当前位置:Linux教程 - Linux - 破网三十六计

破网三十六计



        

    “六六三十六,数中有术,术中有数。阴阳之理,机在其中,机
    不可设,设则不中。”
    黑客攻击之所以能够得逞,在于其对系统的了解。

    备周则意怠;常见则不疑。阴在阳之内,不在阳之对。太阳,太阴。

    满天过海—驱动攻击

    当有些表面看来无害的数据被邮寄或复制到Internet主机上并被
    执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻
    击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更
    容易入侵该系统。

    敌之害大,就势取利。刚决柔也。

    趁火打劫

    UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访
    问,这违背了“最少特权”的原则。有些用户可以从可执行文件中得
    到其版本号,从而知道了它会具有什么样的漏洞。如通过Telnet就可
    以知道SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对
    它们的攻击,但至少可以使这种攻击变的更困难。还有一些弱点是由
    配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例
    子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件
    ,这个件允许Internet上的任何人,从任何地方取得对该主机的超级
    用户特权。当然,最初这个文件的设置是为了“从网上方便的进行安
    装,而不需超级用户的允许和检查”。
    “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后
    门,最近的针对WINDOWS95/WINDOWS-NT的泪滴攻击方法就是很好的实
    例。

    诳也,非诳也,实其所诳也,少阴,太阴、太阳。


    无中生有—信息攻击法

    攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假
    路径,从而使流向目标主机的包均经过攻击者的主机。这样给攻击者
    提供敏感的信息和有用的密码。

    示之以幼,利其静而有主,益动而巽。

    暗渡陈仓—信息协议的弱点攻击法

    IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。
    设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要
    在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向
    防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因
    为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域
    姡康牡刂犯某芍骰鶤,并发送到内部网上,报文就这样到达了不
    可到达的主机A。

    信而安之,阴以图之;备而后动,勿使有变。刚中柔外也。

    笑里藏刀

    缺省的登录界面(shell scripts)、配置和客户文件是另一个问
    题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这
    有时会引起“特洛伊木马”的攻击:在被攻击主机上启动一个可执行
    程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上
    输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到
    攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户
    重新登录。此后,才会出现真正的登录界面。在我们能够得到新一代
    更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个
    重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进
    行报文过滤时,禁止外部主机Telnet到内部主机上。

    微隙在所必乘:微利在所必得。少阴,少阳。

    顺手牵羊—系统管理员失误攻击法

    网络安全的重要因素之一就人!无数历史事实表明“保垒最容易
    从内部攻破”。因而人为的失误,如WWW服务器系统的配置差错,扩
    大普通用户使用权限扩大,这样就给黑客造成了可趁之机。黑客常利
    用系统员的失误,收集攻击信息。如用finger、netstat、arp、w、who
    、ps、ls、mail、grep命令和SATAN软件。

    有用者,不可借;不能用者,求借。借不能用者而用之。匪我求
    童蒙,童蒙求我。

    借尸还魂—重放(REPLAY)功击法

    收集特定的IP包,篡改其数据,然后再一一重新发送,欺骗接收
    的主机。

    诗天以困之,用人以诱之,往蹇来返。乱志乱萃,不虞。坤下兑
    上之象,利其不自主而取之。

    调虎离山,声东击西—ICMP报文的攻击法

    尽管比较困难,黑客们有时也使用ICMP报文进行攻击。重定向消
    息可以改变路由表,路由器可以根据这些消息建议主机走另一条更好
    的路径。攻击者可以有效的利用重定向消息把连接转向一个不可靠的
    主机或路径,或使所有报文通过一个不可靠主机来转发。对付这种威
    胁的方法是对所有ICMP重定向报文进行过滤。有的路由软件可对此进
    行配置。单纯地抛弃所有重定向报文是不可取的。主机和路由器常常
    会用到它们,如一个路由器发生故障时。
    地址模报文攻击主机。若主机接收了一个伪造的地址模消息,它
    会采用一个不正确的地址掩码,从而使它中断了与网中其余部分的联
    系。

    类以诱之,击蒙也。

    抛砖引玉—源路径选项的弱点功击法

    “兵以诈立,多谋者胜”。源主机可以使用IP源路径选项,强制
    报文通过一个特定的路径到达目的主机。这样的报文可以用来攻陷防
    火墙和欺骗主机。一个外部攻击者可以传送一个具有内部主机地址的
    源路径报文。服务器会相术这个报文并对攻击者发回答报文,因为这
    是IP的源路径选项要求的。对付这种攻击最好的办法是配置好路由器
    ,使它抛弃那些由外部网进来的却声称是内部主机的报文。

    乘其阴乱,利其弱而无主。随,以向晦之宴息。

    混水摸鱼—以太网的广播攻击法
    将以太网接口置为乱模式(promiscuous),截获局部范围的所有包,
    为我所用。

    形禁势格,利从近取,害以远隔。上火下泽。

    远交近攻

    现在许多Internet上的站点使用UNIX操作系统。黑客们会设法先
    登录到一台UNIX的主机上,通过钻操作系统的漏洞来取得系统特权,
    然后再以此为据点访问其余主机,这被称为“跳跃”(Island-hopping)
    。黑客们在达到目的主机之前往往会这样跳几次。例如一个在美国黑
    客在进入美联邦调查局的网络之前,可能会先登录到亚洲的一台主机上
    ,再从那里登录到加拿大的一台主机,然后再跳到欧洲,最后从法国
    的一台主机向联邦调查局发起攻击。这样被攻击网络即使发现了黑客
    是从何处向自己发起了攻击,管理人员也很难顺藤摸瓜的找回去,更
    何况黑客在取得某台主机的系统特权后,可以在退出时删掉系统日志,
    把“藤”割断。你只要能够登录到UNIX系统上,就能相对容易的成为
    超级用户,这使得它同时成为黑客和安全专家们的关注点。

    频更其阵,抽其劲旅。待其身败,而后乘之。曳其轮也。

    偷梁换术—窃取TCP连接

    网络互连协议也存在许多易受攻击的地方。而且互连协议的最初
    产生本来就是为了更方便信息的交流,因此设计者对安全方面很少甚
    至不去考虑。安全的协议分析成为攻击的最历害一招。
    在几乎所有的UNIX实现的协议族中,存在着一个久为人知的漏洞
    ,这个漏沿使得窃取TCP连接成为可能。当TCP连接正在建立时,服务
    器用一个含有初始序列号的回答报文来确认用户请求。这个序列号无
    特殊要求,只要是唯一的就可以了。客户端收到回答后,再对其确认
    一次,连接便建立了。
    TCP协议规范要求每秒更换序列号25万次。但大多数的UNIX的实
    现更换频率远小于此,而且下一个更换的数字往往是预知的。正是这
    种可预知服务器初始序列号的能力使得攻击可以完成。
    唯一可以防治这种攻击的方法是使初始序列号的产生更具有随机
    性。最安全的解决方法是用加密算法产生初始序列号。额外的CPU负
    载对现在的硬件速度来说是可以忽略的。

    乘隙插足,扼其主机,渐之进也。

    反客为主

    在UNIX系统下,太多的文件是只能由超级用户拥有,而很少是可
    以由某一类用户所有,这使得管理员必须在root下进行各种操作,这
    种做法并不是很安全的。黑客攻击首要对象就是root,最常受到攻击
    的目标是超级用户Password。严格的说,UNIX下的用户密码是没有加
    密的,它只是作为DES算法加密一个常用字符串的密钥。现在出现了
    许多用来解密的软件工具,它们利用CPU的高速度来究尽式搜索密码
    。攻击一旦成功,黑客就会成为UNIX系统中的“皇帝”。因此,将系
    统中的权利进行“三权分立”,如果设定邮件系统邮件管理员管理,
    那么邮件管理员可以在不具有超级用户特权的情况下很好的管理邮件
    系统,这会使系统安全的多。

    此外,攻击者攻破系统后,常使用金蝉脱壳之计,删除系统运行
    日志,使得不被系统管理员发现,便以后东山再起。故有“用兵之道
    ,以计为首”之说,作为网络攻击者会竭尽一切可能的方法,使用各
    种计谋来攻击目标系统。这就是所谓的三十六计中的连环计。


    版权归原作者所有,转载注明出处


    发布人:netbull 来自:CO安全资讯