天天看點

認識黑客常用的入侵方法

導讀 在Interent中,為了防止黑客入侵自己的計算機,就必須了解黑客入侵目标計算機的常用方法。黑客常用的入侵方法有資料驅動攻擊、系統檔案非法利用、僞造資訊攻擊 以及遠端操縱等,下面就簡單介紹這些入侵方法。
認識黑客常用的入侵方法

資料驅動攻擊

資料驅動攻擊是指黑客向目标計算機發送或複制的表面上看來無害的特殊程式被執行時所發起的攻擊。該攻擊可以讓黑客在目标計算機上修改與網絡安全有關的檔案,進而使黑客在下一次更容易入侵該目标計算機。資料驅動攻擊主要包括緩沖區溢出攻擊、格式化字元串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。

僞造資訊攻擊

僞造資訊攻擊是指黑客通過發送僞造的路由資訊,構造源計算機和目标計算機之間的虛假路徑,進而使流向目标計算機的資料包均經過黑客所操作的計算機,進而擷取這些資料包中的銀行賬戶密碼等個人敏感資訊。

針對資訊協定弱點攻擊

在區域網路中,IP位址的源路徑選項允許IP資料包自己選擇一條通往目标計算機的路徑。當黑客試圖連接配接位于防火牆後面的一台不可達到的計算機A時,他隻需要在送出的請求封包中設定IP位址源路徑選項,使得封包的某一個目的位址指向防火牆,但是最終位址卻指向計算機A。當封包到達防火牆時被允許通過,因為它指向的是防火牆而不是計算機A。防火牆的IP層處理該封包的源路徑被改變,并發送到内部網上,封包就這樣到達了不可到達的計算機A,進而實作了針對資訊協定弱點攻擊。

遠端操縱

遠端操縱是指黑客在目标計算機中啟動一個可執行程式,該程式将會顯示一個僞造的登入界面,當使用者在該界面中輸入賬戶、密碼等登入資訊後,程式将使用者輸入的賬戶、密碼傳送到黑客的計算機中。同時程式關閉登入界面,提示“系統出現故障”資訊,要求使用者重新登入。這種攻擊類似于在Internet中經常遇到的釣魚網站。

利用系統管理者失誤攻擊

在區域網路中,人是區域網路安全最重要的因素之一,當系統管理者出現WWW伺服器系統的配置差錯、普通使用者使使用者權限擴大等失誤時,這些失誤便可為黑客提供可乘之機。黑客利用這些失誤,再加上掌握的finger、netstat等指令,進而實作入侵攻擊。

重新發送攻擊

重新發送攻擊是指黑客收集特定的IP資料包篡改其資料,然後再将這些IP資料包一一重新發送,進而欺騙接收資料的目标計算機,實作該攻擊。

ICMP封包攻擊

在區域網路中,重定向消息可以改變路由器的路由清單,路由器可以根據這些消息建議計算機采取另一條更好的路徑傳播資料。而ICMP封包攻擊是指黑客可以有效地利用重定向消息,把連接配接轉向一個不可靠的計算機或路徑,或者使所有封包通過一個不可靠的計算機來轉發,進而實作攻擊。

針對源路徑選擇的弱點攻擊

針對源路徑選擇的弱點攻擊是指黑客通過操作一台位于區域網路外部的計算機,向區域網路中傳送一個具有内部計算機位址的源路徑封包。由于路由器會相信這個封包,是以會發送回答封包至位于區域網路外部的計算機,因為這是P的源路徑選項要求。對付這種攻擊的防禦方法是适當地配置路由器,讓路由器抛棄那些由區域網路外部傳送進來卻聲稱是内部計算機傳來的封包。

以太網廣播法

以太網廣播法攻擊模式是指将計算機網卡接口設定為亂模式(promiscuous),進而實作截取區域網路中的所有資料包,分析資料包中儲存的賬戶和密碼,進而竊取資訊的目的。

跳躍式攻擊

在Internet中,許多網站的伺服器或巨型計算機使用UNIX作業系統。黑客會設法先登入其中一台裝有UNIX的計算機,通過該作業系統的漏洞來取得系統特權,然後再以此為據點通路并入侵其餘計算機,這被稱為跳躍(Island-hopping)。

黑客在攻擊最終目的計算機之前往往會這樣跳幾次。例如一位在美國的黑客在進入美國聯邦調查局的網絡之前,可能會先登入到亞洲的一台計算機,再從那裡登入到加拿大的一台計算機,然後再跳到歐洲,最後從法國的一台計算機向美國聯邦調查局網絡發起攻擊。這樣一來,被攻擊的計算機即使發現了黑客是從何處向自己發起了攻擊的,管理人員也很難順藤摸瓜找到黑客。更何況黑客一旦取得某台計算機的系統特權,可以在退出時删掉系統日志,把“藤”割斷。

竊取TCP協定連接配接

在幾乎所有由UNIX實作的協定族中,存在着一個廣為人知的漏洞,這個漏洞使得竊取TCP連接配接成為可能。當TCP連接配接正在建立時,伺服器用一個含有初始序列号的應答封包來确認使用者請求。這個序列号無特殊要求,隻要是唯一的就可以了。用戶端收到回答後,再對其确認一次,連接配接便建立了。TCP協定規範要求每秒更換序列号25萬次,但大多數的UNIX系統實際更換頻率遠小于此數量,而且下一次更換的數字往往是可以預知的,而黑客正是有這種可預知伺服器初始序列号的能力,使得入侵攻擊可以完成。唯一可以防止這種攻擊的方法是使初始序列号的産生更具有随機性,最安全的解決方法是用加密算法産生初始序列号,由此産生的額外的CPU運算負載對現在的硬體速度來說是可以忽略的。

奪取系統控制權

在UNIX系統中,太多的檔案隻能由超級使用者建立,而很少可以由某一類使用者所建立,這使得系統管理者必須在root權限下進行操作,其實這種做法并不是很安全的。由于黑客攻擊的首要對象就是root,其中最常受到攻擊的目标是超級使用者的密碼。嚴格來說,UNIX下的使用者密碼是沒有加密的,它隻是作為DES算法加密一個常用字元串的密鑰。現在出現了許多用來解密的軟體工具,它們利用CPU的高速度窮盡式搜尋密碼。攻擊一旦成功,黑客就會成為UNIX系統中的管理者。是以,應将系統中的使用者權限進行劃分,如設定郵件系統管理者管理,那麼郵件系統郵件管理者可以在不具有超級使用者特權的情況下很好地管理郵件系統,這會使系統安全很多。

繼續閱讀