海警学院 > 终极黑客 > 终极黑客第3部分阅读

终极黑客第3部分阅读

系统设定相应的内核参数,使得系统强制ๆ对时的syn请求连接数据包复位,同时通过缩短时常数和加长等候队列使得系统能迅处理无效的syn请求数据包。

3建议在路由器的前端做必要的t ๗9;p拦截,使得只有完成tc๙p三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。

4对于信息淹没攻击,我们应关掉可能ม产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的icmp包,或者在该网段路由器上对icmp包进行带宽方面的限制,控制其在一定的范围内。

总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其现。惟一可行的方แ法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

四、其他网络攻击行为的防范措施

协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。

1、针对网络嗅探的防范措施

网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。

对于网络嗅探攻击,我们可以采取以下措施进行防范:

1网络分段一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。

2加密一方แ面可以对数据流中的部ຖ分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。

3一次性口令技术口令并不在网络上传输而是在两端进行字符串ธ匹配,客户端利用从服务器上得到的9ge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的9ge和字符串都只使用一次。

4禁用杂错节点安装不支持杂错的网卡,通常可以防止ibm兼容机进行嗅探。

2、缓冲区溢出攻击及其防范措施ๅ

缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能ม达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。

缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:

1程序指针完整性检查在程序指针被引用之前๩检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。

2๐堆栈的保护这是一种程序指针完整性检查的编译器技术,通过检查函数活动记录中ณ的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,先检查这个附加的字节是否被改动过。如果生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么เ他就能成功地跳过堆栈保护的检测。

3数组边界检查所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:paq9es&kellyc๙数组边界检查、purify存储器存取检查等。

未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略๓与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟ງ知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。

4利用公开的工具软件像审计网络用的安全分析工具satan、inter的电子安全扫描程序iis等一些工具对整个ฐ网络或子网进行扫描,寻找安全方面的漏洞。

3、建立模拟环境,进行模拟攻击

根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略๓。

4、具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

·关于黑客

黑客hac๙ker,源于英语动词hack,意为“劈,砍”,引申ã为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中ณ,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个ฐ瞬鸥傻娜恕?p

他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。

另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作如用暴力法破解口令,他们也具备广泛的电脑แ知识,但与黑客不同的是他们以破坏为目的。这些群体成为ฦ“骇客”。当然还有一种人兼于黑客与入侵者之间。

一般认为,黑客起源于50年代麻省理工学院的实验室中ณ,他们精力充沛,热衷于解决难题。60、7๕0年代,“黑客”一词极富褒义,用于指代那ว些独立思考、奉公守法的计算机迷,他们智力群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为ฦ人民所用”的观点,他们是电脑展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令pa9ord9๗g,开天窗trapdoor,走后门bຘa9horse等,都是在这一时期明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔๒布斯就是一个典型的例子。

在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、9๗0年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为ฦ,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。

但是,政府和公司的管理者现在越来越多地要求黑客传授给他们有关电脑安全的知识。许多公司和政府机构已经邀请黑客为他们检验系统的安全性,甚至还请他们设计新的保安规程。在两名黑客连续现网景公司设计的信用卡购物程序的缺陷并向商界出公告之ใ后,网景修正了缺陷并宣布举办名为ฦ“网景缺陷大奖赛”的竞赛,那ว些现和找到该公司产品中安全漏洞的黑客可获1000美元奖金。无຀疑黑客正在对电脑防护技术的展作出贡献。

黑客攻击手段揭秘及预防

黑客一词,源于英文hacker,原指热心于计算机技术,水平高的电脑专家,尤其是程序设计人员。美国大片《黑骇客帝国》的热映,使得黑客文化得到了广泛的传播,也许很多人会觉得黑客一词是用来形容那ว些专门利用电脑搞破坏或恶作剧的家伙,而对这些人的正确英文叫法是 ๗9;racker,有人翻译成“骇客”。不管是叫黑客还是骇客,他们根本的区别是:黑客们建设、维护,而骇客们入侵、破坏。&amp;v3~y-f!_#_2zn

1u#z,f3|s~9vclubahysshubຘao2黑客是一个问题%y;q6y7t&aທmp;c3i91m

7๕o‘je2ob6l5i目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。,h#y9r!v-tz

#0h8}z%a

网络互连一般采用t ๗9;pip协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中ณ有很多的安全漏洞。同样,数据库管理系统dbms也存在数据的安全性、权限管理及远程访问等方面问题,在dbms或应用程序中可以预先安置从事情报收集、受控激、定时作等破坏程序。

¥r:๘〗%r:@194〖#m

由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素า产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在埽芸凸セ髑白龊帽匾姆辣福佣繁m缭诵械陌踩涂煽俊?l2

7

8|6_!z0g

6

0e!l¥pg¥@1้v

一、黑客攻击网络的一般过程

;~0c๙-{z‘〖%i0u!{:v|c๙lubຘahysshubຘao〗8r-p8{‘mnq

1้、信息的收集,k5๓xo9ap3|5t7q

0r‘f4k%s3k3mf颍上论坛信息的收集并不对目标产生危害,只是为进一步的入侵有用信息。黑客可能ม会利ำ用下列的公开协议或工ื具,收集驻留แ在网络系统中的各个ฐ主机系统的相关信息:6〖3i5om-〖2

;b4i!uv〃z&amp;3x0@2ma!b

1tra&#ี99;eroute程序能够用该程序获得到达目标主机所要经过的网络数和路由á器数。

kb+k69?-h8๖m¥oc

!s1y8d8x9q493@‘@b2snmp协议用来查阅网络系统路由器的路由á表,从而了解目标主机所在网络的拓扑结构及其内部细节。09+ea%|-t%hi

!h!m5๓ka‘9-\3dns服务器该服务器了系统中可以访问的主ว机ip地址表和它们所对应的主机名。¥y299¥aທ7f8v1fk9t2d

颍上论坛?:fn3{,j6oah

49hois协议该协议的服务信息能ม所有有关的dns域和相关的管理参数。

;x&aທmp;y0v7?x&amp;q497op

5ping实用程序可以用来确定一个指定的主机的位置或网线是否连通。&#ี99;lubahysshubaທo2๐5ag7p;u:zr

c๗;lubahysshubຘao2+y〃l5~3&#ี99;#|

2、系统安全弱点的探测,

2v+j89:zh3๑k

+a-p6n-m‘m〃t颍上论坛在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:

,l:m2๐k{3v1xclubahysshubao2

7i&v4๒h9+{79๗1自编程序对某些系统,互联网上已布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上布的该系统的“补丁”程序,那么埽芸途涂梢宰约罕嘈匆欢纬绦蚪氲礁孟低辰衅苹怠?๣u〖%x3d3k8๖xu,{:u1f

‘y2\:od¥iz5๓

‘i2慢扫描由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描度慢一些的扫描软件进行扫描。2o0dn+〃s2t#ีe‘p‘e

?;k9z9〗6๔~8x5o¥s&#ี99;lubຘahysshubao23体系结构探测黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由á于每种操作系统的响应时间和方式都是不一样的,埽芸屠谜庵痔卣靼训玫降慕峁胱急负玫氖菘庵械淖柿舷喽哉眨又斜憧汕岫拙俚嘏卸铣瞿勘曛骰僮飨低乘玫陌姹炯捌渌喙匦畔i?

3๑f%s:_,@&amp;{+f2๐l

n3f〃f0่{0bclubahysshubao2二、协议欺骗攻击及其防范措施

1้t¥~!jaທ9r

9@〃tivt:ed;?¥k1bຘ5o〃i1、源ip地址欺骗攻击颍๓上论坛+d8u,

#a+al〃z

,91@m,n2ob%b许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么เ源ip地址一定是有效的,而这正是使源ip地址欺骗攻击成为可能的一个重要前๩提。96r‘oy%o

9j4nj6r+〖6v,o:๘t-yh

假设同一网段内有两台主机aທ和b,另一网段内有主机x。b授予a某些特权。x为获得与a相同的特权,所做欺骗攻击如下:先,x冒充a,向主机b送一个ฐ带有随机序列号的syn包。主ว机b响应,回送一个应答包给a,该应答号等于原序列号加1。

1afu;lm&amp;p1v0g#y9๗〖&ุ#99๗;lubahysshubao2๐6v@#\7u&amp;h-t

然而,此时主机a已被主机x利用拒绝服务攻击“淹没”了,导致主机a服务失效。结果,主机aທ将b来的包丢â弃。为了完成三次握手,x还需要向b回送一个应答包,其应答号等于b向aທ送数据包的序列号加1้。此时主ว机x并不能检测到主机b的数据包因为不在同一网段,只有利用tcp顺ิ序号估算法来预测应答包的顺序号并将其送给目标机bຘ。如果猜测正确,b则认为收到的aທck是来自内部主机aທ。此时,x即获得了主机a在主机b上所享有的特权,并开始对这些服务实施攻击。:y6hhz,}!c๙2o

1u5a¥}6e;q9q