擊者的主機。這樣給攻擊者提供敏感的信息和有用的密碼。

暗渡陳倉—信息協議的弱點攻擊法

IP源路徑選項允許IP數據報自己選擇一條通往目的主機的路徑。設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火墻,而最終地址是主機A。當報文到達防火墻時被允許通過,因為它指向防火墻而不是主機A。防火墻的IP層處理該報文的源路徑域??的地址改成主機A,并發送到內部網上,報文就這樣到達了不可到達的主機A。

笑里藏刀

缺省的登錄界面(shell scripts)、配置和客戶文件是另一個問題區域,它們提供了一個簡單的方法來配置一個程序的執行環境。這有時會引起"特洛伊木馬"的攻擊:在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)后,該程序將用戶輸入的信息傳送到攻擊者主機,然后關閉界面給出提示信息說"系統故障",要求用戶重新登錄。此后,才會出現真正的登錄界面。在我們能夠得到新一代更加完善的操作系統版本之前,類似的攻擊仍會發生。防火墻的一個重要作用就是防止非法用戶登錄到受?;ね鬧骰?。例如可以在進行報文過濾時,禁止外部主機Telnet到內部主機上。

順手牽羊—系統管理員失誤攻擊法

網絡安全的重要因素之一就人!無數歷史事實表明"保壘最容易從內部攻破"。因而人為的失誤,如WWW服務器系統的配置差錯,擴大普通用戶使用權限擴大,這樣就給黑客造成了可趁之機。黑客常利用系統員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟件。

借尸還魂—重放(REPLAY)功擊法

收集特定的IP包,篡改其數據,然后再一一重新發送,欺騙接收的主機。

調虎離山,聲東擊西—ICMP報文的攻擊法

盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由表,路由器可以根據這些消息建議主機走另一條更好的路徑。攻擊者可以有效的利用重定向消息把連接轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發。對付這種威脅的方法是對所有ICMP重定向報文進行過濾。有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的。主機和路由器常?;嵊玫剿?,如一個路由器發生故障時。 地址模報文攻擊主機。若主機接收了一個偽造的地址模消息,它會采用一個不正確的地址掩碼,從而使它中斷了與網中其余部分的聯系。

拋磚引玉—源路徑選項的弱點功擊法

"兵以詐立,多謀者勝"。源主機可以使用IP源路徑選項,強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火墻和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。服務器會相術這個報文并對攻擊者發回答報文,因為這是IP的源路徑選項要求的。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

混水摸魚—以太網的廣播攻擊法

將以太網接口置為亂模式(promiscuous),截獲局部范圍的所有包,為我所用。

遠交近攻

現在許多Internet上的站點使用UNIX操作系統。黑客們會設法先登錄到一臺UNIX的主機上,通過鉆操作系統的漏洞來取得系統特權,然后再以此為據點訪問其余主機,這被稱為"跳躍"(Island-hopping)。黑客們在達到目的主機之前往往會這樣跳幾次。例如一個在美國黑客在進入美聯邦調查局的網絡之前,可能會先登錄到亞洲的一臺主機上,再從那里登錄到加拿大的一臺主機,然后再跳到歐洲,最后從法國的一臺主機向聯邦調查局發起攻擊。這樣被攻擊網絡即使發現了黑客是從何處向自己發起了攻擊,管理人員也很難順藤摸瓜的找回去,更何況黑客在取得某臺主機的系統特權后,可以在退出時刪掉系統日志,把"藤"割斷。你只要能夠登錄到UNIX系統上,就能相對容易的成為超級用戶,這使得它同時成為黑客和安全專家們的關注點。

偷梁換柱—竊取TCP連接

網絡互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便信息的交流,因此設計者對安全方面很少甚至不去考慮。安全的協議分析成為攻擊的最歷害一招。

在幾乎所有的UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號的回答報文來確認用戶請求。這個序列號無特殊要求,只要是唯一的就可以了??突Ф聳盞交卮鷙?,再對其確認一次,連接便建立了。

TCP協議規范要求每秒更換序列號25萬次。但大多數的UNIX的實現更換頻率遠小于此,而且下一個更換的數字往往是預知的。正是這種可預知服務器初始序列號的能力使得攻擊可以完成。

唯一可以防治這種攻擊的方法是使初始序列號的產生更具有隨機性。最安全的解決方法是用加密算法產生初始序列號。額外的CPU負載對現在的硬件速度來說是可以忽略的。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6774455167111660032/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

相關閱讀

最新評論

 最新
返回頂部
{ganrao} 长峰河南作品手机在线观看 m西宁按摩叶小姐 手机王者陕西麻将 足球即时指数球探网 日本 丝袜 av 系列 四川麻将怎么玩初学 今天江苏7位数开奖 亚马逊股票行情 掘金vs国王 广东十一选五计划盘 上市公司基金配资 大赢家篮球即时比分 湖北11选5走势图 甘肃快三 麻生希最好看的哪一部 波克四人麻将