网络通信 频道

入侵威胁实例分析

信息安全近年来已受到全球性的高度重视,由于信息安全问题全世界所遭受到的直接经济损失是巨大的,根据美国FBI调查,美国每年因网络安全造成的经济损失超过170亿美元;目前全球平均每20秒就发生一次网络计算机入侵事件,超过1/3的网络防火墙被攻破。中国公安部有关资料表明,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。以上数据均表明对于解决信息安全的问题已刻不容缓!
那么如何提高信息安全性呢?显然,我们需要先了解信息安全的主要威胁者---黑客,黑客其实并不像想象中那么神奇和无所不能,但是他们的存在确实为信息安全领域造成了极大的影响和破坏!"知已知彼、百战百胜!",为了最大程度地保护网络安全资产,我们需要对黑客的行为、攻击手段及攻击技术进行全面的了解和分析,透彻地揭开黑客神秘面纱!

以下是常见的几种黑客攻击手段:
基于口令的攻击:

口令攻击是黑客最喜欢采用的入侵在线网络的方法。一般他们都采用逐个试口令直到成功为止(不要以为这种方法很笨,人家一般都是使用黑客软件试的)。在“行话”中常把他们使用的方法叫做“字典攻击”。而在N多操作系统中,UNIX 是最容易受到字典攻击的对象(不要怕怕,你我的操作系统都不是UNIX),因为UNIX不象其他操作系统一样在一定次数的登陆(注册)失败后就封锁这个用户。
网络偷窥和报文劫持攻击:

通过对网络基础的学习,我们已经知道,Internet传输的报文在到达目的地以前,要通过无数的计算机,使用报文窥探,黑客就能阻截在两地间传输的报文。获得报文后,他会打开它并盗取该报文的主机名、用户名及口令(报文中一般都有加哦!)。黑客一般把报文窥探作为IP欺骗攻击的前奏(随后我们解释IP欺骗攻击)。安全专家经常把报文窥探称为网络偷窥。

利用受托访问的攻击:
这种攻击方式常在有受托访问机制操作系统的网络中使用。特别对Unix系统而言,这些受托机制是极大的安全隐患。在这种系统中,用户能创建受托主机文件,该文件包含主机名或用户于访问系统的地址。如果你想有一个受托系统连接,只能用r1ogin或其他类似的命令,因此如果黑客能猜到受托主机的名字,他就获得系统的扩展访问权。更糟的是,大多数黑客知道:Unix系统管理员在根目录创建rhosts文件,而使得用户能以超级用户权限在主机间随意移动访问。

IP欺骗攻击:
这种攻击方式主要应用于用IP协议传送的报文中。它仅适用于少数几种平台。所谓IP欺骗,无非就是伪造他人的源IP地址。其实质就是让一台机器来扮演另一台机器,籍以达到蒙混过关的目的。IP欺骗技术只能实现对某些特定的运行Free TCP/IP协议的计算机进行攻击。一般来说,任何使用Sun RPC调用的配置、利用IP地址认证的网络服务、MIT的X Window系统、R服务等这些服务易受到IP欺骗攻击。
IP欺骗式攻击形式多种多样,从随机扫描到利用系统已知的一些漏洞。IP欺骗攻击通常发生于一台主机被确信在安全性方面存在漏洞之后。此时入侵者已作好了实施一次IP欺骗攻击的准备,他(或她)知道目标网络存在漏洞并且知道该具体攻击哪一台主机。IP欺骗攻击对技术的要求相当高,一度曾是费力费时的苦事,现在变得简单多了,利用自动工具黑客能在20秒内执行一次完全的IP欺骗攻击。幸运的是防卫攻击也不是很难。

社会工程攻击:
这种攻击说穿了就是假冒某人,随着1nternet和网络的越来越广泛使用,这种攻击方式也变得更常见更具危险。黑客给用户发送一个e一mail告诉他自己是系统管理员,这就是伪社会角色攻击(social engineering attack8)的一个典型例子。通常,e一mail会要求用户用e一mail给“管理员”发回它的口令或其他重要信息。伪社会角色攻击必须在用户对计算机和网络知之甚少的情况下才能实施,因此抵御它的最好方法就是用户基本知识培训。

顺序号预测攻击:
它是黑客用IP欺骗进入Unix系统时使用的常见技术。任何TCP/IP连接在开始时都需要连接的计算机交换“握手”信息或含有顺序号的开始报文,计算机把顺序号当作每次传输的一部分,它依据内部时钟来创建顺序号。在Unix的许多版本中,顺序号运行在用人们熟知的算法创建的模板中。
会话劫持攻击:

它比IP欺骗法更普遍,原因是它对进出网络的数据都能实施攻击,而且它不需要预测“握手”顺序号,而使入侵变得易行。在这种攻击方式中,入侵者寻找一条现有的两台计算机间的连接。通常是服务器和客户间的,然后穿过未加保护的路由器或不合适的防火墙,他就能检测到交换信息的计算机所用的相关顺序号。
入侵者得到合法用户的地址信息后,他模仿用户地址来劫持用户通话。然后,主机会断开与合法用户的连接,入侵者就获得了与合法用户同样的访问权。 防卫会话劫持是非常困雄的,就连检测它也不是件容易的事情。为了防止会话劫持,你必须加强保护网络中可能被黑客实施劫持入侵的区域。例如,你应删除不必要的缺省帐号如NT中的guest帐号,要补好网络的安全漏洞以免路由器或防火墙遭受未授权的访问的侵袭。另外,加密也是一种防卫措施。检测会话劫持如果在没有用户实际交流的情况下,几乎不可能成功,因为劫持者是以被劫持用户的身份出现在网络中的。

系统Bug的攻击:
它包括受托访问攻击和其他很多内容。各种主要的操作系统都有弱点。只是访问的难易程度有所不同。另一方面,在黑客活动期遭遇到网络弱点的可能性是十分渺小的。例如:微软最近发布的1nternet 1nformation Server里就有一个能破坏系统的小错误,但只有当黑客访问该站点时,在测览器中输入某一个唯一的URL,系统才能遭受破坏。而且该URL非常长,任何系统只有唯一一个。因此黑客想在访问期间利用这个错误的可能性很小。相反,因为访问主机上已有的文件相当容易,利用受托主机文件实施攻击倒比利用系统弱点来得容易。

字典攻击

字典攻击通过多种不同方法实现,包括蛮力攻击(brute force attack),特洛伊木马程序,IP欺骗和报文嗅探。尽管报文嗅探和IP欺骗可以捕获用户账号和密码,但密码攻击通常指的反复的试探、验证用户账号或密码。这种反复试探称之为蛮力攻击。
通常蛮力攻击使用运行运行与网络上的程序来执行并企图注册到共享资源中,例如服务器。当攻击者成功的获得了资源的访问权,他就拥有了和那些账户被危及以获得其资源访问权的用户有相同的权利。如果这些账户有足够夺得特权,攻击者可以为将来的访问创建一个后门,这样就不用担心被危及用户账号的任何身份和密码的改变。

文章转载地址:http://www.365master.com/kt_article_show.php?article_id=1564&categ_code=10041003

0
相关文章