萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 有效防止IP盜用 保護網絡正常運行

有效防止IP盜用 保護網絡正常運行

  IP被盜用是指盜用者使用未經授權的IP來配置網上的計算機。目前IP盜用行為非常常見,許多“不法之徒用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP的盜用行為侵害了網絡正常用戶的權益,並且給網絡安全、網絡的正常運行帶來了巨大的負面影響。IP的盜用方法多種多樣,其常用方法主要有以下幾種:

1、靜態修改IP

對於任何一個TCP/IP實現來說,IP都是其用戶配置的必選項。如果用戶在配置TCP/IP或修改TCP/IP配置時,使用的不是授權機構分配的IP地址,就形成了IP盜用。由於IP是一個邏輯地址,是一個需要用戶設置的值,因此無法限制用戶對於IP地址的靜態修改,除非使用DHCP服務器分配IP地址,但又會帶來其它管理問題。

2、成對修改IP-Mac地址

對於靜態修改IP地址的問題,現在很多單位都采用靜態路由技術加以解決。針對靜態路由技術,IP盜用技術又有了新的發展,即成對修改IP-MAC地址。MAC地址是設備的硬件地址,對於我們常用的以太網來說,即俗稱的計算機網卡地址。每一個網卡的MAC地址在所有以太網設備中必須是唯一的,它由IEEE分配,是固化在網卡上的,一般不能隨意改動。但是,現在的一些兼容網卡,其MAC地址可以使用網卡配置程序進行修改。如果將一台計算機的IP地址和MAC地址都改為另外一台合法主機的IP地址和MAC地址,那靜態路由技術就無能為力了。另外,對於那些MAC地址不能直接修改的網卡來說,用戶還可以采用軟件的辦法來修改MAC地址,即通過修改底層網絡軟件達到欺騙上層網絡軟件的目的。

3、動態修改IP地址

對於一些黑客高手來說,直接編寫程序在網絡上收發數據包,繞過上層網絡軟件,動態修改自己的IP地址(或IP-MAC地址對),達到IP欺騙並不是一件很困難的事。

目前發現IP地址盜用比較常用的方法是定期掃描網絡各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關系,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址沖突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防范機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。

這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。事實上,由於IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網絡設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。

  svchost.exe是nt核心系統的非常重要的進程,對於2000、xp來說,不可或缺。很多病毒、木馬也會調用它。所以,深入了解這個程序,是玩電腦的必修課之一。

大家對Windows操作系統一定不陌生,但你是否注意到系統中“svchost.exe這個文件呢?細心的朋友會發現windows中存在多個 “svchost進程(通過“ctrl+alt+del鍵打開任務管理器,這裡的“進程標簽中就可看到了),為什麼會這樣呢?下面就來揭開它神秘的面紗。

發現

在基於nt內核的windows操作系統家族中,不同版本的windows系統,存在不同數量的“svchost進程,用戶使用“任務管理器可查看其進程數目。一般來說,win2000有兩個svchost進程,winxp中則有四個或四個以上的svchost進程(以後看到系統中有多個這種進程,千萬別立即判定系統有病毒了喲),而win2003 server中則更多。這些svchost進程提供很多系統服務,如:rpCSS服務(remote procedure call)、dmserver服務(logical disk manager)、dhcp服務(dhcp clIEnt)等。

如果要了解每個svchost進程到底提供了多少系統服務,可以在win2000的命令提示符窗口中輸入“tlist -s命令來查看,該命令是win2000 support tools提供的。在winxp則使用“tasklist /svc命令。

svchost中可以包含多個服務

深入

windows系統進程分為獨立進程和共享進程兩種,“svchost.exe文件存在於“%systemroot% system32目錄下,它屬於共享進程。隨著windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由 svchost.exe進程來啟動。但svchost進程只作為服務宿主,並不能實現任何服務功能,即它只能提供條件讓其他服務在這裡被啟動,而它自己卻不能給用戶提供任何服務。那這些服務是如何實現的呢?

原來這些系統服務是以動態鏈接庫(dll)形式實現的,它們把可執行程序指向 svchost,由svchost調用相應服務的動態鏈接庫來啟動服務。那svchost又怎麼知道某個系統服務該調用哪個動態鏈接庫呢?這是通過系統服務在注冊表中設置的參數來實現。下面就以rpcss(remote procedure call)服務為例,進行講解。

從啟動參數中可見服務是靠svchost來啟動的

實例

以Windows XP為例,點擊“開始/“運行,輸入“services.msc命令,彈出服務對話框,然後打開“remote procedure call屬性對話框,可以看到rpcss服務的可執行文件的路徑為“c:/windows/system32/svchost -k rpcss,這說明rpcss服務是依靠svchost調用“rpcss參數來實現的,而參數的內容則是存放在系統注冊表中的。

在運行對話框中輸入“regedit.exe後回車,打開注冊表編輯器,找到[hkey_local_Machine systemcurrentcontrolsetservicesrpcss]項,找到類型為“reg_expand_sz的鍵“magepath,其鍵值為“%systemroot%system32svchost -k rpcss(這就是在服務窗口中看到的服務啟動命令),另外在“parameters子項中有個名為“servicedll的鍵,其值為“% systemroot%system32rpcss.dll,其中“rpcss.dll就是rpcss服務要使用的動態鏈接庫文件。這樣 svchost進程通過讀取“rpcss服務注冊表信息,就能啟動該服務了。

解惑

因為svchost進程啟動各種服務,所以病毒、木馬也想盡辦法來利用它,企圖利用它的特性來迷惑用戶,達到感染、入侵、破壞的目的(如沖擊波變種病毒“w32.welchia.worm)。但windows系統存在多個svchost進程是很正常的,在受感染的機器中到底哪個是病毒進程呢?這裡僅舉一例來說明。

假設windows xp系統被“w32.welchia.worm感染了。正常的svchost文件存在於“c:/windows/system32目錄下,如果發現該文件出現在其他目錄下就要小心了。“w32.welchia.worm病毒存在於“c:/windows/system32wins目錄中,因此使用進程管理器查看svchost進程的執行文件路徑就很容易發現系統是否感染了病毒。windows系統自帶的任務管理器不能夠查看進程的路徑,可以使用第三方進程管理軟件,如“windows優化大師進程管理器,通過這些工具就可很容易地查看到所有的svchost進程的執行文件路徑,一旦發現其執行路徑為不平常的位置就應該馬上進行檢測和處理。

  很多對安全知識了解不多的菜鳥們,在計算機中了“木馬之後就束手無策了。雖然現在市面上有很多新版殺毒軟件都可以自動清除大部分“木馬,但它們並不能防范新出現的“木馬程序。因此,查殺木馬,最關鍵的還是要知道“木馬的工作原理。相信你看了這篇文章之後,就會 成為一名查殺“木馬的高手了。

1、“木馬萬能查殺法

“木馬程序會想盡一切辦法隱藏自己,主要途徑有:在任務欄中隱藏自己,這是最基本的辦法。只要把Form的Visible屬性設為False,ShowInTaskBar設為False,程序運行時就不會出現在任務欄中了。在任務管理器中隱形:將程序設為“系統服務可以很輕松地偽裝自己。當然它也會悄無聲息地啟動,黑客當然不會指望用戶每次啟動後點擊“木馬圖標來運行服務端,“木馬會在每次用戶啟動時自動裝載。Windows系統啟動時自動加載應用程序的方法,“木馬都會用上,如:啟動組、Win.ini、System.ini、注冊表等都是“木馬藏身的好地方。

下面具體談談“木馬是怎樣自動加載的。在Win.ini文件中,在[WINDOWS]下面,“run=和 “load=是可能加載“木馬程序的途徑,必須仔細留心它們。一般情況下,它們的等號後面應該什麼都沒有,如果發現後面跟有路徑與文件名不是你熟悉的啟動文件,你的計算機就可能中“木馬了。當然你也得看清楚,因為好多“木馬,如“AOL Trojan木馬,它

copyright © 萬盛學電腦網 all rights reserved