《网络安全体系结构》一1.5 一切皆为武器

1.5 一切皆为武器

网络安全体系结构
一切皆为目标的最重要原因之一就是一切都可以成为攻击者手中的武器,他们会为了能够在将来对目标发动攻击而设法夺取这些武器。因此,对于攻击者来说,几乎每次成功的攻击都不仅会带来直接的利益,而且也会带来间接的利益。这个间接的利益就是他们通过这次攻击得到的,用于攻击新目标的武器。例如,如果攻击者可以获得一台动态主机配置协议(Dynamic Host Configuration Protocol,DHCP)服务器的控制权,考虑下一步的行动就有可能是:

在所有租约过期后停用DHCP服务,使得所有需要该服务的系统无法再连接到网络中;
用入侵的DHCP服务器对信任该服务器的系统进行攻击,以获得其他系统的访问权;
让DHCP服务器继续运行,但更改其中的DHCP配置,使其向客户端发送恶意的DNS服务器及默认网关信息。这些恶意数据对客户端看似有效,但是会将DNS请求与通过默认网关离开网络的流量重定向到攻击者的IP地址,而不是到达真正的服务器与路由器。随后客户端所有离开网络的流量都会被重定向到攻击者,攻击者则会在那里进行嗅探和中间人攻击。
除了第一个,也是最简单的攻击示例以外,在其他例子中,攻击者都将DHCP服务器当作了攻击其他系统的方法。对于绝大多数最具破坏性的入侵方式来说,攻击者都需要通过多个步骤来实现入侵,而使用你自己的系统作为武器来攻击你的这一步是其能否成功的关键。试想,对于一位资源丰富的职业攻击者来说,如果你的组织机构成为了他/她的目标,下面哪种方式更容易让这位攻击者达到目的?

渗透公司的防火墙,这台防火墙上可能部署了IDS及其他资源以实现对恶意行为的监测。
尝试拨号式扫描(拨打某个范围内的所有电话号码,寻找调制解调器),破解并通过密码较弱的调制解调器访问内部系统。即使你备有防止网络中不安全调制解调器的政策,也不意味着每个人都会阅读并理解这项政策,更不能保证大家在执行政策时不会产生无意的错误。一旦连接到内部系统,攻击者可以用该牺牲者作为“跳板”来攻击网络中更为关键的区域。
对于攻击者来说,拨号式扫描的方式远不能到达理想的目的。如果你让自己站在攻击者的角度思考,并假设攻击者对你所在的环境具有一定的了解,你往往会发现,你应该保护的东西和你为了保护它们所部署的策略与你当前采取的策略大相径庭。

虽然我们通过前两个例子强调了攻击者利用现有系统作为武器的攻击方法,但这并不是唯一的方式。攻击者也可能在你的网络中添加设备来扩展他们的攻击目标。试想一下,攻击者在没有任何WLAN连接的地方人为添加一个不安全WLAN网络,并以此进行攻击需要哪些步骤。

(1)攻击者从本地电子零售商处购买低成本的WLAN AP。

(2)攻击者穿上类似你公司员工的服装(现在公司的“商务休闲服”到处都有得卖)。

(3)攻击者尾随一个合法员工,实现对你们公司所在建筑的物理访问权。

(4)攻击者进入在一个空的会议室,快速将AP放在会议室桌子下面,插入5类线接头,然后迅速离开。

(5)现在,这位攻击者现在可以直接本地访问你的网络了,而你则很可能永远抓不到这位入侵者。

因此,即使你的组织由于安全风险而选择不部署某种特定技术(在本例中是无线LAN),然而该技术固有的缺陷仍可作为攻击你的武器。

时间: 2024-10-02 20:41:00

《网络安全体系结构》一1.5 一切皆为武器的相关文章

《网络安全体系结构》一1.12 应用知识问题

1.12 应用知识问题 网络安全体系结构下列问题旨在测试你的网络安全实践知识,其中有些问题涉及到了本书后面章节的知识.你也许会发现每个问题的解答都不单一.在附录B中提供答案的目的是为了帮助读者巩固那些可以应用到自己网络中的概念. (1)GeeWiz.com刚刚发布了一个已获专利的远程进程监视工具,它能够帮你管理在网络中任意服务器上所运行的进程.你会为购买它找到一个理由吗? (2)你最近刚刚加盟了一家公司,该公司利用了一种远程访问产品使在家中和旅途中工作的员工能够访问园区网.由于该产品采用了加密技

《网络安全体系结构》一2.3 安全系统的开发与运行概述

2.3 安全系统的开发与运行概述 网络安全体系结构现在你已经对安全策略的概念,以及实施这些规则的方式有了基本的了解,在这一节中,我们会把这些知识放到安全系统的开发与运行的环境进行讨论.首先,我们可以看到对这个过程的概括.图2-1所示的是此过程及其各步骤之间相互关系的概述. 业务需求和风险分析是安全策略的主要来源.全部安全策略都是由三类不同的文档构成的. 策略-是安全策略的基本要素,一般不是某种特定的技术,而是一些与网络运行有关的更加宏观的因素.指导方针-组织机构的最佳做法.标准-是一套针对某项技

《网络安全体系结构》一2.2 什么是安全策略

2.2 什么是安全策略 网络安全体系结构本节将提供安全策略的现行定义,并讨论作为安全系统设计人员应该考虑的关键策略.RFC(Request for Comment)2196"Site Security Handbook"所定义的安全策略如下: 安全策略是获准使用组织机构技术和信息资产的人员所必须遵守的准则的正规陈述. 这个定义与安全系统设计人员或操作人员必须履行的职责之间有何关联?如果一个人的职责是保障网络"安全",那么这个人应该是安全策略最坚定的提倡者之一.原因有

《网络安全体系结构》一1.8 不要通过隐匿来提高系统的安全性

1.8 不要通过隐匿来提高系统的安全性 网络安全体系结构在翻阅介绍安全原则的出版物和报道时,你常常会听到有人认为"通过隐匿实现的安全并不安全".由于这个说法非常有名,因此该说法常常遭到误解,并被当作各种安全问题的借口或理由.让我们考虑一个新的场景来更好理解这个公理. 纸币是我们许多日常交易的基础,伪造纸币是大家关心的问题.国家本可以通过对生产纸纤维和墨水成份等材料的工艺进行保密来防止伪造钞票,但是并没有国家这么做.实际上,政府采取了其他措施来增加了伪造货币的难度.这些方法包括水印.萤光

《网络安全体系结构》一第2章 安全策略与运行生命周期

第2章 安全策略与运行生命周期 网络安全体系结构"策略是一种易于变化的临时信条,必须以圣徒般的热情才能得到贯彻."-莫汉达斯 • K • 甘地(Mohandas K. Gandhi)于1922年3月8日致印度国大党总书记的信 "你执行政策.我来玩政治."-美国副总统丹 • 奎尔(1988-1992)对其助手说,摘录于国际先驱论坛报,巴黎,1992年1月13日 目前,许多安全领域的人士都将安全策略视为不可避免的麻烦.但是,关于安全策略,究竟是什么让我们(包括我自己)充

《网络安全体系结构》一第1章 网络安全公理

第1章 网络安全公理 网络安全体系结构出其所不趋,趋其所不意.--孙武,<孙子兵法> [美国军队必须]采取一种新的运作方式,一种强调"手段"的运作方式-也就是说我们不再着力寻找谁会对我们构成威胁,以及它们会在何处发动攻击:我们要把注意力放在我们会怎样遭到威胁,以及如何进行防御和威慑等方面.-美国前国防部长•唐纳德•拉姆斯菲尔德 <外交(Foreign Affairs)>(Volume 81, No. 3, May 2002) 第一次参与网络安全设计工作的人,在首

《网络安全体系结构》一1.1 网络安全是一个系统

1.1 网络安全是一个系统 网络安全体系结构网络安全是一个系统.它不是防火墙,不是入侵检测,不是虚拟专用网,也不是认证.授权以及审计(AAA).安全不是Cisco公司及其任何合作伙伴或竞争对手能够卖给你的任何东西.尽管这些产品与技术在其中扮演了重要角色,但是网络安全的概念更为宽泛.所有网络安全都起始于安全策略,这已经几乎成为了行业标准.此后,它还涵盖了必须遵循这些安全策略的人,以及必须实施这些策略的人.于是,它最终会使当前的网络基础设施发生变化. 我们来回忆一下始于2001年.并且没有任何减慢迹

《网络安全体系结构》一1.6 设法简化操作

1.6 设法简化操作 网络安全体系结构网络设计师们每天都要就操作的复杂性做出决定.虽然他们并不将这项工作直接称为操作简化,但是他们还是得不断考虑某项技术给管理员或用户操作带来的困难和负担.本节关乎网络安全系统中的一项核心观念:是否能够简化操作反映了你和安全系统之间的关系-你们俩到底究竟谁为谁服务. 衡量一个系统的硬.软指标包括: 需要聘请多少位信息安全工程师来维护这个系统?在你因为实际攻击而感到紧张时,你有多容易犯错?在寻找攻击细节时,你要筛选多少日志数据才能找到有关信息?在向法庭移交司法证据时

《网络安全体系结构》一1.11 参考资料

1.11 参考资料 网络安全体系结构Tippett.P."Defense-In-Breadth"Information Security Magazine(February 2002).http://www.infosecuritymag.com/2002/feb/columns_executive.shtml