黑客攻击常见方法及安全策略制订的思路

  常见的攻击方法

  你也许知道许多常见的攻击方法,下面列出了一些:

  · 字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。

  · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。

  · 劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。

  · 病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

  · 非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。

  · 拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。

  常见攻击类型和特征

  攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。

  技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由器并不需要过多的维护工作。如果需要额外的配置,你可以建立物理连接。

  路由器和消耗带宽攻击

  最近对Yahoo、e-Bay等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些攻击是由下列分布式拒绝服务攻击工具发起的:

  · Tribal Flood Network(TFN)

  · Tribal Flood Network(TFN2k)

  · Stacheldraht(TFN的一个变种)

  · Trinoo(这类攻击工具中最早为人所知的)

  因为许多公司都由ISP提供服务,所以他们并不能直接访问路由器。在你对系统进行审计时,要确保网络对这类消耗带宽式攻击的反映速度。你将在后面的课程中学习如何利用路由器防范拒绝服务攻击。

  数据库

  黑客最想得到的是公司或部门的数据库。现在公司普遍将重要数据存储在关系型或面向对象的数据库中,这些信息包括:

  · 雇员数据,如个人信息和薪金情况。

  · 市场和销售情况。

  · 重要的研发信息。

  · 货运情况。

  黑客可以识别并攻击数据库。每种数据库都有它的特征。如SQL Server使用1433/1434端口,你应该确保防火墙能够对该种数据库进行保护。你会发现,很少有站点应用这种保护,尤其在网络内部。

  服务器安全

  WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:

  · 用户通过公网发送未加密的信息;

  · 操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统;

  · 旧有操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码。

  Web页面涂改

  近来,未经授权对Web服务器进行攻击并涂改缺省主页的攻击活动越来越多。许多企业、政府和公司都遭受过类似的攻击。有时这种攻击是出于政治目的。大多数情况下Web页面的涂改意味着存在这入侵的漏洞。这些攻击通常包括Man-in-the-middle攻击(使用包嗅探器)和利用缓冲区溢出。有时,还包括劫持攻击和拒绝服务攻击。

  邮件服务

  广泛使用的SMTP、POP3和IMAP一般用明文方式进行通信。这种服务可以通过加密进行验证但是在实际应用中通信的效率不高。又由于大多数人对多种服务使用相同的密码,攻击者可以利用嗅探器得到用户名和密码,再利用它攻击其它的资源,例如Windows NT服务器。这种攻击不仅仅是针对NT系统。许多不同的服务共享用户名和密码。你已经知道一个薄弱环节可以破坏整个的网络。FTP和SMTP服务通常成为这些薄弱的环节。

  与邮件服务相关的问题包括:

  · 利用字典和暴力攻击POP3的login shell;

  · 在一些版本中sendmail存在缓冲区溢出和其它漏洞;

  · 利用E-mail的转发功能转发大量的垃圾信件

  名称服务

  攻击者通常把攻击焦点集中在DNS服务上。由于DNS使用UDP,而UDP连接又经常被各种防火墙规则所过滤,所以许多系统管理员发现将DNS服务器至于防火墙之后很困难。因此,DNS服务器经常暴露在外,使它成为攻击的目标。DNS攻击包括:

  · 未授权的区域传输;

  · DNS 毒药,这种攻击是指黑客在主DNS服务器向辅DNS服务器进行区域传输时插入错误的DNS信息,一旦成功,攻击者便可以使辅DNS服务器提供错误的名称到IP地址的解析信息;

  · 拒绝服务攻击;

  其它的一些名称服务也会成为攻击的目标,如下所示:

  · WINS,“Coke”通过拒绝服务攻击来攻击没有打补丁的NT系统。

  · SMB服务(包括Windows的SMB和UNIX的Samba)这些服务易遭受Man-in-the-middle攻击,被捕获的数据包会被类似L0phtCrack这样的程序破解。

  · NFS和NIS服务。这些服务通常会遭受Man-in-the-middle方式的攻击。

  在审计各种各样的服务时,请考虑升级提供这些服务的进程。

  审计系统BUG

  作为安全管理者和审计人员,你需要对由操作系统产生的漏洞和可以利用的软件做到心中有数。早先版本的Microsoft IIS允许用户在地址栏中运行命令,这造成了IIS主要的安全问题。其实,最好的修补安全漏洞的方法是升级相关的软件。为了做到这些,你必须广泛地阅读和与其他从事安全工作的人进行交流,这样,你才能跟上最新的发展。这些工作会帮助你了解更多的操作系统上的特定问题。

  虽然大多数的厂商都为其产品的问题发布了修补方法,但你必须充分理解补上了哪些漏洞。如果操作系统或程序很复杂,这些修补可能在补上旧问题的同时又开启了新的漏洞。因此,你需要在实施升级前进行测试。这些测试工作包括在隔离的网段中验证它是否符合你的需求。当然也需要参照值得信赖的网络刊物和专家的观点。

  审计Trap Door和Root Kit

  Root kit是用木马替代合法程序。Trap Door是系统上的bug,当执行合法程序时却产生了非预期的结果。如老版本的UNIX sendmail,在执行debug命令时允许用户以root权限执行脚本代码,一个收到严格权限控制的用户可以很轻易的添加用户账户。

  虽然root kit通常出现在UNIX系统中,但攻击者也可以通过看起来合法的程序在Windows NT中置入后门。象NetBus,BackOrifice和Masters of Paradise等后门程序可以使攻击者渗透并控制系统。木马可以由这些程序产生。如果攻击者够狡猾,他可以使这些木马程序避开一些病毒检测程序,当然用最新升级的病毒检测程序还是可以发现它们的踪迹。在对系统进行审计时,你可以通过校验分析和扫描开放端口的方式来检测是否存在root kit等问题。

  审计拒绝服务攻击

  Windows NT 易遭受拒绝服务攻击,主要是由于这种操作系统比较流行并且没有受到严格的检验。针对NT服务的攻击如此频繁的原因可以归结为:发展势头迅猛但存在许多漏洞。在审计Windows NT网络时,一定要花时间来验证系统能否经受这种攻击的考验。打补丁是一种解决方法。当然,如果能将服务器置于防火墙的保护之下或应用入侵监测系统的话就更好了。通常很容易入侵UNIX操作系统,主要因为它被设计来供那些技术!

  审计和后门程序

  通常,在服务器上运行的操作系统和程序都存在代码上的漏洞。例如,最近的商业Web浏览器就发现了许多安全问题。攻击者通常知道这些漏洞并加以利用。就象你已经知道的RedButton,它利用了Windows NT的漏洞使攻击者可以得知缺省的管理员账号,即使账号的名称已经更改。后门(back door)也指在操作系统或程序中未记录的入口。程序设计人员为了便于快速进行产品支持有意在系统或程序中留下入口。不同于bug,这种后门是由设计者有意留下的。例如,像Quake和Doom这样的程序含有后门入口允许未授权的用户进入游戏安装的系统。虽然看来任何系统管理员都不会允许类似的程序安装在网络服务器上,但这种情况还是时有发生。

  从后门程序的危害性,我们可以得出结论,在没有首先阅读资料和向值得信赖的同事咨询之前不要相信任何新的服务或程序。在你进行审计时,请花费一些时间仔细记录任何你不了解它的由来和历史的程序。

时间: 2024-08-29 05:51:53

黑客攻击常见方法及安全策略制订的思路的相关文章

黑客攻击常见方式和安全策略制订功效

我们常见攻击类型和特征及方法 攻击特征是攻击的特定指纹.入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的.下面简要回顾一些特定地攻击渗透网络和主机的方法. 常见的攻击方法 您也许知道许多常见的攻击方法,下面列出了一些: · 字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS). · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息.防范这类攻击的有效方法是应用强壮的加密. · 劫持攻击:在双方进

保护 XML Web 服务免受黑客攻击 [第一部分]

web|xml|攻击 保护 XML Web 服务免受黑客攻击 [第一部分] []第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说

javaweb-请问黑客攻击web及盗取账号密码的常见思路?web交易安全防范策略?如锁定机器的方案等

问题描述 请问黑客攻击web及盗取账号密码的常见思路?web交易安全防范策略?如锁定机器的方案等 我是web虚拟交易平台开发者,近段时间出现好几起账户资金被盗的案件,程序没有查到明显的漏洞,备感疑惑:攻击者盗取了用户的账号密码,甚至支付密码!试问盗号除开木马植入.抓包解析鉴权机制,还有什么比较高明的方式?如能协助发现问题,不胜感激! 解决方案 常见的有: 1. SQL注入 2. XSS 攻击 3. 其他可能还有使用程序大量尝试破解密码等等.

小网管防御黑客攻击经验

问题描述 学校本系里面自行搭建了几台服务器.其中一台作为BBS论坛服务器被人盯上,周末访问的时候发现一片空白.排查原因:1.查看日志,有看见几条类似如下的输入:http://192.168.5.120/admin/login.php?code=%27%20union%20select%201,2,Password%20from%20liveuser_users%20where%20Id=%271%23='unionselect1,2,Passwordfromliveuser_userswhere

香港首个抗衡黑客攻击的网络靶场曝光

香港第一个专门为抗衡黑客攻击的网络靶场(Cyber Range)首度曝光!这个由香港应用科技研究院联同警方及金融管理局创建的网络靶场,专为本地网络专才包括警务人员提供应对黑客攻击训练,靶场能模拟数万种网络攻击,并可演化成三千多种攻击模式,由大规模如攻击发电厂取得控制权,到小规模的入侵家用电脑进行勒索,一应俱全.系统亦具备收集全球黑客攻击最新情报功能,藉以更新防卫及训练模式,打造情报.训练及拆解于一身,「最重要是一定要学会如何打,才可以学会如何Defend(防卫)」. 应付政府机密部门受攻击网络攻

ASP程序漏洞解析及黑客入侵防范方法

程序 如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码.如果在细节上注意防范,那样你站点的安全性就大大的提高了.即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点. 由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言.但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机.事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会

推荐:ASP网站漏洞解析及黑客入侵防范方法

如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码.如果在细节上注意防范,那样你站点的安全性就大大的提高了.即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点. 由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言.但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机.事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己

ASP网站漏洞及黑客入侵防范方法解析

如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码.如果在细节上注意防范,那样你站点的安全性就大大的提高了.即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点. 由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言.但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机.事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己

ASP网站漏洞解析及黑客入侵防范方法

作者:pizzaviat来源:第八军团 如何更好的达到防范黑客攻击,本人提一下个人意见!第一,免费程序不要真的就免费用,既然你可以共享原码,那么攻击者一样可以分析代码.如果在细节上注意防范,那样你站点的安全性就大大的提高了.即使出现了SQL Injection这样的漏洞,攻击者也不可能马上拿下你的站点.  由于ASP的方便易用,越来越多的网站后台程序都使用ASP脚本语言.但是, 由于ASP本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机.事实上,安全不仅是网管的事,编程人员也必须在某些安全细