computer 版 (精华区)
发信人: neverbw (一切随缘), 信区: network
标 题: 网络常见攻击与防范完全手册(1)
发信站: 听涛站 (2001年12月20日23:07:24 星期四), 站内信件
一、前言
在网络这个不断更新换代的世界里,网络中的安全漏洞无处不在。即便旧的安全漏
洞补上了,新的安全漏洞又将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷
对系统和资源进行攻击。
也许有人会对网络安全抱着无所谓的态度,认为最多不过是被攻击者盗用账号,造
不成多大的危害。他们往往会认为“安全”只是针对那些大中型企事业单位和网站而言
。其实,单从技术上说,黑客入侵的动机是成为目标主机的主人。只要他们获得了一台
网络主机的超级用户权限后他们就有可能在该主机上修改资源配置、安置“特洛伊”程
序、隐藏行踪、执行任意进程等等。我们谁又愿意别人在我们的机器上肆无忌惮地拥有
这些特权呢?更何况这些攻击者的动机也不都是那么单纯。因此,我们每一个人都有可
能面临着安全威胁,都有必要对网络安全有所了解,并能够处理一些安全方面的问题。
下面我们就来看一下那些攻击者是如何找到你计算机中的安全漏洞的,并了解一下
他们的攻击手法。
二、网络攻击的步骤
第一步:隐藏自已的位置
普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练的攻击者还会利用80
0电话的无人转接服务联接ISP,然后再盗用他人的帐号上网。
第二步:寻找目标主机并分析目标主机
攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP
地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以
顺利地找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机
的操作系统类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫
描器工具,轻松获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,WW
W、FTP、Telnet 、SMTP等服务器程序是何种版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机
攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法
进行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令
,再寻觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻
击者常用的一种技法。
第四步:获得控制权
攻击者们用FTP、Telnet等工具利用系统漏洞进入进入目标主机系统获得控制权之后
,就会做两件事:清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊
木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。大多数后门程
序是预先编译好的,只需要想办法修改时间和权限就可以使用了,甚至新文件的大小都
和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不留下FTB记录。清除日
志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权
攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息;实施窃取帐号
密码、信用卡号等经济偷窃;使网络瘫痪。
三、网络攻击的原理和手法
1、口令入侵
所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻
击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合
法用户口令的破译。获得普通用户帐号的方法很多,如
利用目标主机的Finger功能:当用Finger命令查询时,主机系统会将保存的用户资
料(如用户名、登录时间等)显示在终端或计算机上;
利用目标主机的X.500服务:有些主机没有关闭X.500的目录查询服务,也给攻击者
提供了获得信息的一条简易途径;
从电子邮件地址中收集:有些用户电子邮件地址常会透露其在目标主机上的帐号;
查看主机是否有习惯性的帐号:有经验的用户都知道,很多系统会使用一些习惯性
的帐号,造成帐号的泄露。
这又有三种方法:
(1)是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大。
监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。当下,很多
协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协
议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具
便可很容易收集到你的帐户和密码。还有一种中途截击攻击方法更为厉害,它可以在你
同服务器端完成“三次握手”建立连接之后,在通信过程中扮演“第三者”的角色,假
冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其造成的后果不堪设想。另外
,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信
息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。
(2)是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解
用户口令,这种方法不受网段限制,但攻击者要有足够的耐心和时间。如:采用字典穷
举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑
字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令
错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口
令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时
就可以把上十万条记录的字典里所有单词都尝试一遍。
(3)是利用系统管理员的失误。在现代的Unix操作系统中,用户的基本信息存放在p
asswd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件
中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由
于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被
找出,黑客就可以长驱直入。例如,让Windows95/98系统后门洞开的BO就是利用了Win
dows的基本设计缺陷。
上
--
当爱情不再完美
我宁愿选择无悔
不管来生多么美丽
我无法失去今生对你的记忆!
※ 来源:·听涛站 tingtao.dhs.org·[FROM: 匿名天使的家]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:1.028毫秒