黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統(tǒng)的運行,并不盜竊系統(tǒng)資料,通常采用拒絕服務(wù)攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統(tǒng)、盜竊系統(tǒng)保密信息、破壞目標(biāo)系統(tǒng)的數(shù)據(jù)為目的。下面為大家介紹4種黑客常用的攻擊手段(小編注:密碼破解當(dāng)然也是黑客常用的攻擊手段之一)。
后門程序
由于程序員設(shè)計一些功能復(fù)雜的程序時,一般采用模塊化的程序設(shè)計思想,將整個項目分割為多個功能模塊,分別進(jìn)行設(shè)計、調(diào)試,這時的后門就是一個模塊的秘密入口。在程序開發(fā)階段,后門便于測試、更改和增強(qiáng)模塊功能。正常情況下,完成設(shè)計之后需要去掉各個模塊的后門,不過有時由于疏忽或者其他原因(如將其留在程序中,便于日后訪問、測試或維護(hù))后門沒有去掉,一些別有用心的人會利用窮舉搜索法發(fā)現(xiàn)并利用這些后門,然后進(jìn)入系統(tǒng)并發(fā)動攻擊。
信息炸彈
信息炸彈是指使用一些特殊工具軟件,短時間內(nèi)向目標(biāo)服務(wù)器發(fā)送大量超出系統(tǒng)負(fù)荷的信息,造成目標(biāo)服務(wù)器超負(fù)荷、網(wǎng)絡(luò)堵塞、系統(tǒng)崩潰的攻擊手段。比如向未打補丁的Windows 95系統(tǒng)發(fā)送特定組合的UDP數(shù)據(jù)包,會導(dǎo)致目標(biāo)系統(tǒng)死機(jī)或重啟;向某型號的路由器發(fā)送特定數(shù)據(jù)包致使路由器死機(jī);向某人的電子郵件發(fā)送大量的垃圾郵件將此郵箱“撐爆”等。目前常見的信息炸彈有郵件炸彈、邏輯炸彈等。
拒絕服務(wù)
又叫分布式D.O.S攻擊,它是使用超出被攻擊目標(biāo)處理能力的大量數(shù)據(jù)包消耗系統(tǒng)可用系統(tǒng)、帶寬資源,最后致使網(wǎng)絡(luò)服務(wù)癱瘓的一種攻擊手段。作為攻擊者,首先需要通過常規(guī)的黑客手段侵入并控制某個網(wǎng)站,然后在服務(wù)器上安裝并啟動一個可由攻擊者發(fā)出的特殊指令來控制進(jìn)程,攻擊者把攻擊對象的IP地址作為指令下達(dá)給進(jìn)程的時候,這些進(jìn)程就開始對目標(biāo)主機(jī)發(fā)起攻擊。這種方式可以集中大量的網(wǎng)絡(luò)服務(wù)器帶寬,對某個特定目標(biāo)實施攻擊,因而威力巨大,頃刻之間就可以使被攻擊目標(biāo)帶寬資源耗盡,導(dǎo)致服務(wù)器癱瘓。比如1999年美國明尼蘇達(dá)大學(xué)遭到的黑客攻擊就屬于這種方式。
網(wǎng)絡(luò)監(jiān)聽
網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流以及網(wǎng)絡(luò)上傳輸信息的管理工具,它可以將網(wǎng)絡(luò)接口設(shè)置在監(jiān)聽模式,并且可以截獲網(wǎng)上傳輸?shù)男畔ⅲ簿褪钦f,當(dāng)黑客登錄網(wǎng)絡(luò)主機(jī)并取得超級用戶權(quán)限后,若要登錄其他主機(jī),使用網(wǎng)絡(luò)監(jiān)聽可以有效地截獲網(wǎng)上的數(shù)據(jù),這是黑客使用最多的方法,但是,網(wǎng)絡(luò)監(jiān)聽只能應(yīng)用于物理上連接于同一網(wǎng)段的主機(jī),通常被用做獲取用戶口令。
1、獲取口令 這又有三種方法:一是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶賬號和口令,對局域網(wǎng)安全威脅巨大;二是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強(qiáng)行破解用戶口令,這種方法不受網(wǎng)段限制,但黑客要有足夠的耐心和時間;三是在獲得一個服務(wù)器上的用戶口令文件(此文件成為Shadow文件)后,用暴力破解程序破解用戶口令,該方法的使用前提是黑客獲得口令的Shadow文件。
此方法在所有方法中危害最大,因為它不需要像第二種方法那樣一遍又一遍地嘗試登錄服務(wù)器,而是在本地將加密后的口令與Shadow文件中的口令相比較就能非常容易地破獲用戶密碼,尤其對那些弱智用戶(指口令安全系數(shù)極低的用戶,如某用戶賬號為zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一兩分鐘內(nèi),甚至幾十秒內(nèi)就可以將其干掉。 2、放置特洛伊木馬程序 特洛伊木馬 程序可以直接侵入用戶的電腦并進(jìn)行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些 郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機(jī)系統(tǒng)中隱藏一個可以在Windows啟動時悄悄執(zhí)行的程序。
當(dāng)您連接到因特網(wǎng)上時,這個程序就會通知黑客,來報告您的IP地址以及預(yù)先設(shè)定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改您的計算機(jī)的參數(shù)設(shè)定、復(fù)制文件、窺視你整個硬盤中的內(nèi)容等,從而達(dá)到控制你的計算機(jī)的目的。
3、WWW的欺騙技術(shù) 在網(wǎng)上用戶可以利用IE等瀏覽器進(jìn)行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務(wù)等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁的時候,實際上是向黑客服務(wù)器發(fā)出請求,那么黑客就可以達(dá)到欺騙的目的了。
4、電子郵件攻擊 電子郵件攻擊主要表現(xiàn)為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”, 嚴(yán)重者可能會給電子郵件服務(wù)器操作系統(tǒng)帶來危險,甚至癱瘓;二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送 郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據(jù)筆者所知,某些單位的網(wǎng)絡(luò)管理員有定期給用戶免費發(fā)送防火 墻升級程序的義務(wù),這為黑客成功地利用該方法提供了可乘之機(jī)),這類欺騙只要用戶提高警惕,一般危害性不是太大。 5、通過一個節(jié)點來攻擊其他節(jié)點 黑客在突破一臺主機(jī)后,往往以此主機(jī)作為根據(jù)地,攻擊其他主機(jī)(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。
他們可以使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機(jī);也可以通過IP欺騙和主機(jī)信任關(guān)系,攻擊其他主機(jī)。這類攻擊很狡猾,但由于某些技術(shù)很難掌握,如IP欺騙,因此較少被黑客使用。
6、網(wǎng)絡(luò)監(jiān)聽 網(wǎng)絡(luò)監(jiān)聽是主機(jī)的一種工作模式,在這種模式下,主機(jī)可以接受到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔ⅲ还苓@些信息的發(fā)送方和接受方是誰。此時,如果兩臺主機(jī)進(jìn)行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。
雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。 7、尋找系統(tǒng)漏洞 許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統(tǒng)或應(yīng)用軟件本身具有的,如Sendmail漏洞,win98中的共享目錄密碼驗證漏洞和IE5漏洞等,這些漏洞在補丁未被開發(fā)出來之前一般很難防御黑客的破壞,除非你將網(wǎng)線拔掉;還有一些漏洞是由于系統(tǒng)管理員配置錯誤引起的,如在網(wǎng)絡(luò)文件系統(tǒng)中,將目錄和文件以可寫的方式調(diào)出,將未加Shadow的用戶密碼文件以明碼方式存放在某一目錄下,這都會給黑客帶來可乘之機(jī),應(yīng)及時加以修正。
8、利用帳號進(jìn)行攻擊 有的黑客會利用操作系統(tǒng)提供的缺省賬戶和密碼進(jìn)行攻擊,例如許多UNIX主機(jī)都有FTP和Guest等缺省賬戶(其密碼和賬戶名同名),有的甚至沒有口令。黑客用Unix操作系統(tǒng)提供的命令如Finger和Ruser等收集信息,不斷提高自己的攻擊能力。
這類攻擊只要系統(tǒng)管理員提高警惕,將系統(tǒng)提供的缺省賬戶關(guān)掉或提醒無口令用戶增加口令一般都能克服。 9、偷取特權(quán) 利用各種特洛伊木馬程序、后門程序和黑客自己編寫的導(dǎo)致緩沖區(qū)溢出的程序進(jìn)行攻擊,前者可使黑客非法獲得對用戶機(jī)器的完全控制權(quán),后者可使黑客獲得超級用戶的權(quán)限,從而擁有。
黑客攻擊越來越猖獗,讓我們防不勝防。下面介紹幾種最常見的攻擊方式。
信息收集型攻擊
信息收集型攻擊并不對目標(biāo)本身造成危害,如名所示這類攻擊被用來為進(jìn)一步入侵提供有用的信息。主要包括:掃描技術(shù)、體系結(jié)構(gòu)刺探、利用信息服務(wù)。
1.掃描技術(shù)
(1)地址掃描
概覽:運用ping這樣的程序探測目標(biāo)地址,對此作出響應(yīng)的表示其存在。
(2)端口掃描
概覽:通常使用一些軟件,向大范圍的主機(jī)連接一系列的TCP端口,掃描軟件報告它成功的建立了連接的主機(jī)所開的端口。
(3)反響映射
(4)慢速掃描
概覽:由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間楨里一臺特定主機(jī)發(fā)起的連接的數(shù)目(例如每秒10次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進(jìn)行掃描。
2.體系結(jié)構(gòu)探測
概覽:黑客使用具有已知響應(yīng)類型的數(shù)據(jù)庫的自動工具,對來自目標(biāo)主機(jī)的、對壞數(shù)據(jù)包傳送所作出的響應(yīng)進(jìn)行檢查。由于每種操作系統(tǒng)都有其獨特的響應(yīng)方法(例NT和Solaris的TCP/IP堆棧具體實現(xiàn)有所不同),通過將此獨特的響應(yīng)與數(shù)據(jù)庫中的已知響應(yīng)進(jìn)行對比,黑客經(jīng)常能夠確定出目標(biāo)主機(jī)所運行的操作系統(tǒng).
利用信息服務(wù)
3.DNS域轉(zhuǎn)換
概覽:DNS協(xié)議不對轉(zhuǎn)換或信息性的更新進(jìn)行身份認(rèn)證,這使得該協(xié)議被人以一些不同的方式加以利用。如果你維護(hù)著一臺公共的DNS服務(wù)器,黑客只需實施一次域轉(zhuǎn)換操作就能得到你所有主機(jī)的名稱以及內(nèi)部IP地址。
4.Finger服務(wù)
概覽:黑客使用finger命令來刺探一臺finger服務(wù)器以獲取關(guān)于該系統(tǒng)的用戶的信息。
5.LDAP服務(wù)
概覽:黑客使用LDAP協(xié)議窺探網(wǎng)絡(luò)內(nèi)部的系統(tǒng)和它們的用戶的信息。
假消息攻擊
用于攻擊目標(biāo)配置不正確的消息,主要包括:DNS高速緩存污染、偽造電子郵件。
1.DNS高速緩存污染
概覽:由于DNS服務(wù)器與其他名稱服務(wù)器交換信息的時候并不進(jìn)行身份驗證,這就使得黑客可以將不正確的信息摻進(jìn)來并把用戶引向黑客自己的主機(jī)。
2.偽造電子郵件
目前造成網(wǎng)絡(luò)不安全的主要因素是系統(tǒng)、協(xié)議及數(shù)據(jù)庫等的設(shè)計上存在缺陷。
由于當(dāng)今的計算機(jī)網(wǎng)絡(luò)操作系統(tǒng)在本身結(jié)構(gòu)設(shè)計和代碼設(shè)計時偏重考慮系統(tǒng)使用時的方便性,導(dǎo)致了系統(tǒng)在遠(yuǎn)程訪問、權(quán)限控制和口令管理等許多方面存在安全漏洞。網(wǎng)絡(luò)互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標(biāo)準(zhǔn)的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題考慮不多,協(xié)議 中有很多的安全漏洞。
同樣,數(shù)據(jù)庫管理系統(tǒng)(DBMS)也存在數(shù)據(jù)的安全性、權(quán)限管理及遠(yuǎn)程訪問等方面問題,在DBMS或應(yīng)用程序中可以預(yù)先安置從事情報收集、受控激發(fā)、定時發(fā)作等破壞程序。由此可見,針對系統(tǒng)、網(wǎng)絡(luò)協(xié)議及數(shù)據(jù)庫等,無論是其自身的設(shè)計缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。
因此若要保證網(wǎng)絡(luò)安全、可靠,則必須熟知黑客網(wǎng)絡(luò)攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡(luò)運行的安全和可靠。
一、黑客攻擊網(wǎng)絡(luò)的一般過程 1、信息的收集 信息的收集并不對目標(biāo)產(chǎn)生危害,只是為進(jìn)一步的入侵提供有用信息。黑客可能會利用下列的公開協(xié)議或工具,收集駐留在網(wǎng)絡(luò)系統(tǒng)中的各個主機(jī)系統(tǒng)的相關(guān)信息: (1)TraceRoute程序 能夠用該程序獲得到達(dá)目標(biāo)主機(jī)所要經(jīng)過的網(wǎng)絡(luò)數(shù)和路由器數(shù)。
(2)SNMP協(xié)議 用來查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標(biāo)主機(jī)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)及其內(nèi)部細(xì)節(jié)。 (3)DNS服務(wù)器 該服務(wù)器提供了系統(tǒng)中可以訪問的主機(jī)IP地址表和它們所對應(yīng)的主機(jī)名。
(4)Whois協(xié)議 該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數(shù)。 (5)Ping實用程序 可以用來確定一個指定的主機(jī)的位置或網(wǎng)線是否連通。
2、系統(tǒng)安全弱點的探測 在收集到一些準(zhǔn)備要攻擊目標(biāo)的信息后,黑客們會探測目標(biāo)網(wǎng)絡(luò)上的每臺主機(jī),來尋求系統(tǒng)內(nèi)部的安全漏洞,主要探測的方式如下: (1)自編程序 對某些系統(tǒng),互聯(lián)網(wǎng)上已發(fā)布了其安全漏洞所在,但用戶由于不懂或一時疏忽未打上網(wǎng)上發(fā)布的該系統(tǒng)的“補丁”程序,那么黒客就可以自己編寫一段程序進(jìn)入到該系統(tǒng)進(jìn)行破壞。 (2)慢速掃描 由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間段里一臺特定主機(jī)發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進(jìn)行掃描。
(3)體系結(jié)構(gòu)探測 黑客利用一些特殊的數(shù)據(jù)包傳送給目標(biāo)主機(jī),使其作出相對應(yīng)的響應(yīng)。由于每種 操作系統(tǒng)的響應(yīng)時間和方式都是不一樣的,黒客利用這種特征把得到的結(jié)果與準(zhǔn)備好的數(shù)據(jù)庫中的資料相對照,從中便可輕而易舉地判斷出目標(biāo)主機(jī)操作系統(tǒng)所用的版本及其他相關(guān)信息。
二、協(xié)議欺騙攻擊及其防范措施 1、源IP地址欺騙攻擊 許多應(yīng)用程序認(rèn)為若數(shù)據(jù)包可以使其自身沿著路由到達(dá)目的地,并且應(yīng)答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。 假設(shè)同一網(wǎng)段內(nèi)有兩臺主機(jī)A和B,另一網(wǎng)段內(nèi)有主機(jī)X。
B 授予A某些特權(quán)。X 為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先,X冒充A,向主機(jī) B發(fā)送一個帶有隨機(jī)序列號的SYN包。
主機(jī)B響應(yīng),回送一個應(yīng)答包給A,該應(yīng)答號等于原序列號加1。然而,此時主機(jī)A已被主機(jī)X利用拒絕服務(wù)攻擊 “淹沒”了,導(dǎo)致主機(jī)A服務(wù)失效。
結(jié)果,主機(jī)A將B發(fā)來的包丟棄。為了完成三次握手,X還需要向B回送一個應(yīng)答包,其應(yīng)答號等于B向A發(fā)送數(shù)據(jù)包的序列號加1。
此時主機(jī)X 并不能檢測到主機(jī)B的數(shù)據(jù)包(因為不在同一網(wǎng)段),只有利用TCP順序號估算法來預(yù)測應(yīng)答包的順序號并將其發(fā)送給目標(biāo)機(jī)B。如果猜測正確,B則認(rèn)為收到的ACK是來自內(nèi)部主機(jī)A。
此時,X即獲得了主機(jī)A在主機(jī)B上所享有的特權(quán),并開始對這些服務(wù)實施攻擊。 要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護(hù)系統(tǒng)免受這類攻擊: (1)拋棄基于地址的信任策略 阻止這類攻擊的一種十分容易的辦法就是放棄以地址為基礎(chǔ)的驗證。
不允許r類遠(yuǎn)程調(diào)用命令的使用;刪除.rhosts 文件;清空/etc/hosts.equiv 文件。這將迫使所有用戶使用其它遠(yuǎn)程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包發(fā)送到 網(wǎng)絡(luò)上之前,我們可以對它進(jìn)行加密。雖然加密過程要求適當(dāng)改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)據(jù)的完整性、真實性和保密性。
(3)進(jìn)行包過濾 可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當(dāng)包的IP地址不在本網(wǎng)內(nèi)時,路由器不應(yīng)該把本網(wǎng)主機(jī)的包發(fā)送出去。
有一點要注意,路由器雖然可以封鎖試圖到達(dá)內(nèi)部網(wǎng)絡(luò)的特定類型的包。但它們也是通過分析測試源地址來實現(xiàn)操作的。
因此,它們僅能對聲稱是來自于內(nèi)部網(wǎng)絡(luò)的外來包進(jìn)行過濾,若你的網(wǎng)絡(luò)存在外部可信任主機(jī),那么路由器將無法防止別人冒充這些主機(jī)進(jìn)行IP欺騙。 2、源路由欺騙攻擊 在通常情況下,信息包從起點到終點所走的路是由位于此兩點間的路由器決定的,數(shù)據(jù)包本身只知道去往何處,而不知道該如何去。
源路由可使信息包的發(fā)送者將此數(shù)據(jù)包要經(jīng)過的路徑寫在數(shù)據(jù)包里,使數(shù)據(jù)包循著一個對方不可預(yù)料的路徑到達(dá)目的主機(jī)。下面仍以上述源IP欺騙中的例子給出這。
1.網(wǎng)絡(luò)攻擊的步驟:
隱藏攻擊源
信息搜集
掌握系統(tǒng)控制權(quán)
實施攻擊
安裝后門
清除攻擊痕跡
2.攻擊方法:
探測攻擊
網(wǎng)絡(luò)監(jiān)聽
解碼類攻擊
未授權(quán)訪問嘗試
緩沖區(qū)溢出
偽裝攻擊
電子欺騙攻擊
WWW攻擊
拒絕服務(wù)和分布式拒絕服務(wù)攻擊
病毒攻擊
黑客常用攻擊手段揭秘及其預(yù)防措施介紹 目前造成網(wǎng)絡(luò)不安全的主要因素是系統(tǒng)、協(xié)議及數(shù)據(jù)庫等的設(shè)計上存在缺陷。
由于當(dāng)今的計算機(jī)網(wǎng)絡(luò)操作系統(tǒng)在本身結(jié)構(gòu)設(shè)計和代碼設(shè)計時偏重考慮系統(tǒng)使用時的方便性,導(dǎo)致了系統(tǒng)在遠(yuǎn)程訪問、權(quán)限控制和口令管理等許多方面存在安全漏洞。 網(wǎng)絡(luò)互連一般采用TCP/IP協(xié)議,它是一個工業(yè)標(biāo)準(zhǔn)的協(xié)議簇,但該協(xié)議簇在制訂之初,對安全問題考慮不多,協(xié)議中有很多的安全漏洞。
同樣,數(shù)據(jù)庫管理系統(tǒng)(DBMS)也存在數(shù)據(jù)的安全性、權(quán)限管理及遠(yuǎn)程訪問等方面問題,在DBMS或應(yīng)用程序中可以預(yù)先安置從事情報收集、受控激發(fā)、定時發(fā)作等破壞程序。 由此可見,針對系統(tǒng)、網(wǎng)絡(luò)協(xié)議及數(shù)據(jù)庫等,無論是其自身的設(shè)計缺陷,還是由于人為的因素產(chǎn)生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發(fā)起攻擊。
因此若要保證網(wǎng)絡(luò)安全、可靠,則必須熟知黑客網(wǎng)絡(luò)攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網(wǎng)絡(luò)運行的安全和可靠。
一、黑客攻擊網(wǎng)絡(luò)的一般過程 1、信息的收集 信息的收集并不對目標(biāo)產(chǎn)生危害,只是為進(jìn)一步的入侵提供有用信息。黑客可能會利用下列的公開協(xié)議或工具,收集駐留在網(wǎng)絡(luò)系統(tǒng)中的各個主機(jī)系統(tǒng)的相關(guān)信息: (1)TraceRoute程序 能夠用該程序獲得到達(dá)目標(biāo)主機(jī)所要經(jīng)過的網(wǎng)絡(luò)數(shù)和路由器數(shù)。
(2)SNMP協(xié)議 用來查閱網(wǎng)絡(luò)系統(tǒng)路由器的路由表,從而了解目標(biāo)主機(jī)所在網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)及其內(nèi)部細(xì)節(jié)。 (3)DNS服務(wù)器 該服務(wù)器提供了系統(tǒng)中可以訪問的主機(jī)IP地址表和它們所對應(yīng)的主機(jī)名。
(4)Whois協(xié)議 該協(xié)議的服務(wù)信息能提供所有有關(guān)的DNS域和相關(guān)的管理參數(shù)。 (5)Ping實用程序 可以用來確定一個指定的主機(jī)的位置或網(wǎng)線是否連通。
2、系統(tǒng)安全弱點的探測 在收集到一些準(zhǔn)備要攻擊目標(biāo)的信息后,黑客們會探測目標(biāo)網(wǎng)絡(luò)上的每臺主機(jī),來尋求系統(tǒng)內(nèi)部的安全漏洞,主要探測的方式如下: (1)自編程序 對某些系統(tǒng),互聯(lián)網(wǎng)上已發(fā)布了其安全漏洞所在,但用戶由于不懂或一時疏忽未打上網(wǎng)上發(fā)布的該系統(tǒng)的“補丁”程序,那么黒客就可以自己編寫一段程序進(jìn)入到該系統(tǒng)進(jìn)行破壞。 (2)慢速掃描 由于一般掃描偵測器的實現(xiàn)是通過監(jiān)視某個時間段里一臺特定主機(jī)發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進(jìn)行掃描。
(3)體系結(jié)構(gòu)探測 黑客利用一些特殊的數(shù)據(jù)包傳送給目標(biāo)主機(jī),使其作出相對應(yīng)的響應(yīng)。 由于每種操作系統(tǒng)的響應(yīng)時間和方式都是不一樣的,黒客利用這種特征把得到的結(jié)果與準(zhǔn)備好的數(shù)據(jù)庫中的資料相對照,從中便可輕而易舉地判斷出目標(biāo)主機(jī)操作系統(tǒng)所用的版本及其他相關(guān)信息。
二、協(xié)議欺騙攻擊及其防范措施 1、源IP地址欺騙攻擊 許多應(yīng)用程序認(rèn)為若數(shù)據(jù)包可以使其自身沿著路由到達(dá)目的地,并且應(yīng)答包也可回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的一個重要前提。 假設(shè)同一網(wǎng)段內(nèi)有兩臺主機(jī)A和B,另一網(wǎng)段內(nèi)有主機(jī)X。
B 授予A某些特權(quán)。X 為獲得與A相同的特權(quán),所做欺騙攻擊如下:首先,X冒充A,向主機(jī) B發(fā)送一個帶有隨機(jī)序列號的SYN包。
主機(jī)B響應(yīng),回送一個應(yīng)答包給A,該應(yīng)答號等于原序列號加1。然而,此時主機(jī)A已被主機(jī)X利用拒絕服務(wù)攻擊 “淹沒”了,導(dǎo)致主機(jī)A服務(wù)失效。
結(jié)果,主機(jī)A將B發(fā)來的包丟棄。為了完成三次握手,X還需要向B回送一個應(yīng)答包,其應(yīng)答號等于B向A發(fā)送數(shù)據(jù)包的序列號加1。
此時主機(jī)X 并不能檢測到主機(jī)B的數(shù)據(jù)包(因為不在同一網(wǎng)段),只有利用TCP順序號估算法來預(yù)測應(yīng)答包的順序號并將其發(fā)送給目標(biāo)機(jī)B。 如果猜測正確,B則認(rèn)為收到的ACK是來自內(nèi)部主機(jī)A。
此時,X即獲得了主機(jī)A在主機(jī)B上所享有的特權(quán),并開始對這些服務(wù)實施攻擊。 要防止源IP地址欺騙行為,可以采取以下措施來盡可能地保護(hù)系統(tǒng)免受這類攻擊: (1)拋棄基于地址的信任策略 阻止這類攻擊的一種十分容易的辦法就是放棄以地址為基礎(chǔ)的驗證。
不允許r類遠(yuǎn)程調(diào)用命令的使用;刪除。rhosts 文件;清空/etc/hosts。
equiv 文件。這將迫使所有用戶使用其它遠(yuǎn)程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包發(fā)送到 網(wǎng)絡(luò)上之前,我們可以對它進(jìn)行加密。 雖然加密過程要求適當(dāng)改變目前的網(wǎng)絡(luò)環(huán)境,但它將保證數(shù)據(jù)的完整性、真實性和保密性。
(3)進(jìn)行包過濾 可以配置路由器使其能夠拒絕網(wǎng)絡(luò)外部與本網(wǎng)內(nèi)具有相同IP地址的連接請求。而且,當(dāng)包的IP地址不在本網(wǎng)內(nèi)時,路由器不應(yīng)該把本網(wǎng)主機(jī)的包發(fā)送出去。
有一點要注意,路由器雖然可以封鎖試圖到達(dá)內(nèi)部網(wǎng)絡(luò)的特定類型的包。但它們也是通過分析測試源地址來實現(xiàn)操作的。
因此,它們僅能對聲。
黑客的攻擊手段:一、竊取他人信息:在登錄一些網(wǎng)頁時,網(wǎng)頁往往要訪問者填寫一些密碼之類的個人信息后才能進(jìn)入。一些高明的黑客正是利用了這個過程,精心偽造一個登錄頁面,搶在真正的登錄頁面之前出現(xiàn),待你寫下登錄信息并且發(fā)送后,真正要登錄的頁面才會出現(xiàn),而這時你的秘密已經(jīng)被竊取了。對付此種黑客,最佳的解決之道就是防患于未然,經(jīng)常查看服務(wù)器的運作日志,若發(fā)現(xiàn)疑點要及時處理。
二、利用防火墻漏洞:一些黑客利用某些防火墻的漏洞,巧妙地將自己的IP請求設(shè)置為指向防火墻的路徑,而不是受防火墻保護(hù)的主機(jī),所以他們可以暢通無阻地接近防火墻,這時黑客已經(jīng)達(dá)到了目的。因為此時他們完全可以利用防火墻作跳板,輕松地長驅(qū)直入,直搗主機(jī)。如果有這種情況發(fā)生,那就得更換防火墻,或者升級原來的防火墻。
三、通過技術(shù)分析:一些黑客中的高手憑借自己高超的技術(shù),通過分析DNS(域名管理系統(tǒng))而直接獲取Web服務(wù)器等主機(jī)的IP地址,從而為攻擊網(wǎng)站徹底掃除了障礙。對付這種黑客,幾乎沒有更好的辦法。
四、通過電子郵件:電子郵件其實是一種很脆弱的通訊手段,一方面,它的安全性很差,傳送的資料很有可能丟失或者被中途攔截;另一方面,特洛伊木馬等黑客程序大都通過電子郵件這個途徑進(jìn)駐用戶的機(jī)器。
電子郵件恰恰是網(wǎng)絡(luò)上用得最多的東西,而郵件服務(wù)器就成了黑客們攻擊的對象。防范這些黑客,可以采用郵件服務(wù)器專設(shè)專用,不與內(nèi)部局域網(wǎng)發(fā)生關(guān)系;開啟防火墻的郵件中轉(zhuǎn)功能,讓中轉(zhuǎn)站過濾所有出入郵件等等措施。
網(wǎng)絡(luò)黑客的騙局有很多,騙子的花樣可能也會層出不窮,對于我們學(xué)生來說,最主要的就是要保持冷靜,保持自己健康的心理,不占便宜,同時不要輕信別人,也不要輕信網(wǎng)絡(luò)上五花八門的宣傳。
聲明:本網(wǎng)站尊重并保護(hù)知識產(chǎn)權(quán),根據(jù)《信息網(wǎng)絡(luò)傳播權(quán)保護(hù)條例》,如果我們轉(zhuǎn)載的作品侵犯了您的權(quán)利,請在一個月內(nèi)通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學(xué)習(xí)鳥. 頁面生成時間:3.880秒