黑客攻破網絡的常用方法
發表時間:2023-05-30 來源:明輝站整理相關軟件相關文章人氣:
[摘要]以下所有黑客技法的剖析旨在提醒網絡管理人員的注意 瞞天過海—驅動攻擊 當有些表面看來無害的數據被郵寄或復制到Internet主機上并被 執行發起攻擊時, 就會發生數據驅動攻...
以下所有黑客技法的剖析旨在提醒網絡管理人員的注意
瞞天過海—驅動攻擊
當有些表面看來無害的數據被郵寄或復制到Internet主機上并被
執行發起攻擊時, 就會發生數據驅動攻擊。 例如, 一種數據驅動的攻擊可以造成一臺主機修改與安全有關的文件, 從而使入侵者下一次更容易入侵該系統。
趁火打劫——挖掘系統漏洞
UNIX系統可執行文件的目錄如/bin/who可由所有的用戶進行讀訪問, 這違背了“最少特權”的原則。 有些用戶可以從可執行文件中得到其版本號, 從而知道了它會具有什么樣的漏洞。 如通過Telnet就可以知道SENDMAIL版本號。 禁止對可執行文件的訪問雖不能防止黑客對它們的攻擊, 但至少可以使這種攻擊變的更困難。 還有一些弱點是由配置文件、訪問控制文件和缺省初始化文件產生的。
最出名的一個例子是:用來安裝SunOS Version 4的軟件, 它創建了一個/rhosts文件, 這個件允許Internet上的任何人, 從任何地方取得對該主機的超級用戶特權。 當然, 最初這個文件的設置是為了“從網上方便的進行安裝, 而不需超級用戶的允許和檢查”。 “智者千慮, 必有一失”, 操作系統設計的漏洞為黑客開啟了后門。
無中生有—信息攻擊法
攻擊者通過發送偽造的路由信息, 構造源主機和目標主機的虛假路徑, 從而使流向目標主機的包均經過攻擊者的主機。 這樣給攻擊者提供敏感的信息和有用的密碼。
暗渡陳倉—信息協議的弱點攻擊法
IP源路徑選項允許IP數據報自己選擇一條通往目的主機的路徑。 設想攻擊者試圖與防火墻后面的一個不可到達主機A連接。 他只需要在送出的請求報文中設置IP源路徑選項, 使報文有一個目的地址指向防火墻, 而最終地址是主機A。 當報文到達防火墻時被允許通過, 因為它指向防火墻而不是主機A。 防火墻的IP層處理該報文的源路徑域姡康牡刂犯某芍骰鶤, 并發送到內部網上, 報文就這樣到達了不可到達的主機A。
笑里藏刀——缺省的登錄界面
缺省的登錄界面(shell scripts)、配置和客戶文件是另一個問題區域, 它們提供了一個簡單的方法來配置一個程序的執行環境。 這有時會引起“特洛伊木馬”的攻擊:在被攻擊主機上啟動一個可執行程序, 該程序顯示一個偽造的登錄界面。 當用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)后, 該程序將用戶輸入的信息傳送到攻擊者主機, 然后關閉界面給出提示信息說“系統故障”, 要求用戶重新登錄。 此后, 才會出現真正的登錄界面。 在我們能夠得到新一代更加完善的操作系統版本之前, 類似的攻擊仍會發生。 防火墻的一個重要作用就是防止非法用戶登錄到受保護網的主機上。 例如可以在進行報文過濾時, 禁止外部主機Telnet到內部主機上。
順手牽羊—系統管理員失誤攻擊法
網絡安全的重要因素之一就人!無數歷史事實表明“保壘最容易從內部攻破”。 因而人為的失誤, 如WWW服務器系統的配置差錯, 擴大普通用戶使用權限擴大, 這樣就給黑客造成了可趁之機。 黑客常利用系統員的失誤, 收集攻擊信息。 如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟件。
借尸還魂—重放(REPLAY)功擊法
收集特定的IP包, 篡改其數據, 然后再一一重新發送, 欺騙接收的主機。
調虎離山, 聲東擊西—ICMP報文的攻擊法
盡管比較困難, 黑客們有時也使用ICMP報文進行攻擊。 重定向消息可以改變路由表, 路由器可以根據這些消息建議主機走另一條更好的路徑。 攻擊者可以有效的利用重定向消息把連接轉向一個不可靠的主機或路徑, 或使所有報文通過一個不可靠主機來轉發。 對付這種威脅的方法是對所有ICMP重定向報文進行過濾。 有的路由軟件可對此進行配置。 單純地拋棄所有重定向報文是不可取的。 主機和路由器常常會用到它們, 如一個路由器發生故障時。 地址模報文攻擊主機。 若主機接收了一個偽造的地址模消息, 它會采用一個不正確的地址掩碼, 從而使它中斷了與網中其余部分的聯系。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。