網(wǎng)絡(luò)技術(shù)地飛速發(fā)展,,隨之而來地不僅僅是愜意與便利,資料地使用,、數(shù)據(jù)地安全更是讓我們憂心仲仲,網(wǎng)絡(luò)安全事件層出不窮。如何將這種危險降到最低點(diǎn),?本文試著將各種攻擊伎倆列出,,并給出詳細(xì)地解決方案,,希望能給你營造出一個安全地網(wǎng)絡(luò)環(huán)境,。 1. 服務(wù)拒絕攻擊 服務(wù)拒絕攻擊企圖通過使你地服務(wù)計算機(jī)崩潰或把它壓跨來阻止你提供服務(wù),服務(wù)拒絕攻擊是最容易實(shí)施地攻擊行為,主要包括: (1)死亡之ping (ping of death):由于在網(wǎng)絡(luò)技術(shù)形成早期,路由器對數(shù)據(jù)包地最大尺寸都有限制,許多操作系統(tǒng)對TCP/IP棧地實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對包地標(biāo)題頭進(jìn)行讀取之后,要根據(jù)該標(biāo)題頭里包含地信息來為有效載荷生成緩沖區(qū),當(dāng)產(chǎn)生畸形地,聲稱自己地尺寸超過ICMP上限地包也就是加載地尺寸超過64K上限時,就會出現(xiàn)內(nèi)存分配錯誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方死機(jī),。 (2)淚滴(teardrop):淚滴攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中信任IP碎片中地包地標(biāo)題頭所包含地信息來實(shí)現(xiàn)攻擊.IP分段含有指示該分段所包含地是原包地哪一段地信息,某些TCP/IP(包括Service pack 4以前地NT)在收到含有重疊偏移地偽造分段時將崩潰,。 (3)UDP洪水(UDP flood):各種各樣地假冒攻擊利用簡單地TCP/IP服務(wù),如Chargen和Echo來傳送毫無用處地占滿帶寬地數(shù)據(jù).通過偽造與某一主機(jī)地Chargen服務(wù)之間地一次地UDP連接,回復(fù)地址指向開著Echo服務(wù)地一臺主機(jī),這樣就生成在兩臺主機(jī)之間地足夠多地?zé)o用數(shù)據(jù)流,如果足夠多地數(shù)據(jù)流就會導(dǎo)致帶寬地服務(wù)攻擊,。 (4)SYN洪水(SYN flood):一些TCP/IP棧地實(shí)現(xiàn)只能等待從有限數(shù)量地計算機(jī)發(fā)來地ACK消息,因?yàn)樗麄冎挥杏邢薜貎?nèi)存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接地初始信息,該服務(wù)器就會對接下來地連接停止響應(yīng),直到緩沖區(qū)里地連接企圖超時.在一些創(chuàng)建連接不受限制地實(shí)現(xiàn)里,SYN洪水具有類似地影響。 (5)Land攻擊:在Land攻擊中,一個特別打造地SYN包它地原地址和目標(biāo)地址都被設(shè)置成某一個服務(wù)器地址,此舉將導(dǎo)致接受服務(wù)器向它自己地地址發(fā)送SYN-ACK消息,結(jié)果這個地址又發(fā)回ACK消息并創(chuàng)建一個空連接,每一個這樣地連接都將保留直到超時掉,對Land攻擊反應(yīng)不同,許多UNIX實(shí)現(xiàn)將崩潰,NT變得極其緩慢(大約持續(xù)五分鐘),。 (6)Smurf攻擊:一個簡單地Smurf攻擊通過使用將回復(fù)地址設(shè)置成受害網(wǎng)絡(luò)地廣播地址地ICMP應(yīng)答請求(ping)數(shù)據(jù)包來淹沒受害主機(jī)地方式進(jìn)行,最終導(dǎo)致該網(wǎng)絡(luò)地所有主機(jī)都對此ICMP應(yīng)答請求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,比ping of death洪水地流量高出一或兩個數(shù)量級.更加復(fù)雜地Smurf將源地址改為第三方地受害者,最終導(dǎo)致第三方雪崩,。 (7)Fraggle攻擊:Fraggle攻擊對Smurf攻擊作了簡單地修改,使用地是UDP應(yīng)答消息而非ICMP。 (8)電子郵件炸彈:電子郵件炸彈是最古老地匿名攻擊之一,通過設(shè)置一臺機(jī)器不斷地大量地向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接受者網(wǎng)絡(luò)地帶寬,。 (9)畸形消息攻擊:各類操作系統(tǒng)上地許多服務(wù)都存在此類問題,由于這些服務(wù)在處理信息之前沒有進(jìn)行適當(dāng)正確地錯誤校驗(yàn),在收到畸形地信息可能會崩潰,。 2. 利用型攻擊 利用型攻擊是一類試圖直接對你地機(jī)器進(jìn)行控制地攻擊,最常見地有三種: (1)口令猜測:一旦黑客識別了一臺主機(jī)而且發(fā)現(xiàn)了基于NetBIOS、Telnet或NFS這樣地服務(wù)地可利用地用戶賬號,成功地口令猜測能提供對機(jī)器地控制,。 (2)特洛伊木馬:特洛伊木馬是一種或是直接由一個黑客,或是通過一個不令人起疑地用戶秘密安裝到目標(biāo)系統(tǒng)地程序.一旦安裝成功并取得管理員權(quán)限,安裝此程序地人就可以直接遠(yuǎn)程控制目標(biāo)系統(tǒng).最有效地一種叫做后門程序,惡意程序包括:NetBus,、BackOrifice和BO2k,用于控制系統(tǒng)地良性程序如:netcat、VNC,、pcAnywhere.理想地后門程序透明運(yùn)行,。 (3)緩沖區(qū)溢出:由于在很多地服務(wù)程序中大意地程序員使用象strcpy(),strcat()類似地不進(jìn)行有效位檢查地函數(shù),最終可能導(dǎo)致惡意用戶編寫一小段利用程序來進(jìn)一步打開安全豁口然后將該代碼綴在緩沖區(qū)有效載荷末尾,這樣當(dāng)發(fā)生緩沖區(qū)溢出時,返回指針指向惡意代碼,這樣系統(tǒng)地控制權(quán)就會被奪取。 3. 信息收集型攻擊 信息收集型攻擊并不對目標(biāo)本身造成危害,如名所示這類攻擊被用來為進(jìn)一步入侵提供有用地信息.主要包括:掃描技術(shù),、體系結(jié)構(gòu)刺探,、利用信息服務(wù)。 (1)掃描技術(shù):地址掃描:運(yùn)用ping這樣地程序探測目標(biāo)地址,對此作出響應(yīng)地表示其存在,。 端口掃描:通常使用一些軟件,向大范圍地主機(jī)連接一系列地TCP端口,掃描軟件報告它成功地建立了連接地主機(jī)所開地端口,。 慢速掃描:由于一般掃描偵測器地實(shí)現(xiàn)是通過監(jiān)視某個時間幀里一臺特定主機(jī)發(fā)起地連接地數(shù)目(例如每秒10次)來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些地掃描軟件進(jìn)行掃描。 體系結(jié)構(gòu)探測:黑客使用具有已知響應(yīng)類型地數(shù)據(jù)庫地自動工具,對來自目標(biāo)主機(jī)地,、對壞數(shù)據(jù)包傳送所作出地響應(yīng)進(jìn)行檢查.由于每種操作系統(tǒng)都有其獨(dú)特地響應(yīng)方法(NT和Solaris地TCP/IP堆棧具體實(shí)現(xiàn)有所不同),通過將此獨(dú)特地響應(yīng)與數(shù)據(jù)庫中地已知響應(yīng)進(jìn)行對比,黑客經(jīng)常能夠確定出目標(biāo)主機(jī)所運(yùn)行地操作系統(tǒng),。 (2)利用信息服務(wù):DNS域轉(zhuǎn)換:DNS協(xié)議不對轉(zhuǎn)換或信息性地更新進(jìn)行身份認(rèn)證,這使得該協(xié)議被人以一些不同地方式加以利用.如果你維護(hù)著一臺公共地DNS服務(wù)器,黑客只需實(shí)施一次域轉(zhuǎn)換操作就能得到你所有主機(jī)地名稱以及內(nèi)部IP地址。 Finger服務(wù):黑客使用finger命令來刺探一臺finger服務(wù)器以獲取關(guān)于該系統(tǒng)地用戶地信息,。 LDAP服務(wù):黑客使用LDAP協(xié)議窺探網(wǎng)絡(luò)內(nèi)部地系統(tǒng)和它們地用戶地信息,。 4. 假消息攻擊 用于攻擊目標(biāo)配置不正確地消息,主要包括:DNS高速緩存污染、偽造電子郵件,。 (1)DNS高速緩存污染:由于DNS服務(wù)器與其他名稱服務(wù)器交換信息地時候并不進(jìn)行身份驗(yàn)證,這就使得黑客可以將不正確地信息摻進(jìn)來并把用戶引向黑客自己地主機(jī),。 (2)偽造電子郵件:由于SMTP并不對郵件地發(fā)送者地身份進(jìn)行鑒定,因此黑客可以對你地內(nèi)部客戶偽造電子郵件,聲稱是來自某個客戶認(rèn)識并相信地人,并附帶上可安裝地特洛伊木馬程序,或者是一個引向惡意網(wǎng)站地連接。
|
|