1.瞞天過(guò)海——數(shù)據(jù)驅(qū)動(dòng)攻擊
當(dāng)有些表面看來(lái)無(wú)害的特殊程序在被發(fā)送或復(fù)制到網(wǎng)絡(luò)主機(jī)上并被執(zhí)行發(fā)起攻擊時(shí),就會(huì)發(fā)生數(shù)據(jù)驅(qū)動(dòng)攻擊,
慣用的入侵策略
。例如,一種數(shù)據(jù)驅(qū)動(dòng)的攻擊可以造成一臺(tái)主機(jī)修改與網(wǎng)絡(luò)安全有關(guān)的文件,從而使 下一次更容易入侵該系統(tǒng)。2.趁火打劫——系統(tǒng)文件非法利用
UNIX系統(tǒng)可執(zhí)行文件的目錄,如/bin/who可由所有的用戶進(jìn)行讀訪問(wèn)。有些用戶可以從可執(zhí)行文件中得到其版本號(hào),從而結(jié)合已公布的資料知道系統(tǒng)會(huì)具有什么樣的漏洞,如通過(guò)Telnet指令操作就可以知道Sendmail的版本號(hào)。禁止對(duì)可執(zhí)行文件的訪問(wèn)雖不能防止 對(duì)它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點(diǎn)是由配置文件、訪問(wèn)控制文件和缺省初始化文件產(chǎn)生的。最出名的一個(gè)例子是:用來(lái)安裝SunOS Version 4的軟件,它創(chuàng)建了一個(gè)/rhosts文件,這個(gè)文件允許局域網(wǎng)(因特網(wǎng))上的任何人,從任何地方取得對(duì)該主機(jī)的超級(jí)用戶特權(quán)。當(dāng)然,最初這個(gè)文件的設(shè)置是為了“從網(wǎng)上方便地進(jìn)行安裝,而不需超級(jí)用戶的允許和檢查”。
“智者千慮,必有一失”,操作系統(tǒng)設(shè)計(jì)的漏洞為 開(kāi)啟了后門(mén),最近的針對(duì)WIN95/WIN NT的一系列具體攻擊就是很好的實(shí)例。
3.無(wú)中生有——偽造信息攻擊
通過(guò)發(fā)送偽造的路由信息,構(gòu)造系統(tǒng)源主機(jī)和目標(biāo)主機(jī)的虛假路徑,從而使流向目標(biāo)主機(jī)的數(shù)據(jù)包均經(jīng)過(guò)攻擊者的系統(tǒng)主機(jī)。這樣就給人提供敏感的信息和有用的密碼。
4.暗渡陳倉(cāng)——針對(duì)信息協(xié)議弱點(diǎn)攻擊
IP地址的源路徑選項(xiàng)允許IP數(shù)據(jù)包自己選擇一條通往系統(tǒng)目的主機(jī)的路徑。設(shè)想攻擊者試圖與防火墻后面的一個(gè)不可到達(dá)主機(jī)A連接。他只需要在送出的請(qǐng)求報(bào)文中設(shè)置IP源路徑選項(xiàng),使報(bào)文有一個(gè)目的地址指向防火墻,而最終地址是主機(jī)A。當(dāng)報(bào)文到達(dá)防火墻時(shí)被允許通過(guò),因?yàn)樗赶蚍阑饓Χ皇侵鳈C(jī)A。防火墻的IP層處理該報(bào)文的源路徑被改變,并發(fā)送到內(nèi)部網(wǎng)上,報(bào)文就這樣到達(dá)了不可到達(dá)的主機(jī)A。
5.笑里藏刀——遠(yuǎn)端操縱
缺省的登錄界面(shell scr-ipts)、配置和客戶文件是另一個(gè)問(wèn)題區(qū)域,它們提供了一個(gè)簡(jiǎn)單的方法來(lái)配置一個(gè)程序的執(zhí)行環(huán)境。這有時(shí)會(huì)引起遠(yuǎn)端操縱的攻擊:在被攻擊主機(jī)上啟動(dòng)一個(gè)可執(zhí)行程序,該程序顯示一個(gè)偽造的登錄界面。當(dāng)用戶在這個(gè)偽裝的界面上輸入登錄信息(用戶名、密碼等)后,該程序?qū)⒂脩糨斎氲男畔魉偷焦粽咧鳈C(jī),然后關(guān)閉界面給出提示信息說(shuō)“系統(tǒng)故障”,要求用戶重新登錄。此后,才會(huì)出現(xiàn)真正的登錄界面。在我們能夠得到新一代更加完善的操作系統(tǒng)版本之前,類似的攻擊仍會(huì)發(fā)生。防火墻的一個(gè)重要作用就是防止非法用戶登錄到受保護(hù)網(wǎng)的主機(jī)上。例如可以在進(jìn)行報(bào)文過(guò)濾時(shí),禁止外部主機(jī)Telnet登錄到內(nèi)部主機(jī)上。
6.順手牽羊——利用系統(tǒng)管理員失誤攻擊
網(wǎng)絡(luò)安全的重要因素之一就是人!無(wú)數(shù)歷史事實(shí)表明:“保壘最容易從內(nèi)部攻破”。因而人為的失誤,如WWW服務(wù)器系統(tǒng)的配置差錯(cuò),普通用戶使用權(quán)限擴(kuò)大,這樣就給 造成了可趁之機(jī)。 常利用系統(tǒng)管理員的失誤,收集攻擊信息。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN 工具軟件。
7.借尸還魂——重新發(fā)送(REP-LAY)攻擊
收集特定的IP數(shù)據(jù)包,篡改其數(shù)據(jù),然后再一一重新發(fā)送,欺騙接收的主機(jī)。
8.調(diào)虎離山,聲東擊西——對(duì)ICMP報(bào)文的攻擊
盡管比較困難, 們有時(shí)也使用ICMP報(bào)文進(jìn)行攻擊。重定向消息可以改變路由列表,路由器可以根據(jù)這些消息建議主機(jī)走另一條更好的路徑,
電腦資料
《慣用的入侵策略》(http://www.msguai.com)。攻擊者可以有效地利用重定向消息把連接轉(zhuǎn)向一個(gè)不可靠的主機(jī)或路徑,或使所有報(bào)文通過(guò)一個(gè)不可靠主機(jī)來(lái)轉(zhuǎn)發(fā)。對(duì)付這種威脅的方法是對(duì)所有ICMP重定向報(bào)文進(jìn)行過(guò)濾,有的路由軟件可對(duì)此進(jìn)行配置。單純地拋棄所有重定向報(bào)文是不可取的:主機(jī)和路由器常常會(huì)用到它們,如一個(gè)路由器發(fā)生故障時(shí)。9.拋磚引玉——針對(duì)源路徑選項(xiàng)的弱點(diǎn)攻擊
強(qiáng)制報(bào)文通過(guò)一個(gè)特定的路徑到達(dá)目的主機(jī)。這樣的報(bào)文可以用來(lái)攻陷防火墻和欺騙主機(jī)。一個(gè)外部攻擊者可以傳送一個(gè)具有內(nèi)部主機(jī)地址的源路徑報(bào)文。服務(wù)器會(huì)相信這個(gè)報(bào)文并對(duì)攻擊者發(fā)回答報(bào)文,因?yàn)檫@是IP的源路徑選項(xiàng)要求的。對(duì)付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網(wǎng)進(jìn)來(lái)的卻聲稱是內(nèi)部主機(jī)的報(bào)文。
10.混水摸魚(yú)——以太網(wǎng)廣播攻擊
將以太網(wǎng)接口置為亂模式(promiscuous),截獲局部范圍的所有數(shù)據(jù)包,為我所用。
11.遠(yuǎn)交近攻——“跳躍式”攻擊
現(xiàn)在許多因特網(wǎng)上的站點(diǎn)使用UNIX操作系統(tǒng)。 們會(huì)設(shè)法先登錄到一臺(tái)UNIX的主機(jī)上,通過(guò)該操作系統(tǒng)的漏洞來(lái)取得系統(tǒng)特權(quán),然后再以此為據(jù)點(diǎn)訪問(wèn)其余主機(jī),這被稱為“跳躍”(Island-hopping)。 們?cè)谶_(dá)到目的主機(jī)之前往往會(huì)這樣跳幾次。例如一個(gè)在美國(guó) 在進(jìn)入美聯(lián)邦調(diào)查局的網(wǎng)絡(luò)之前,可能會(huì)先登錄到亞洲的一臺(tái)主機(jī)上,再?gòu)哪抢锏卿浀郊幽么蟮囊慌_(tái)主機(jī),然后再跳到歐洲,最后從法國(guó)的一臺(tái)主機(jī)向聯(lián)邦調(diào)查局發(fā)起攻擊。這樣被攻擊網(wǎng)絡(luò)即使發(fā)現(xiàn)了 是從何處向自己發(fā)起了攻擊,管理人員也很難順藤摸瓜找回去,更何況 在取得某臺(tái)主機(jī)的系統(tǒng)特權(quán)后,可以在退出時(shí)刪掉系統(tǒng)日志,把“藤”割斷。你只要能夠登錄到UNIX系統(tǒng)上,就能相對(duì)容易成為超級(jí)用戶,這使得它同時(shí)成為 和安全專家們的關(guān)注點(diǎn)。
12.偷梁換柱——竊取TCP協(xié)議連接
網(wǎng)絡(luò)互連協(xié)議也存在許多易受攻擊的地方。而且互連協(xié)議的最初產(chǎn)生本來(lái)就是為了更方便信息的交流,因此設(shè)計(jì)者對(duì)安全方面很少甚至不去考慮。針對(duì)安全協(xié)議的分析成為攻擊的最歷害一招。
在幾乎所有由UNIX實(shí)現(xiàn)的協(xié)議族中,存在著一個(gè)久為人知的漏洞,這個(gè)漏沿使得竊取TCP連接成為可能。當(dāng)TCP連接正在建立時(shí),服務(wù)器用一個(gè)含有初始序列號(hào)的答報(bào)文來(lái)確認(rèn)用戶請(qǐng)求。這個(gè)序列號(hào)無(wú)特殊要求,只要是唯一的就可以了?蛻舳耸盏交卮鸷,再對(duì)其確認(rèn)一次,連接便建立了。
TCP協(xié)議規(guī)范要求每秒更換序列號(hào)25萬(wàn)次。但大多數(shù)的UNIX系統(tǒng)實(shí)際更換頻率遠(yuǎn)小于此數(shù)量,而且下一個(gè)更換的數(shù)字往往是可以預(yù)知的。而 正是有這種可預(yù)知服務(wù)器初始序列號(hào)的能力使得攻擊可以完成。
唯一可以防治這種攻擊的方法是使初始序列號(hào)的產(chǎn)生更具有隨機(jī)性。最安全的解決方法是用加密算法產(chǎn)生初始序列號(hào)。額外的CPU運(yùn)算負(fù)載對(duì)現(xiàn)在的硬件速度來(lái)說(shuō)是可以忽略的。
13.反客為主——奪取系統(tǒng)控制權(quán)
在UNIX系統(tǒng)下,太多的文件是只能由超級(jí)用戶擁有,而很少是可以由某一類用戶所有,這使得管理員必須在root下進(jìn)行各種操作,這種做法并不是很安全的。 攻擊首要對(duì)象就是root,最常受到攻擊的目標(biāo)是超級(jí)用戶Password。嚴(yán)格來(lái)說(shuō),UNIX下的用戶密碼是沒(méi)有加密的,它只是作為DES算法加密一個(gè)常用字符串的密鑰,F(xiàn)在出現(xiàn)了許多用來(lái)解密的軟件工具,它們利用CPU的高速度來(lái)究盡式搜索密碼。攻擊一旦成功, 就會(huì)成為UNIX系統(tǒng)中的“皇帝”。因此,將系統(tǒng)中的權(quán)利進(jìn)行“三權(quán)分立”,如果設(shè)定郵件系統(tǒng)郵件管理員管理,那么郵件管理員可以在不具有超級(jí)用戶特權(quán)的情況下很好地管理郵件系統(tǒng),這會(huì)使系統(tǒng)安全很多。
此外,攻擊者攻破系統(tǒng)后,常使用金蟬脫殼之計(jì)——?jiǎng)h除系統(tǒng)運(yùn)行日志,使自己不被系統(tǒng)管理員發(fā)現(xiàn),便以后東山再起。故有“用兵之道,以計(jì)為首”之說(shuō),作為網(wǎng)絡(luò)攻擊者會(huì)竭盡一切可能的方法,使用各種計(jì)謀來(lái)攻擊目標(biāo)系統(tǒng)。這就是所謂的三十六計(jì)中的連環(huán)計(jì)。