安全科普
网络中的攻击与防卫技术
★“瞒天过海法”———驱动攻击法 这是一种非常普遍的攻击方 法。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行 发起攻击时,就会发生数据驱动攻击。例如,有一种数据驱动的攻击可以 使主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。 BO和WEBKILLERV1.5就是其中的典型代表,控制端和客户程序分开,一 旦客户程序被激活,首先进行更名和隐藏工作,接着就将你的资料秘密发 送出去。 防卫的方法是:对于不明来源的数据要非常小心,首先进行杀 毒或者程序编码辨证。最近有的MAILLIST中夹带后门程序,所以对于自己 不知道来源的电子邮件,如果体积超过30K最好马上DEL! ★“趁火打劫”攻击法 通常在UNIX系统中,可执行文件的目录, 如/bin/who,允许所有的用户进行读访问。这恰恰违背了″最少特权″ 的原则。有些用户可以从可执行文件中得到其版本号,从而知道了它具有 什么样的漏洞。 作为一种最基本的防卫措施—禁止对可执行文件的访 问,虽然不能防止黑客对系统的攻击,但至少可以使这种攻击变得更困 难,需要进行长时间的通道扫描和数据确认。 网络管理员应该注意,系 统中的大部分弱点是由配置文件、访问控制文件和缺省初始化文件产生 的!最著名的一个例子是:用来安装SunOSVersion4的软件,它创建了一 个/rhosts文件,这个文件竟然允许Internet上的任何人,从任何地方 取得对该主机的超级用户特权。软件的设计者最初安排这个文件的设置是 为了“从网上方便地进行安装,而不需超级用户的允许和检查”。“智者 千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门,最近的针对 WINDOWS98/WINDOWSNT的“新不间断泪滴”攻击方法就是很好的实例。 对付这样的攻击,一个最有效的防卫方法是:勤升级你的系统,勤打补丁 文件!虽然新版本的软件还是有问题,但是老版本中已经发现并被证实的 缺陷都已经修补好。从笔者掌握的资料来看,有百分之八十入侵成功的例 子都发生在已经被公布缺陷的系统软件中。否则,为了节省升级的费用, 反而造成更大损失的例子我们已经看得太多了! ★“无中生有”信息攻击法 攻击者通过发送伪造的路由信息,无中生 有地编制信源主机和目标主机的虚假路径,从而使流向目标主机的数据包 均经过攻击者的主机,给攻击者提供敏感的信息和有用的密码。 如果你 的网络发生了这样的情况,建议从“内部”查找原因。因为知道屏蔽IP地 址和该系统路由器情况的人员应该列入重点怀疑对象。 ★“暗渡陈仓”———利用信息协议的弱点攻击法 在一些网络协议 中,IP源路径选项允许IP数据报告自己选择一条通往目的主机的路径(这 是一个非常不好,但是又无可奈何的技术手段,多路径正是网络连接的精 髓部分!)。攻击者试图与防火墙后面的一个不可到达的主机A连接,只 需在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防 火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指 向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域并被发送到 内部网上,报文就这样到达了不可到达的主机A。 对于这种攻击,笔者还 没有找到有效的主动防卫方法。一个被动的检查方法是,经常查看主机A 的访问记录,发现伪装的IP地址或者不明来源的指令,以及特殊时段的访 问记录,你的网络就可能已经中招了!最好更换一个防火墙,同时加强IP 地址的管理工作。 ★“笑里藏刀”———伪造登录界面的攻击法 许多网络软件缺省的登 录界面(shellscripts)、配置文件和客户文件是一个容易被忽视的问 题区域。它们提供了一个简单的方法来配置程序的执行环境。但是这有时 会引起“特洛伊木马”的攻击:在被攻击主机上启动一个可执行程序,该 程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息 (用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然 后关闭界面,给出提示信息:“系统故障”,要求用户重新登录。此后, 才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版 本之前,类似的攻击仍会发生。 防火墙的一个重要作用就是防止非法用 户登录到受保护网的主机上。目前在允许TELNET的情况下,还没有一个完 全有效的阻止攻击的办法,只能期待技术的发展。 ★“顺手牵羊”———系统管理员失误攻击法 许多网管都知道一句 话:“网络安全的重要因素之一是人。”人为的失误,如WWW服务器系统 的配置差错,扩大普通用户使用权限,管理口令设置不对而且长时间不进 行更换……这样就给黑客造成了可趁之机。黑客常利用系统管理员的失 误,收集攻击信息。如用finger、netstat、arp、w、who、ps、ls、 mail、grep命令和SATAN软件。 防卫的方法是:加强工作人员的管理, 提高工作责任心! 下面是一些特殊的比较“COOL”的攻击方法。 ★“借尸还魂”—— —重放攻击法 收集特定的IP包,篡改其数据,然后再一一重新发送,欺 骗接收的主机。 这种情况一般是内部人员所为!因为在现在的条件下, 拦截数据还是一件非常困难的事情,除非是知道攻击对象的IP地址和路由 路径。 ★“抛砖引玉”
