資源描述:
《黑客入侵計中計》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、黑客入侵計中計~教育資源庫 黑客入侵的手法包括:(1)瞞天過海(2)趁火打劫(3)無中生有(4)暗渡陳倉(5)舌里藏刀(6)順手牽羊(7)供尸還魂(8)調(diào)虎離山(9)拋磚引玉(10)濕水摸魚(11)遠(yuǎn)交近攻(12)偷梁換柱(13)反客為主。黑客常有連環(huán)計,防不勝防,不可不小心。 1、瞞天過海,數(shù)據(jù)驅(qū)動攻擊 當(dāng)有些表面看來無害的特殊程序在被發(fā)送或復(fù)制到網(wǎng)絡(luò)主機上并被執(zhí)行發(fā)起攻擊時,就會發(fā)生數(shù)據(jù)驅(qū)動攻擊。例如,一種數(shù)據(jù)驅(qū)動的攻擊可以造成一臺主機修改與網(wǎng)絡(luò)安全有關(guān)的文件,從而使黑客下一次更容易入侵該系統(tǒng)?! ?、趁火打劫,系統(tǒng)文件非法利用 UNIX系
2、統(tǒng)可執(zhí)行文件的目錄,如/bin/ail的版本號。禁止對可執(zhí)文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由配置文件、訪問控制文件和缺省初始化文件產(chǎn)生的。最出名一個例子是:用來安裝SunOSVersion4的軟件,它創(chuàng)建了一個/rhosts文件,這個文件允許局域網(wǎng)(因特網(wǎng))上的任何人,從任何地方取得對該主機的超級用戶特權(quán)。當(dāng)然,最初這個文件的設(shè)置是為了從網(wǎng)上方便地進行安裝,而不需超級用戶的允許和檢查。智者千慮,必有一失,操作系統(tǒng)設(shè)計的漏洞為黑客開戶了后門,針對P報文的攻擊,盡管比較困難,黑客們有時也使用ICMP報文進
3、行攻擊。重定向消息可以改變路由列表,路由器可以根據(jù)這些消息建議主機走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉(zhuǎn)向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉(zhuǎn)發(fā)。對付這種威肋的方法是對所有ICMP重定向報文進行過濾,有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的:主機和路由器常常會用到它們,如一個路器發(fā)生故障時?! ?、拋磚引玉,針對源路徑選項的弱點攻擊 強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火墻和欺騙主機。一個外部攻擊者可以傳送一個具有內(nèi)部主機地址的源路徑報文。服務(wù)器會相信這個報文
4、并對攻擊者發(fā)回答報文,因為這是IP的源路徑選項要求。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進來的卻聲稱是內(nèi)部主機的報文。 10、混水摸魚,以太網(wǎng)廣播攻擊 將以太網(wǎng)接口置為亂模式(promiscuous),截獲局部范圍的所有數(shù)據(jù)包,為我所用?! ?1、遠(yuǎn)交近攻,跳躍式攻擊 現(xiàn)在許多因特網(wǎng)上的站點使用UNIX操作系統(tǒng)。黑客們會設(shè)法先登錄到一臺UNIX的主機上,通過該操作系統(tǒng)的漏洞來取得系統(tǒng)特權(quán),然后再以此為據(jù)點訪問其余主機,這被稱為跳躍(Island-hopping)?! 『诳蛡冊谶_到目的主機之前往往會這樣跳幾次。例如一個在美國黑
5、客在進入美聯(lián)邦調(diào)查局的網(wǎng)絡(luò)之前,可能會先登錄到亞洲的一臺主機上,再從那里登錄到加拿大的一臺主機,然后再跳到歐洲,最后從法國的一臺主機向聯(lián)邦調(diào)查局發(fā)起攻擊。這樣被攻擊網(wǎng)絡(luò)即使發(fā)現(xiàn)了黑客是從何處向自己發(fā)起了攻擊,管理人員也很難順藤摸瓜找回去,更何況黑客在取得某臺主機的系統(tǒng)特權(quán)后,可以在退出時刪掉系統(tǒng)日志,把藤割斷。你只要能夠登錄到UNIX系統(tǒng)上,就能相對容易成為超級用戶,這使得它同時成為黑客和安全專家們的關(guān)注點?! ?2、偷梁換柱,竊取TCP協(xié)議連接 網(wǎng)絡(luò)互連協(xié)議也存在許多易受攻擊的地方。而且互連協(xié)議的最初產(chǎn)生本來就是為了更方便信息的交流,因此設(shè)計者對安
6、全方面很少甚至不去考慮。針對安全協(xié)議的分析成為攻擊的最歷害一招。 在幾乎所有由UNIX實現(xiàn)的協(xié)議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當(dāng)TCP連接正在建立時,服務(wù)器用一個含有初始序列號的答報文來確認(rèn)用戶請求。這個序列號無特殊要求,只要是唯一的就可以了??蛻舳耸盏交卮鸷?,再對其確認(rèn)一次,連接便建立了。TCP協(xié)議規(guī)范要求每秒更換序列號25萬次。但大多數(shù)的UNIX系統(tǒng)實際更換頻率遠(yuǎn)小于此數(shù)量,而且下一次更換的數(shù)字往往是可以預(yù)知的。而黑客正是有這種可預(yù)知服務(wù)器初始序列號的能力使得攻擊可以完成12下一頁友情提醒:,特別!。唯一可以
7、防治這種攻擊的方法是使初始序列號的產(chǎn)生更具有隨機性。最安全的解決方法是用加密算法產(chǎn)生初始序列號。額外的CPU運算負(fù)載對現(xiàn)在的硬件速度來說是可以忽略的?! ?3、反客為主,奪取系統(tǒng)控制權(quán) 在UNIX系統(tǒng)下,太多的文件是只能由超級用戶擁有,而很少是可以由某一類用戶所有,這使得管理員必須在root下進行各種操作,這種做法并不是很安全的。黑客攻擊首要對象就是root,最常受到攻擊的目標(biāo)是超級用戶Password。嚴(yán)格來說,UNIX下的用戶密碼是沒有加密的,它只是作為DES算法加密一個常用字符串的密鑰?,F(xiàn)在出現(xiàn)了許多用來解密的軟件工具,它們利用CPU的高速度究
8、盡式搜索密碼。攻擊一旦成功,黑客就會成為UNIX系統(tǒng)中的皇帝。因此,將系統(tǒng)中的權(quán)利進行三權(quán)分立