陀螺厂家
免费服务热线

Free service

hotline

010-00000000
陀螺厂家
热门搜索:
行业资讯
当前位置:首页 > 行业资讯

黑客攻击常见方式和安全策略制订功效

发布时间:2020-03-24 12:51:32 阅读: 来源:陀螺厂家

您现在的位置:首页>教程>电脑教程>电脑常识 > 黑客攻击常见方式和安全策略制订功效 黑客攻击常见方式和安全策略制订功效 感谢 clown_ 的投递 时间:2013-02-17 来源:三联教程    我们常见攻击类型和特征及方法

攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。

常见的攻击方法

您也许知道许多常见的攻击方法,下面列出了一些:

字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。

Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。

劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。

病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,您应当安装最新的反病毒程序,并对用户进行防病毒教育。

非法服务:非法服务是任何未经同意便运行在您的操作系统上的进程或服务。您会在接下来的课程中学到这种攻击。

拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。

容易遭受攻击的目标

最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。

路由器

连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。

过滤Telnet

为了避免未授权的路由器访问,您应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161162]端口

技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由器并不需要过多的维护工作。如果需要额外的配置,您可以建立物理连接。

路由器和消耗带宽攻击

最近对Yahoo、e-Bay等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些攻击是由下列分布式拒绝服务攻击工具发起的:

Tribal Flood Network(TFN)

Tribal Flood Network(TFN2k)

Stacheldraht(TFN的一个变种)

Trinoo(这类攻击工具中最早为人所知的)

因为许多公司都由ISP提供服务,所以他们并不能直接访问路由器。在您对系统进行审计时,要确保网络对这类消耗带宽式攻击的反映速度。您将在后面的课程中学习如何利用路由器防范拒绝服务攻击。

数据库

黑客最想得到的是公司或部门的数据库。现在公司普遍将重要数据存储在关系型或面向对象的数据库中,这些信息包括:

雇员数据,如个人信息和薪金情况。

市场和销售情况。

重要的研发信息。

货运情况。

黑客可以识别并攻击数据库。每种数据库都有它的特征。如SQL Server使用1433/1434端口,您应该确保防火墙能够对该种数据库进行保护。您会发现,很少有站点应用这种保护,尤其在网络内部。

服务器安全

WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:

用户通过公网发送未加密的信息;

操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统;

旧有操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码。

Web页面涂改

近来,未经授权对Web服务器进行攻击并涂改缺省主页的攻击活动越来越多。许多企业、政府和公司都遭受过类似的攻击。有时这种攻击是出于政治目的。大多数情况下Web页面的涂改意味着存在这入侵的漏洞。这些攻击通常包括Man-in-the-middle攻击(使用包嗅探器)和利用缓冲区溢出。有时,还包括劫持攻击和拒绝服务攻击。

邮件服务

广泛使用的SMTP、POP3和IMAP一般用明文方式进行通信。这种服务可以通过加密进行验证但是在实际应用中通信的效率不高。又由于大多数人对多种服务使用相同的密码,攻击者可以利用嗅探器得到用户名和密码,再利用它攻击其它的资源,例如Windows NT服务器。这种攻击不仅仅是针对NT系统。许多不同的服务共享用户名和密码。您已经知道一个薄弱环节可以破坏整个的网络。FTP和SMTP服务通常成为这些薄弱的环节。

与邮件服务相关的问题包括:

利用字典和暴力攻击POP3的login shell;

在一些版本中sendmail存在缓冲区溢出和其它漏洞;

利用E-mail的转发功能转发大量的垃圾信件

名称服务

攻击者通常把攻击焦点集中在DNS服务上。由于DNS使用UDP,而UDP连接又经常被各种防火墙规则所过滤,所以许多系统管理员发现将DNS服务器至于防火墙之后很困难。因此,DNS服务器经常暴露在外,使它成为攻击的目标。DNS攻击包括:

未授权的区域传输;

DNS 毒药,这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的DNS信息,一旦成功,攻击者便可以使辅DNS服务器提供错误的名称到IP地址的解析信息;

拒绝服务攻击;

其它的一些名称服务也会成为攻击的目标,如下所示:

WINS,Coke通过拒绝服务攻击来攻击没有打补丁的NT系统。

SMB服务(包括Windows的SMB和UNIX的Samba)这些服务易遭受Man-in-the-middle攻击,被捕获的数据包会被类似L0phtCrack这样的程序破解。

NFS和NIS服务。这些服务通常会遭受Man-in-the-middle方式的攻击。

在审计各种各样的服务时,请考虑升级提供这些服务的进程。

审计系统BUG

作为安全管理者和审计人员,您需要对由操作系统产生的漏洞和可以利用的软件做到心中有数。早先版本的Microsoft IIS允许用户在地址栏中运行命令,这造成了IIS主要的安全问题。其实,最好的修补安全漏洞的方法是升级相关的软件。为了做到这些,您必须广泛地阅读和与其他从事安全工作的人进行交流,这样,您才能跟上最新的发展。这些工作会帮助您了解更多的操作系统上的特定问题。

虽然大多数的厂商都为其产品的问题发布了修补方法,但您必须充分理解补上了哪些漏洞。如果操作系统或程序很复杂,这些修补可能在补上旧问题的同时又开启了新的漏洞。因此,您需要在实施升级前进行测试。这些测试工作包括在隔离的网段中验证它是否符合您的需求。当然也需要参照值得信赖的网络刊物和专家的观点。

审计Trap Door和Root Kit

Root kit是用木马替代合法程序。Trap Door是系统上的bug,当执行合法程序时却产生了非预期的结果。如老版本的UNIX sendmail,在执行debug命令时允许用户以root权限执行脚本代码,一个收到严格权限控制的用户可以很轻易的添加用户账户。

虽然root kit通常出现在UNIX系统中,但攻击者也可以通过看起来合法的程序在Windows NT中置入后门。象NetBusBackOrifice和Masters of Paradise等后门程序可以使攻击者渗透并控制系统。木马可以由这些程序产生。如果攻击者够狡猾,他可以使这些木马程序避开一些病毒检测程序,当然用最新升级的病毒检测程序还是可以发现它们的踪迹。在对系统进行审计时,您可以通过校验分析和扫描开放端口的方式来检测是否存在root kit等问题。

审计拒绝服务攻击

Windows NT 易遭受拒绝服务攻击,主要是由于这种操作系统比较流行并且没有受到严格的检验。针对NT服务的攻击如此频繁的原因可以归结为:发展势头迅猛但存在许多漏洞。在审计Windows NT网络时,一定要花时间来验证系统能否经受这种攻击的考验。打补丁是一种解决方法。当然,如果能将服务器置于防火墙的保护之下或应用入侵监测系统的话就更好了。通常很容易入侵UNIX操作系统,主要因为它被设计来供那些技巧!

审计和后门程序

通常,在服务器上运行的操作系统和程序都存在代码上的漏洞。例如,最近的商业Web浏览器就发现了许多安全问题。攻击者通常知道这些漏洞并加以利用。就象您已经知道的RedButton,它利用了Windows NT的漏洞使攻击者可以得知缺省的管理员账号,即使账号的名称已经更改。后门(back door)也指在操作系统或程序中未记录的入口。程序设计人员为了便于快速进行产品支持有意在系统或程序中留下入口。不同于bug,这种后门是由设计者有意留下的。例如,像Quake和Doom这样的程序含有后门入口允许未授权的用户进入游戏安装的系统。虽然看来任何系统管理员都不会允许类似的程序安装在网络服务器上,但这种情况还是时有发生。

从后门程序的危害性,我们可以得出结论,在没有首先阅读资料和向值得信赖的同事咨询之前不要相信任何新的服务或程序。在您进行审计时,请花费一些时间仔细记录任何您不了解它的由来和历史的程序。

防腐木条

手提袋印刷

大棚膜厂家

海绵内衬

相关阅读