|
“趁火打劫”——系统文件非法利用 |
“趁火打劫”——系统文件非法利用
|
UNIX系统可执行文件之目录,如/bin/who可由所有之用户进行读访问。有些用户可以从可执行文件中得到其版本号,从而结合已公布之资料知道系统会具有什么样之漏洞,如通过Telnet指令操作就可以知道Sendmail之版本号。 出名之一个例子是:用来安装SunOS Version 4之软件,它创建了一个/rhosts文件,这个文件允许局域网(因特网)上之任何人,从任何地方取得对该主机之超级用户特权。当然, 初这个文件之设置是为了“从网上方便地进行安装,而不需超级用户之允许和检查”。 “智者千虑,必有一失”,操作系统设计之漏洞为黑客开启了后门, 近之针对WIN95/WIN NT之一系列具体攻击就是很好之实例。 抛砖引玉——利用源路径选项弱点 强制报文通过一个特定之路径到达目之主机。这样之报文可以用来攻陷防火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址之源路径报文。服务器会相信这个报文并对攻击者发回答报文,因为这是IP之源路径选项要求之。对付这种攻击 好之办法是配置好路由器,使它抛弃那些由外部网进来之却声称是内部主机之报文。 混水摸鱼—— 以太网广播攻击 将以太网接口置为乱模式(promiscuous),截获局部范围之所有数据包,为我所用。 金蝉脱壳——删除系统运行日志 攻击者攻破系统后,常删除系统运行日志,隐藏自己之痕迹,以便日后再次入侵。 借尸还魂——重新发送(Replay)攻击 收集特定之IP数据包,篡改其数据,然后再一一重新发送,欺骗接收之主机。 笑里藏刀——远端操纵 缺省之登录界面(shell scripts)、配置和客户文件是另一个问题区域,它们提供了一个简单之方法来配置一个程序之执行环境。这有时会引起远端操纵之攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造之登录界面。当用户在这个伪装之界面上输入登录信息(用户名、密码等)后,该程序将用户输入之信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正之登录界面。在我们能够得到新一代更加完善之操作系统版本之前,类似之攻击仍会发生。防火墙之一个重要作用就是防止非法用户登录到受保护网之主机上。例如可以在进行报文过滤时,禁止外部主机Telnet登录到内部主机上。 没有中生有——伪造信息攻击 通过发送伪造之路由信息,构造系统源主机和目标主机之虚假路径,从而使流向目标主机之数据包均经过攻击者之系统主机。这样就给人提供敏感之信息和有用之密码。 得陇望蜀——"跳跃式"攻击 现在许多站点使用UNIX操作系统。黑客们会设法先登录到一台UNIX之主机上,通过该操作系统之漏洞来取得系统特权,然后再以此为据点访问其余主机,这被称为“跳跃”(Island—hopping)。黑客们在达到目标主机之前往往会这样跳几次。 例如一个在美国之黑客在进入美联邦调查局之网络之前,可能会先登录到亚洲之一台主机上,再从那里登录到加拿大之一台主机,然后再跳到欧洲, 后从法国之一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客是从何处向自己发起攻击,管理人员也很难顺藤摸瓜找回去,更何况黑客在取得某台主机之系统特权后,可以在退出时删掉系统日志,把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易成为超级用户,这使得它同时成为黑客和安全专家们之关注点。 偷梁换柱——窃取TCP协议连接 网络互连协议也存在许多易受攻击之地方。而且互连协议之 初产生本来就是为了更方便信息之交流,因此设计者对安全方面很少甚至不去考虑。针对安全协议之分析成为攻击之 历害一招。 在几乎所有由UNIX实现之协议族中,存在着一个久为人知之漏洞,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务器用一个含有初始序列号之答报文来确认用户请求。这个序列号没有特殊要求,只要是唯一之就可以了。客户端收到回答后,再对其确认一次,连接便建立了。 TCP协议规范要求每秒更换序列号25万次。但大多数之UNIX系统实际更换频率远小于此数量,而且下一个更换之数字往往是可以预知之。而黑客正是有这种可预知服务器初始序列号之能力使得攻击可以完成。 惟一可以防治这种攻击之方法是使初始序列号之产生更具有随机性。 安全之解决方法是用加密算法产生初始序列号。额外之CPU运算负载对现在之硬件速度来说是可以忽略之。 暗渡陈仓——针对信息协议弱点攻击 IP地址之源路径选项允许IP数据包自己选择一条通往系统目之主机之路径。设想攻击者试图与防火墙后面之一个不可到达主机A连接。他只需要在送出之请求报文中设置IP源路径选项,使报文有一个目之地址指向防火墙,而 终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙之IP层处理该报文之源路径被改变,并发送到内部网上,报文就这样到达了不可到达之主机A。 调虎离山——对ICMP报文之攻击 尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消息可以改变路由列表,路由器可以根据这些消息建议主机走另一条更好之路径。攻击者可以有效地利用重定向消息把连接转向一个不可靠之主机或路径,或使所有报文通过一个不可靠主机来转发。 对付这种威胁之方法是对所有ICMP重定向报文进行过滤,有之路由软件可对此进行配置。单纯地抛弃所有重定向报文是不可取之:主机和路由器常常会用到它们,如一个路由器发生故障时。 黑客常用入侵方法 口令入侵 所谓口令入侵,就是指用一些软件解开已经得到但被人加密之口令文档。不过现在很多黑客已经大量采用一种可以绕开或屏蔽口令保护之程序来完成这项工作。对于那些可以解开或屏蔽口令保护之程序通常被称为“Crack”。由于这些软件之广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统之内部结构,是初学者之好方法。 特洛伊木马 说到特洛伊木马,只要知道这个故事之人就不难理解,它 典型之做法可能就是把一个能帮助黑客完成某一特定动作之程序依附在某一合法用户之也很程序中,这时合法用户之程序代码已被该变。一旦用户触发该程序,那么依附在内之黑客指令代码同时被激活,这些代码往往能完成黑客指定之任务。由于这种入侵法需要黑客有很好之编程经验,且要更改代码、要一定之权限,所以较难掌握。但正因为它之复杂性,一般之系统管理员很难发现。 监听法 这是一个很实用但风险也很大之黑客入侵方法,但还是有很多入侵系统之黑客采用此类方法,正所谓艺高人胆大。 网络节点或工作站之间之交流是通过信息流之传送得以实现,而当在一个没有集线器之网络中,数据之传输并没有指明特定之方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息之工作站?”此时,所有之系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”连接就马上完成。 此外常用之入侵方法还有E—mail技术、病毒技术和隐藏技术等。世界各地之黑客们正以飞快之速度创造出各种 新之入侵技术,真可谓“道高一尺,魔高一丈”,令人防不胜防。 黑客入侵常见方法 对于“黑客入侵”,其实很难下个确切之定义,我们通常认为黑客是“非法入侵计算机系统之人”,其实不全是这样,那些对他人计算机恶意进行非法扫描和发送大量数据阻塞之网络行为,也是一种黑客入侵行为。 总体来说,黑客之攻击方法大致可以分为九类,它们分别是: 1、口令入侵 所谓口令入侵是指使用某些合法用户之口账户和口令登录到目之主机,然后再实施攻击活动。这种方法之前提是必须先得到该主机上之某个合法用户之账号,然后再进行对合法用户口令之破译。 2、放置特洛伊木马程序 特洛伊木马程序可以直接侵入用户之电脑并进行破坏,它常被伪装成工具软件或者游戏等,诱使用户打开带有特洛伊木马程序之邮件附件或从网上直接下载。一旦用户打开了些邮件之附件或者执行了这些程序之后,它们就会像古特洛人在敌人城外留下之藏满士兵之木马一样留在自己之电脑中,并在自己之计算机系统中隐藏一个可以在Windows启动时悄悄招待之程序。当你连接到因特网时,这个程序就会通知攻击者,并报告你之IP地址以及预先设定之端口。攻击者在收到这些信息后,再利用这个潜伏在其中之程序,就可以任意地修改你之计算机之参数设定并复制文件,或窃视你之硬盘中之所有内容等,从而在到控制你之计算机之目之。 3、WWW欺骗技术 通过网络,用户可以利用IE等浏览器进行各种各样之Web站点之访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而,一般之用户恐怕不会想到这样也会存在安全问题;正在访问之网页已经被黑客篡改过,网页上之信息是虚假之。例如,黑客将用户要浏览之网页之URL改写为指向黑客自己之服务器,当用户浏览目标网页之时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗之目之了。 4、电子邮件攻击 电子邮件是互联网运用得十分广泛之一种通讯方式。攻击者可以使用一些邮件炸弹软件向目之邮箱发送大量内容重复、没有用之垃圾邮件,从而使目之邮箱被撑爆而没有法使用。当垃圾邮件之发送流量特别大时,还有可能造成邮件系统对于也很之工作反应缓慢,甚至瘫痪。 目前,电子邮件攻击主要表现为两种方式; (1)电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说之邮件炸弹,指之是用伪装之IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至没有穷多次之内容相同之垃圾邮件,致使受害人之邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。 (2)电子邮件欺骗。攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似也很之附件中加载病毒或其他木马程序。 5、通过一个节点来攻击其他节点 攻击者在突破一台主机后,往往以此主机作为根据地,攻击其他主机(隐蔽其入侵路径,避免留下蛛丝马迹)。他们利用网络监听等方法,首先攻破网络内之某台主机,然后利用IP地址欺骗和主机信任关系攻击其他主机。这类攻击很狡猾,但某些技术很难掌握。 6、网络监听 网络监听是主机之一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输之所有信息,而不管这些信息之发送方和接收方是谁。因为系统在进行密码校验时,用户输入之密码须是从用户端传送到服务器端,而攻击者就能在两端之间进行数据监听。此时若两台主机进行通信之信息没有加密,只要使用某些网络监听工具软件就可轻而易举地截取包括口令和账号在内之信息资料。 7、利用黑客软件攻击 利用黑客软件攻击是互联网上用得比较多之一种攻击手法。如冰河之类之特洛伊木马,它们可以非法地取得用户电脑之超级用户级权利,可以对其进行完全之控制,除了可以进行文件操作外,同时也要以进行对方桌面抓图、取得密码等操作。这些黑客软件分为服务器端和用户端,当黑客进行攻击时,会使用用户羰程序登陆上已安装好服务器端程序之电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,黑客软件之服务器端就安装完成了,而且大部分黑客软件之重生能力比较强,给用户进行清除造成一定之麻烦。 8、安全漏洞攻击 许多系统都有这样那样之安全漏洞(Bug)。其中一些是操作系统或应用软件本身具有之。如缓存区溢出攻击。由于很多系统都不检查程序与缓存之间变化之情况,任意接受任意长度之数据输入,把溢出之数据放在堆栈里,系统还照常执行命令。这样,攻击者只要发送超出缓存区所能处理之长度之指令,系统便进入不稳定状态。若攻击者特别配置一串准备用作攻击之字符,他甚至可以访问要目录,从而拥有对整个网络之绝对控制权。 另一种是利用协议漏洞进行攻击。如有些攻击者利用POP3一定要在根目录下运行之这一漏洞发动攻击,破坏根目录,从而获得超级用户之权限。 9、端口扫描攻击 所谓端口扫描,就是利用Socket编程与目标主机之某些端口建立TCP连接、进行传输协议之验证等,从而侦知目标主机之扫描端口是否是处于激活状态、主机提供了哪些服务、提供之服务中是否含有某些缺陷等等。 posted @ 19:42 pursuetop 阅读(25) | 评论 (0) | 编辑 收藏 IE主页被修改之处理方法 关于主页被修改之问题,在网上,论坛上一直都有人写这方面之,问这方面之。在本版之精华中也有不少这方面之好之文章:像水刷石之剖析恶意网页修改注册表之十二种现象(转) 这篇文章对一些恶意修改主页之处理提供了详细之办法,不过大部分之方法都是修改注册表。现在偶根据这一段时间之学习,来写一点东西,算是一点小补充! 当你之主页被修改了,你可以通过修改注册表(详细方法见上面之那篇文章)来清理恶意网站,可是现在之恶意网站手段越来越高明,有时候很难处理! |
|
|
您当前的位置:湖南阳光电子技术学校
->
技术园地 -> 电脑维修
|
本文刊于:2010-2-1 0:11:43 |
本文版权归原作者所有。湖南阳光电子技术学校整理发布,仅供广大师生及电子爱好者参考学习之用。凡转载须说明出处!您若对这篇文章有何看法,请您留言,我们会及时进行调整。 |
[]
[返回上一页]
[打 印]
[收 藏] |
|
|
|
栏目导航
|
|
|
|
推荐图文
|
|
|
|
|