黑客攻破網(wǎng)絡(luò)的詳解
導(dǎo)語:以下是學(xué)習(xí)啦OMG小編為大家整理收集的文章,希望您喜歡:
一、 順手牽羊—系統(tǒng)管理員失誤攻擊法
網(wǎng)絡(luò)安全的重要因素之一就人!無數(shù)歷史事實(shí)表明“保壘最容易從內(nèi)部攻破”。因而人為的失誤,如WWW服務(wù)器系統(tǒng)的配置差錯,擴(kuò)大普通用戶使用權(quán)限擴(kuò)大,這樣就給黑客造成了可趁之機(jī)。黑客常利用系統(tǒng)員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟件。
二、 借尸還魂—重放(REPLAY)功擊法
收集特定的IP包,篡改其數(shù)據(jù),然后再一一重新發(fā)送,欺騙接收的主機(jī)。
三、調(diào)虎離山,聲東擊西—ICMP報文的攻擊法
盡管比較困難,黑客們有時也使用ICMP報文進(jìn)行攻擊。重定向消息可以改變路由表,路由器可以根據(jù)這些消息建議主機(jī)走另一條更好的路徑。攻擊者可以有效的利用重定向消息把連接轉(zhuǎn)向一個不可靠的主機(jī)或路徑,或使所有報文通過一個不可靠主機(jī)來轉(zhuǎn)發(fā)。對付這種威脅的方法是對所有ICMP重定向報文進(jìn)行過濾。有的路由軟件可對此進(jìn)行配置。單純地拋棄所有重定向報文是不可取的。主機(jī)和路由器常常會用到它們,如一個路由器發(fā)生故障時。 地址模報文攻擊主機(jī)。若主機(jī)接收了一個偽造的地址模消息,它會采用一個不正確的地址掩碼,從而使它中斷了與網(wǎng)中其余部分的聯(lián)系。
四、拋磚引玉—源路徑選項(xiàng)的弱點(diǎn)功擊法
“兵以詐立,多謀者勝”。源主機(jī)可以使用IP源路徑選項(xiàng),強(qiáng)制報文通過一個特定的路徑到達(dá)目的主機(jī)。這樣的報文可以用來攻陷防火墻和欺騙主機(jī)。一個外部攻擊者可以傳送一個具有內(nèi)部主機(jī)地址的源路徑報文。服務(wù)器會相術(shù)這個報文并對攻擊者發(fā)回答報文,因?yàn)檫@是IP的源路徑選項(xiàng)要求的。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進(jìn)來的卻聲稱是內(nèi)部主機(jī)的報文。
五、混水摸魚—以太網(wǎng)的廣播攻擊法
將以太網(wǎng)接口置為亂模式(promiscuous),截獲局部范圍的所有包,為我所用。
六、遠(yuǎn)交近攻
現(xiàn)在許多Internet上的站點(diǎn)使用UNIX操作系統(tǒng)。黑客們會設(shè)法先登錄到一臺UNIX的主機(jī)上,通過鉆操作系統(tǒng)的漏洞來取得系統(tǒng)特權(quán),然后再以此為據(jù)點(diǎn)訪問其余主機(jī),這被稱為“跳躍”(Island-hopping)。黑客們在達(dá)到目的主機(jī)之前往往會這樣跳幾次。例如一個在美國黑客在進(jìn)入美聯(lián)邦調(diào)查局的網(wǎng)絡(luò)之前,可能會先登錄到亞洲的一臺主機(jī)上,再從那里登錄到加拿大的一臺主機(jī),然后再跳到歐洲,最后從法國的一臺主機(jī)向聯(lián)邦調(diào)查局發(fā)起攻擊。這樣被攻擊網(wǎng)絡(luò)即使發(fā)現(xiàn)了黑客是從何處向自己發(fā)起了攻擊,管理人員也很難順藤摸瓜的找回去,更何況黑客在取得某臺主機(jī)的系統(tǒng)特權(quán)后,可以在退出時刪掉系統(tǒng)日志,把“藤”割斷。你只要能夠登錄到UNIX系統(tǒng)上,就能相對容易的成為超級用戶,這使得它同時成為黑客和安全專家們的關(guān)注點(diǎn)。
七、 偷梁換柱—竊取TCP連接
網(wǎng)絡(luò)互連協(xié)議也存在許多易受攻擊的地方。而且互連協(xié)議的最初產(chǎn)生本來就是為了更方便信息的交流,因此設(shè)計者對安全方面很少甚至不去考慮。安全的協(xié)議分析成為攻擊的最歷害一招。
在幾乎所有的UNIX實(shí)現(xiàn)的協(xié)議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當(dāng)TCP連接正在建立時,服務(wù)器用一個含有初始序列號的回答報文來確認(rèn)用戶請求。這個序列號無特殊要求,只要是唯一的就可以了??蛻舳耸盏交卮鸷?,再對其確認(rèn)一次,連接便建立了。
TCP協(xié)議規(guī)范要求每秒更換序列號25萬次。但大多數(shù)的UNIX的實(shí)現(xiàn)更換頻率遠(yuǎn)小于此,而且下一個更換的數(shù)字往往是預(yù)知的。正是這種可預(yù)知服務(wù)器初始序列號的能力使得攻擊可以完成。