謹防駭客入侵電腦的13種手法

來源:互聯網
上載者:User

  駭客都是使用哪些方法入侵我們電腦的?想必很多菜鳥都想知道,其實駭客入侵的手法包括:(1)瞞天過海 (2)趁火打劫 (3)無中生有 (4)暗渡陳倉 (5)舌裡藏刀 (6)順手牽羊 (7)供屍還魂 (8)調虎離山 (9)拋磚引玉 (10)濕水摸魚 (11)遠交近攻 (12)偷梁換柱 (13)反客為主。駭客常有連環計,防不勝防,不可不小心。

  1、瞞天過海, 資料驅動攻擊

  當有些表面看來無害的特殊程式在被發送或複製到網路主機上並被執行發起攻擊時,就會發生資料驅動攻擊。例如,一種資料驅動的攻擊可以造成一台主機修改與網路安全有關的檔案,從而使駭客下一次更容易入侵該系統。

  2、趁火打劫 ,系統檔案非法利用

  UNIX系統可執行檔的目錄,如/bin/who可由所有的使用者進行讀訪問。有些使用者可以從可執行檔中得到其版本號碼,從而結合已公布的資料知道系統會具有什麼樣的漏洞,如通過Telnet指令操行就可以知道Sendmail的版本號碼。禁止對可執檔案的訪問雖不能防止駭客對它們的攻擊,但至少可以使這種攻擊變得更困難。還有一些弱點是由設定檔、存取控制檔案和預設初始設定檔案產生的。最出名一個例子是:用來安裝SunOS Version 4的軟體,它建立了一個/rhosts檔案,這個檔案允許區域網路(網際網路)上的任何人,從任何地方取得對該主機的超級使用者特權。當然,最初這個檔案的設定是為了從網上方便地進行安裝,而不需超級使用者的允許和檢查。智者千慮,必有一失,作業系統設計的漏洞為駭客開戶了後門,針對WIN95/WIN NT一系列具體攻擊就是很好的執行個體。

  3、無中生有,偽造資訊攻擊

  通過發送偽造的路由資訊,構造系統源主機和目標主機的虛假路徑,從而使流向目標主機的資料包均經過攻擊者的系統主機。這樣就給人提供敏感的資訊和有用的密碼。

  4、暗渡陳倉,針對資訊協議弱點攻擊

  IP地址的源路徑選項允許IP資料包自己選擇一條通往系統目的主機的路徑。設想攻擊者試圖與防火牆後面的一個不可到達主機A串連。他只需要在送出的請求報文中設定IP源路徑選項,使報文有一個目的地址指向防火牆,而最終地址是主機A。當報文到達防火牆時被允許通過,因為它指向防火牆而不是主機A。防火牆的IP層處理該報文的源路徑被改變,並發送到內部網上,報文就這樣到達了不可到達的主機A。

  5、笑裡藏刀,遠端操縱

  預設的登入介面(shell scripts)、配置和客戶檔案是另個問題地區,它們提供了一個簡單的方法來配置一個程式的執行環境。這有時會引起遠端操縱攻擊:在被攻擊主機上啟動一個可執行程式,該程式顯示一個偽造的登入介面。當使用者在這個偽裝的介面上輸入登入資訊(使用者名稱、密碼等)後,該程式將使用者輸入的資訊傳送到攻擊者主機,然後關閉介面給出“系統故障”的提示資訊,要求使用者重新登入。此後才會出現真正的登入介面。在我們能夠得到新一代更加完善的作業系統版本之前,類似的攻擊仍會發生。防火牆的一個重要作用就是防止非法使用者登入到受保護網的主機上。例如可以在進行報文過濾時,禁止外部主機Telnet登入到內部主機上。

  6、順手牽羊,利用系統管理員失誤攻擊

  網路安全的重要因素之一就是人! 無數曆史事實表明:保壘最容易從內攻破。因而人為的失誤,如WWW伺服器系統的配置差錯,普通使用者使使用者使用許可權擴大,這樣就給駭客造成了可趁之機。駭客常利用系統管理員的失誤,收集攻擊資訊。如用finger、netstat、arp、mail、grep等命令和一些駭客工具軟體。

  7、借屍還魂,重新發送(REPLAY)攻擊

  收集特定的IP資料包,篡改其資料,然後再一一重新發送,欺騙接收的主機。

  8、調虎離山,聲東擊西

  對ICMP報文的攻擊,儘管比較困難,駭客們有時也使用ICMP報文進行攻擊。重新導向訊息可以改變路由列表,路由器可以根據這些訊息建議主機走另一條更好的路徑。攻擊者可以有效地利用重新導向訊息把串連轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉寄。對付這種威肋的方法是對所有ICMP重新導向報文進行過濾,有的路由軟體可對此進行配置。單純地拋棄所有重新導向報文是不可取的:主機和路由器常常會用到它們,如一個路器發生故障時。

  9、拋磚引玉,針對源路徑選項的弱點攻擊

  強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火牆和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。伺服器會相信這個報文並對攻擊者發回答報文,因為這是IP的源路徑選項要求。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

  10、混水摸魚,乙太網路廣播攻擊

  將乙太網路介面置為亂模式(promiscuous),截獲局部範圍的所有資料包,為我所用。

  11、遠交近攻,跳躍式攻擊

  現在許多網際網路上的網站使用UNIX作業系統。駭客們會設法先登入到一台UNIX的主機上,通過該作業系統的漏洞來取得系統特權,然後再以此為據點訪問其餘主機,這被稱為跳躍(Island-hopping)。

  駭客們在達到目的主機之前往往會這樣跳幾次。例如一個在美國駭客在進入美聯邦調查局的網路之前,可能會先登入到亞洲的一台主機上,再從那裡登入到加拿大的一台主機,然後再跳到歐洲,最後從法國的一台主機向聯邦調查局發起攻擊。這樣被攻擊網路即使發現了駭客是從何處向自己發起了攻擊,管理員也很難順藤摸瓜找回去,更何況駭客在取得某台主機的系統特權後,可以在退出時刪掉系統日誌,把“藤”割斷。你只要能夠登入到UNIX系統上,就能相對容易成為超級使用者,這使得它同時成為駭客和安全專家們的關注點。

  12、偷梁換柱,竊取TCP協議串連

  網路互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便資訊的交流,因此設計者對安全方面很少甚至不去考慮。針對安全性通訊協定的分析成為攻擊的最曆害一招。

  在幾乎所有由UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP串連成為可能。當TCP串連正在建立時,伺服器用一個含有初始序號的答報文來確認使用者請求。這個序號無特殊要求,只要是唯一的就可以了。用戶端收到回答後,再對其確認一次,串連便建立了。TCP協議規範要求每秒更換序號25萬次。但大多數的UNIX系統實際更換頻率遠小於此數量,而且下一次更換的數字往往是可以預知的。而駭客正是有這種可預知伺服器初始序號的能力使得攻擊可以完成。唯一可以防治這種攻擊的方法是使初始序號的產生更具有隨機性。最安全的解決方案是用密碼編譯演算法產生初始序號。額外的CPU運算負載對現在的硬體速度來說是可以忽略的。

  13、反客為主,奪取系統控制權

  在UNIX系統下,太多的檔案是只能由超級使用者擁有,而很少是可以由某一類使用者所有,這使得管理員必須在root下進行各種操作,這種做法並不是很安全的。駭客攻擊首要對象就是root,最常受到攻擊的目標是超級使用者Password。嚴格來說,UNIX下的使用者密碼是沒有加密的,它只是作為DES演算法加密一個常用字串的密鑰。現在出現了許多用來解密的軟體工具,它們利用CPU的高速度究盡式搜尋密碼。攻擊一旦成功,駭客就會成為UNIX系統中的皇帝。因此,將系統中的權利進行三權分立,如果設定郵件系統管理員管理,那麼郵件系統郵件管理員可以在不具有超級使用者特權的情況下很好地管理郵件系統,這會使系統安全很多。

  此外,攻擊者攻破系統後,常使用金蟬脫殼之計刪除系統作業記錄,使自己不被系統管理員發現,便以後東山再起。故有用兵之道,以計為首之說,作為網路攻擊者會竭盡一切可能的方法,使用各種計謀來攻擊目標系統。這就是所謂的三十六計中的連環計。

相關文章

Cloud Intelligence Leading the Digital Future

Alibaba Cloud ACtivate Online Conference, Nov. 20th & 21st, 2019 (UTC+08)

Register Now >

Starter Package

SSD Cloud server and data transfer for only $2.50 a month

Get Started >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。