天天爱天天做天天做天天吃中文|久久综合给久合久久综合|亚洲视频一区二区三区|亚洲国产综合精品2022
汶上信息港
標題:
攻擊的各種級別
[打印本頁]
作者:
雜七雜八
時間:
2011-1-12 16:32
標題:
攻擊的各種級別
本章闡述各種級別的攻擊。“攻擊”是指任何的非授權行為。這種行為的目的在于干擾、破壞、摧毀你服務器的安全。攻擊的范圍從簡單地使某服務無效到完全破壞你的服務器。在你網(wǎng)絡上成功實施的攻擊的級別依賴于你采用的安全措施。
! u9 ~/ u' H$ l& N) @8 {
0 l- t. ~7 D; u$ K6 H
⒈攻擊會發(fā)生在何時?
9 D7 P" q/ b+ H, X
大部分的攻擊(或至少是商業(yè)攻擊時間一般是服務器所在地的深夜。換句話說,如果你在洛杉磯而入侵者在倫敦,那么攻擊可能會發(fā)生在洛杉磯的深夜到早晨之間的幾個小時中。你也許認為入侵者會在白天(目標所在地的時間)發(fā)起攻擊,因為大量的數(shù)據(jù)傳輸能掩飾他們的行為。有以下幾個原因說明為什么入侵者避免大白天進行攻擊:
# F8 L1 C8 I# @( o
■客觀原因。在白天,大多數(shù)入侵者要工作,上學或在其他環(huán)境中花費時間,以至沒空進行攻擊。換句話就,這些人不能在整天坐在計算機前面。這和以前有所不同,以前的入侵者是一些坐中家中無所事事的人。
) A; A. P( v6 c0 a: H# G
■速度原因。網(wǎng)絡正變得越來越擁擠,因此最佳的工作時間是在網(wǎng)絡能提供高傳輸速度的時間速率的時間。最佳的時間段會根據(jù)目標機所在地的不同而不同。
+ q7 v$ N3 o+ ?: g
■保密原因。假設在某時某入侵者發(fā)現(xiàn)了一個漏洞,就假定這個時間是早上11點,并且此時有三個系統(tǒng)管理員正登錄在網(wǎng)上。此時,此入侵者能有何舉動?恐怕很少,因為系統(tǒng)管理員一旦發(fā)現(xiàn)有異常行為。他們便會跟蹤而來。
4 q- B3 Y& t& u! e' d+ L
入侵者總是喜歡攻擊那些沒有使用的機器。有一次我利用在曰本的一臺工作臺從事攻擊行為,因為看上去沒有人在此機器上登錄過。隨后,我便用那臺機器遠程登錄回美國。在羅馬我發(fā)現(xiàn)了一個新的ISP也出現(xiàn)類似的情況。對于這類計算機,你可以暫控制它,可按你的特殊要求對它進行設置,而且你有充足的時間來改變?nèi)罩?。值得注意的是,絕大部分的這種攻擊行為都發(fā)生在晚上(被攻擊對象的當?shù)貢r間)。
8 M* r, X0 o( k5 ~
提示:如果你一直在進行著大量的日志工作,并且只有有限的時間和資源來對這些日志進行分析,我建議你將主要精力集中在記錄昨夜的連接請求的日志。這部分日志毫無疑問會提供令人感興趣的、異常的信息。
% x4 H, P) v+ V, e
" w( J3 M7 N4 a' k, z; p
⒉入侵者使用何種操作系統(tǒng)?
( U$ j& l) t+ B+ s8 o. B
入侵者使用的操作系統(tǒng)各不相同。UNIX是使用得最多的平臺,其中包括FreeBSD和Linux。
8 P3 N, ?2 _6 Q6 _
⑴Sun
6 @" D7 X+ ^8 L/ [# z
入侵者將SolarisX86 或SCO作為使用平臺的現(xiàn)象相當常見。因為即使這些產(chǎn)品是需要許可證,它們也易獲得。一般而言,使用這些平臺的入侵者都是學生,因為他們可利用軟件產(chǎn)品賣給教育部門和學生時可打很大的折扣這一優(yōu)勢。再者,由于這些操作系統(tǒng)運行在PC機上,所以這些操作系統(tǒng)是更經(jīng)濟的選擇。
! m) N! v8 C" {. p
⑵UNIX
6 q# {, C1 V" ~/ s( \6 M
UNIX平臺受歡迎的原因之一是它只耗費系統(tǒng)一小部分資源。
% X4 X1 g$ d+ s! f8 l8 w7 A
⑶Microsoft
& u; f8 X, H# z- P
Microsoft平臺支持許多合法的安全工具,而這些工具可被用于攻擊遠程主機。因此,越來越多的入侵者正在使用Windows NT。Windows Nt的性能遠遠超過Windows 95并有許多用于網(wǎng)絡的先進工具;而且NT正變得越來越流行,因為入侵者知道他們必須精通此平臺。由于NT成為更流行的Internet服務器的操作平臺,入侵者有必要知道如何入侵這些機器。而且安全人員將會開發(fā)工具來測試NT的內(nèi)部安全性。這樣,你將看到利用NT作為入侵平臺的人會極劇增加。
, g+ \, R) t, P- b
0 R" e* X e- U! o, Q
⒊攻擊的源頭
" l3 |7 O# O' F3 W' |& W& J# K3 x+ a
數(shù)年前,許多攻擊來源于大學,因為從那里能對Internet進行訪問。大多數(shù)入侵者是年青人,沒有其他的地方比在大學更容易上Internet了。自然地,這不僅影響了攻擊的起源地而且影響著攻擊發(fā)生的時間。同時,使用TCP/IP不像今天這樣簡單。
3 e+ U. T2 b( z% c, F g3 r# o
如今形勢發(fā)生了巨大的變化,入侵者可在他們的家里、辦公室或車中入侵你的網(wǎng)絡。然而,這里也有一些規(guī)律。
; I+ L, Z6 F/ Y- J
$ O1 k: M# X9 ?( e0 [
⒋典型入侵者的特點
2 O1 b, R: H3 N0 z) Q2 d3 o h
典型的入侵者至少具備下述幾個特點:
& D6 k- _; ?9 B( K$ o" M
■能用C、C++或Perl進行編碼。因為許多基本的安全工具是用這些語言的某一種編寫的。至少入侵者能正確地解釋、編譯和執(zhí)行這些程序。更厲害的入侵者能把不專門為某特定某平臺開發(fā)的工具移植到他用的平臺上。同時他們還可能開發(fā)出可擴展的工具來,如SATAN 和SAFESuite(這些工具允許用戶開發(fā)的工具附加它們上)。
7 b) ^0 M6 {! U- X! E( A! x
■對TCP/IP有透徹的了解,這是任何一個有能力的入侵者所必備的素質。至少一個入侵者必須知道Internet如何運轉的。
: ~" |. ]+ T7 h, m2 [: W8 D
■每月至少花50小時上Internet。經(jīng)驗不可替代的,入侵者必須要有豐富的經(jīng)驗。一些入侵者是Internet的癡迷者,常忍受著失眠的痛苦。
5 K, E) n: g9 V1 b; {# E
■有一份和計算機相關的工作。并不是每個入侵者都是把一天中的大部分時間投入到入侵行為中。其中一些從事著系統(tǒng)管理或系統(tǒng)開發(fā)的工作。
% S- l( s1 Y6 t- w
■收集老的、過時的但經(jīng)典的計算機硬件或軟件。
9 h/ z1 o. [" I7 f" L9 C2 C& j
* `3 i+ m2 K9 h2 I: p- h
⒌典型目標的特征
2 c4 P" M' i! z' x6 T
很難說什么才是典型目標,因為不同入侵者會因不同的原因而攻擊不同類型的網(wǎng)絡。然而一種常見的攻擊是小型的私有網(wǎng)。因為:
% Q a2 O7 h: J7 w8 l7 E% @
■網(wǎng)絡的擁有者們對Internet的使用還處于入門階段
0 R+ B% G, u6 }2 |2 Q3 z
■其系統(tǒng)管理員更熟悉局域網(wǎng),而不是TCP/IP
W5 w6 M4 R1 V5 D8 P
■其設備和軟件都很陳舊(可能是過時的)
" ^' c5 a' a3 q$ b r" l! G
另一話題是熟悉性。絕大多數(shù)入侵者從使用的角度而言能熟知兩個或多個操作系統(tǒng),但從入侵的角度來看,他們通常僅了解某一個操作系統(tǒng)。很少的入侵者知道如何入侵多種平臺。
w/ Z9 M& K( v
6 j* {+ }, v9 I5 h) m9 M! n
大學是主要的攻擊對象,部分原因是因為他們擁有極強的運算處理能力。
* _2 X, W3 ^: P4 o
另個原因是網(wǎng)絡用戶過多。甚至在一個相對小的網(wǎng)段上就有幾百個用戶。管理這種大型網(wǎng)絡是一件困難的任務,極有可能從如此的帳號中獲得一個入侵帳號。其他常被攻擊的對象是政府網(wǎng)站。
/ j* b8 _$ u6 n) `* ? [
& q9 V3 V% A4 M( n% V% [$ Y9 c7 `
⒍入侵者入侵的原因
8 U: N/ w9 \- L+ N/ {
■怨恨
! b7 @; X- T p9 ^* J7 Y8 I
■挑戰(zhàn)
5 [; v8 J7 y3 O3 a: [; S7 E
■愚蠢
, ^3 w J" I8 I: H: P/ K
■好奇
S% d( ]- f: F7 q
■政治目的
; i" J- l/ i: P
所有的這些原因都是不道德的行為,此行為過頭后便觸犯了法律。觸犯法律可帶來一些令人激動的感受,這種感受又能消極地影響你的原因。
. `0 x; U$ w, U0 G+ |) O8 O* m9 r
/ Z8 ]6 |3 H" J- `
⒎攻擊
. u Y, g9 B& L( v! M
攻擊的法律定義是指:攻擊僅僅發(fā)生在入侵行為完全完成且入侵者已在目標網(wǎng)絡內(nèi)。但我的觀點是可能使一個網(wǎng)絡受到破壞的所有行為都應稱為“攻擊”。即從一個入侵者開始在目標機上工作的那個時間起,攻擊就開始。
! }# g& p% o) t }* H1 l( m
可通過下面的文章了解入侵的事例:
. L5 Q, _; M8 v- E+ d$ m
ftp://research.att.com/dist/internet_security/berferd.ps
. y" M$ f6 i! ^$ M2 e+ \* Q
http://www.takedown.com/evidence/anklebiters/mlf/index.html
& V t; j% B; r, C3 @5 g
http//www.alw.nih.gov/security/first/papers/general/holland.ps
# w# H7 p* U4 E+ h# r6 J2 t
http://www.alw.nih.gov/security/first/papers/general/fuat.ps
; L9 m2 c0 F3 h( a9 y
http://www.alw.nih.gov/security/first/papers/general/hacker.txt
1 s( |1 \! p, P4 x
5 R' I$ X9 J8 Y
⒏入侵層次索引
* c( K- K7 C- Z
■郵件炸彈攻擊
# t& B9 i; M/ j, @
■簡單拒絕服務
4 ~0 W( F" ~2 _4 ~9 O% y. V
■本地用戶獲得非授權讀訪問
& k/ m8 G1 P; j5 L& h( z
■本地用戶獲得他們本不應擁有的文件的寫權限
" \ d0 n: s J: ` Y6 w) t
■遠程用戶獲得了非授權的帳號
8 ?) D# I! m3 @+ k
■遠程用戶獲得了特權文件的讀權限
/ c/ V- S* _" b- w
■遠程用戶獲得了特權文件的寫權限
* ~! f8 G* X( f/ e: ?7 T1 Z" @
■遠程用戶擁有了根權限(他們已經(jīng)攻克了你的系統(tǒng))
歡迎光臨 汶上信息港 (http://www.vancelump.com/)
Powered by Discuz! X3.5