萬盛學電腦網

 萬盛學電腦網 >> 系統工具 >> 謹防黑客入侵電腦的13種手法

謹防黑客入侵電腦的13種手法

  黑客都是使用哪些方法入侵我們電腦的?想必很多菜鳥都想知道,其實黑客入侵的手法包括:(1)瞞天過海 (2)趁火打劫 (3)無中生有 (4)暗渡陳倉 (5)舌裡藏刀 (6)順手牽羊 (7)供屍還魂 (8)調虎離山 (9)拋磚引玉 (10)濕水摸魚 (11)遠交近攻 (12)偷梁換柱 (13)反客為主。黑客常有連環計,防不勝防,不可不小心。

  1、瞞天過海, 數據驅動攻擊

  當有些表面看來無害的特殊程序在被發送或復制到網絡主機上並被執行發起攻擊時,就會發生數據驅動攻擊。例如,一種數據驅動的攻擊可以造成一台主機修改與網絡安全有關的文件,從而使黑客下一次更容易入侵該系統。

  2、趁火打劫 ,系統文件非法利用

  UNIX系統可執行文件的目錄,如/bin/who可由所有的用戶進行讀訪問。有些用戶可以從可執行文件中得到其版本號,從而結合已公布的資料知道系統會具有什麼樣的漏洞,如通過Telnet指令操行就可以知道Sendmail的版本號。禁止對可執文件的訪問雖不能防止黑客對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由配置文件、訪問控制文件和缺省初始化文件產生的。最出名一個例子是:用來安裝SunOS Version 4的軟件,它創建了一個/rhosts文件,這個文件允許局域網(因特網)上的任何人,從任何地方取得對該主機的超級用戶特權。當然,最初這個文件的設置是為了從網上方便地進行安裝,而不需超級用戶的允許和檢查。智者千慮,必有一失,操作系統設計的漏洞為黑客開戶了後門,針對WIN95/WIN NT一系列具體攻擊就是很好的實例。

  3、無中生有,偽造信息攻擊

  通過發送偽造的路由信息,構造系統源主機和目標主機的虛假路徑,從而使流向目標主機的數據包均經過攻擊者的系統主機。這樣就給人提供敏感的信息和有用的密碼。

  4、暗渡陳倉,針對信息協議弱點攻擊

  IP地址的源路徑選項允許IP數據包自己選擇一條通往系統目的主機的路徑。設想攻擊者試圖與防火牆後面的一個不可到達主機A連接。他只需要在送出的請求報文中設置IP源路徑選項,使報文有一個目的地址指向防火牆,而最終地址是主機A。當報文到達防火牆時被允許通過,因為它指向防火牆而不是主機A。防火牆的IP層處理該報文的源路徑被改變,並發送到內部網上,報文就這樣到達了不可到達的主機A。

  5、笑裡藏刀,遠端操縱

  缺省的登錄界面(shell scripts)、配置和客戶文件是另個問題區域,它們提供了一個簡單的方法來配置一個程序的執行環境。這有時會引起遠端操縱攻擊:在被攻擊主機上啟動一個可執行程序,該程序顯示一個偽造的登錄界面。當用戶在這個偽裝的界面上輸入登錄信息(用戶名、密碼等)後,該程序將用戶輸入的信息傳送到攻擊者主機,然後關閉界面給出“系統故障”的提示信息,要求用戶重新登錄。此後才會出現真正的登錄界面。在我們能夠得到新一代更加完善的操作系統版本之前,類似的攻擊仍會發生。防火牆的一個重要作用就是防止非法用戶登錄到受保護網的主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登錄到內部主機上。

  6、順手牽羊,利用系統管理員失誤攻擊

  網絡安全的重要因素之一就是人! 無數歷史事實表明:保壘最容易從內攻破。因而人為的失誤,如WWW服務器系統的配置差錯,普通用戶使用戶使用權限擴大,這樣就給黑客造成了可趁之機。黑客常利用系統管理員的失誤,收集攻擊信息。如用finger、netstat、arp、mail、grep等命令和一些黑客工具軟件。

  7、借屍還魂,重新發送(REPLAY)攻擊

  收集特定的IP數據包,篡改其數據,然後再一一重新發送,欺騙接收的主機。

  8、調虎離山,聲東擊西

  對ICMP報文的攻擊,盡管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向消息可以改變路由列表,路由器可以根據這些消息建議主機走另一條更好的路徑。攻擊者可以有效地利用重定向消息把連接轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發。對付這種威肋的方法是對所有ICMP重定向報文進行過濾,有的路由軟件可對此進行配置。單純地拋棄所有重定向報文是不可取的:主機和路由器常常會用到它們,如一個路器發生故障時。

  9、拋磚引玉,針對源路徑選項的弱點攻擊

  強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火牆和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。服務器會相信這個報文並對攻擊者發回答報文,因為這是IP的源路徑選項要求。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

  10、混水摸魚,以太網廣播攻擊

  將以太網接口置為亂模式(promiscuous),截獲局部范圍的所有數據包,為我所用。

  11、遠交近攻,跳躍式攻擊

  現在許多因特網上的站點使用UNIX操作系統。黑客們會設法先登錄到一台UNIX的主機上,通過該操作系統的漏洞來取得系統特權,然後再以此為據點訪問其余主機,這被稱為跳躍(Island-hopping)。

  黑客們在達到目的主機之前往往會這樣跳幾次。例如一個在美國黑客在進入美聯邦調查局的網絡之前,可能會先登錄到亞洲的一台主機上,再從那裡登錄到加拿大的一台主機,然後再跳到歐洲,最後從法國的一台主機向聯邦調查局發起攻擊。這樣被攻擊網絡即使發現了黑客是從何處向自己發起了攻擊,管理人員也很難順籐摸瓜找回去,更何況黑客在取得某台主機的系統特權後,可以在退出時刪掉系統日志,把“籐”割斷。你只要能夠登錄到UNIX系統上,就能相對容易成為超級用戶,這使得它同時成為黑客和安全專家們的關注點。

  12、偷梁換柱,竊取TCP協議連接

  網絡互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便信息的交流,因此設計者對安全方面很少甚至不去考慮。針對安全協議的分析成為攻擊的最歷害一招。

  在幾乎所有由UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號的答報文來確認用戶請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答後,再對其確認一次,連接便建立了。TCP協議規范要求每秒更換序列號25萬次。但大多數的UNIX系統實際更換頻率遠小於此數量,而且下一次更換的數字往往是可以預知的。而黑客正是有這種可預知服務器初始序列號的能力使得攻擊可以完成。唯一可以防治這種攻擊的方法是使初始序列號的產生更具有隨機性。最安全的解決方法是用加密算法產生初始序列號。額外的CPU運算負載對現在的硬件速度來說是可以忽略的。

  13、反客為主,奪取系統控制權

  在UNIX系統下,太多的文件是只能由超級用戶擁有,而很少是可以由某一類用戶所有,這使得管理員必須在root下進行各種操作,這種做法並不是很安全的。黑客攻擊首要對象就是root,最常受到攻擊的目標是超級用戶Password。嚴格來說,UNIX下的用戶密碼是沒有加密的,它只是作為DES算法加密一個常用字符串的密鑰。現在出現了許多用來解密的軟件工具,它們利用CPU的高速度究盡式搜索密碼。攻擊一旦成功,黑客就會成為UNIX系統中的皇帝。因此,將系統中的權利進行三權分立,如果設定郵件系統管理員管理,那麼郵件系統郵件管理員可以在不具有超級用戶特權的情況下很好地管理郵件系統,這會使系統安全很多。

  此外,攻擊者攻破系統後,常使用金蟬脫殼之計刪除系統運行日志,使自己不被系統管理員發現,便以後東山再起。故有用兵之道,以計為首之說,作為網絡攻擊者會竭盡一切可能的方法,使用各種計謀來攻擊目標系統。這就是所謂的三十六計中的連環計。

copyright © 萬盛學電腦網 all rights reserved