黑客攻破網(wǎng)絡(luò)的詳解
導(dǎo)語(yǔ):以下是學(xué)習(xí)啦OMG小編為大家整理收集的文章,希望您喜歡:
一、 順手牽羊—系統(tǒng)管理員失誤攻擊法
網(wǎng)絡(luò)安全的重要因素之一就人!無(wú)數(shù)歷史事實(shí)表明“保壘最容易從內(nèi)部攻破”。因而人為的失誤,如WWW服務(wù)器系統(tǒng)的配置差錯(cuò),擴(kuò)大普通用戶使用權(quán)限擴(kuò)大,這樣就給黑客造成了可趁之機(jī)。黑客常利用系統(tǒng)員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟件。
二、 借尸還魂—重放(REPLAY)功擊法
收集特定的IP包,篡改其數(shù)據(jù),然后再一一重新發(fā)送,欺騙接收的主機(jī)。
三、調(diào)虎離山,聲東擊西—ICMP報(bào)文的攻擊法
盡管比較困難,黑客們有時(shí)也使用ICMP報(bào)文進(jìn)行攻擊。重定向消息可以改變路由表,路由器可以根據(jù)這些消息建議主機(jī)走另一條更好的路徑。攻擊者可以有效的利用重定向消息把連接轉(zhuǎn)向一個(gè)不可靠的主機(jī)或路徑,或使所有報(bào)文通過(guò)一個(gè)不可靠主機(jī)來(lái)轉(zhuǎn)發(fā)。對(duì)付這種威脅的方法是對(duì)所有ICMP重定向報(bào)文進(jìn)行過(guò)濾。有的路由軟件可對(duì)此進(jìn)行配置。單純地拋棄所有重定向報(bào)文是不可取的。主機(jī)和路由器常常會(huì)用到它們,如一個(gè)路由器發(fā)生故障時(shí)。 地址模報(bào)文攻擊主機(jī)。若主機(jī)接收了一個(gè)偽造的地址模消息,它會(huì)采用一個(gè)不正確的地址掩碼,從而使它中斷了與網(wǎng)中其余部分的聯(lián)系。
四、拋磚引玉—源路徑選項(xiàng)的弱點(diǎn)功擊法
“兵以詐立,多謀者勝”。源主機(jī)可以使用IP源路徑選項(xiàng),強(qiáng)制報(bào)文通過(guò)一個(gè)特定的路徑到達(dá)目的主機(jī)。這樣的報(bào)文可以用來(lái)攻陷防火墻和欺騙主機(jī)。一個(gè)外部攻擊者可以傳送一個(gè)具有內(nèi)部主機(jī)地址的源路徑報(bào)文。服務(wù)器會(huì)相術(shù)這個(gè)報(bào)文并對(duì)攻擊者發(fā)回答報(bào)文,因?yàn)檫@是IP的源路徑選項(xiàng)要求的。對(duì)付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進(jìn)來(lái)的卻聲稱是內(nèi)部主機(jī)的報(bào)文。
五、混水摸魚(yú)—以太網(wǎng)的廣播攻擊法
將以太網(wǎng)接口置為亂模式(promiscuous),截獲局部范圍的所有包,為我所用。
六、遠(yuǎn)交近攻
現(xiàn)在許多Internet上的站點(diǎn)使用UNIX操作系統(tǒng)。黑客們會(huì)設(shè)法先登錄到一臺(tái)UNIX的主機(jī)上,通過(guò)鉆操作系統(tǒng)的漏洞來(lái)取得系統(tǒng)特權(quán),然后再以此為據(jù)點(diǎn)訪問(wèn)其余主機(jī),這被稱為“跳躍”(Island-hopping)。黑客們?cè)谶_(dá)到目的主機(jī)之前往往會(huì)這樣跳幾次。例如一個(gè)在美國(guó)黑客在進(jìn)入美聯(lián)邦調(diào)查局的網(wǎng)絡(luò)之前,可能會(huì)先登錄到亞洲的一臺(tái)主機(jī)上,再?gòu)哪抢锏卿浀郊幽么蟮囊慌_(tái)主機(jī),然后再跳到歐洲,最后從法國(guó)的一臺(tái)主機(jī)向聯(lián)邦調(diào)查局發(fā)起攻擊。這樣被攻擊網(wǎng)絡(luò)即使發(fā)現(xiàn)了黑客是從何處向自己發(fā)起了攻擊,管理人員也很難順藤摸瓜的找回去,更何況黑客在取得某臺(tái)主機(jī)的系統(tǒng)特權(quán)后,可以在退出時(shí)刪掉系統(tǒng)日志,把“藤”割斷。你只要能夠登錄到UNIX系統(tǒng)上,就能相對(duì)容易的成為超級(jí)用戶,這使得它同時(shí)成為黑客和安全專家們的關(guān)注點(diǎn)。
七、 偷梁換柱—竊取TCP連接
網(wǎng)絡(luò)互連協(xié)議也存在許多易受攻擊的地方。而且互連協(xié)議的最初產(chǎn)生本來(lái)就是為了更方便信息的交流,因此設(shè)計(jì)者對(duì)安全方面很少甚至不去考慮。安全的協(xié)議分析成為攻擊的最歷害一招。
在幾乎所有的UNIX實(shí)現(xiàn)的協(xié)議族中,存在著一個(gè)久為人知的漏洞,這個(gè)漏沿使得竊取TCP連接成為可能。當(dāng)TCP連接正在建立時(shí),服務(wù)器用一個(gè)含有初始序列號(hào)的回答報(bào)文來(lái)確認(rèn)用戶請(qǐng)求。這個(gè)序列號(hào)無(wú)特殊要求,只要是唯一的就可以了。客戶端收到回答后,再對(duì)其確認(rèn)一次,連接便建立了。
TCP協(xié)議規(guī)范要求每秒更換序列號(hào)25萬(wàn)次。但大多數(shù)的UNIX的實(shí)現(xiàn)更換頻率遠(yuǎn)小于此,而且下一個(gè)更換的數(shù)字往往是預(yù)知的。正是這種可預(yù)知服務(wù)器初始序列號(hào)的能力使得攻擊可以完成。