開篇
本篇文章來自于《網絡安全 ——技術與實踐》的學習整理筆記。
正篇
- 口令竊取
相比于利用系統缺陷破壞網絡系統,最容易的方法還是通過竊取用戶的口令進入系統。因為人們傾向于選擇很糟糕的口令作為登錄密碼,所以口令猜測很容易成功。通常,口令猜測攻擊有以下三種基本方式:
- 利用已知或假定的口令嘗試登錄;
- 根據竊取的口令文件進行猜測(如UNIX系統中的/etc/passwd文件;
- 竊聽某次合法終端之間的會話,并記錄所使用的口令; 要保護口令文件,需要做到如下的操作:
1.對某些服務的安全屬性進行認真配置,如SUN操作系統中的NIS服務;
2.對可以使用tftpd協議獲得的文件加以限制;
3.避免將真正的/etc/passwd文件放在匿名FTP區。
- 欺騙攻擊
這類攻擊傾向于通過詐騙電話或詐騙郵件,誘使受害人主動說出口令或登錄密碼等。
- 缺陷和后門攻擊
網絡蠕蟲傳播的方式之一是通過向finger守護程序(Deamon)發送新的代碼實現的。顯然,該守護程序并不希望收到這些代碼,但在協議中沒有限制接收這些代碼的機制。守護程序的確可以發出一個gets呼叫,但并沒有指定最大的緩沖區長度。蠕蟲向“讀”緩沖區內注入大量的數據,直到將gets堆棧中的返回地址覆蓋。當守護程序中的子程序返回時,就會轉而執行入侵者寫入的代碼。
緩沖器溢出攻擊也被稱為“堆棧粉碎(Stack Smashing)”攻擊。
- 認證失敗
即使一個安全機制再好,也存在遭受攻擊的可能性。例如,一個源地址有效性的驗證機制,在某些應用場合(如有防火墻地址過濾時)能夠發揮作用,但是黑客可以使用rpcbind重發這些請求。在這種情況下,最終的服務器就會被欺騙。對于這些服務器來說,這些服務器看起來好像源于本地,但實際上來自其他地方。
- 協議缺陷
有些認證協議本身就有安全缺陷,這些缺陷的存在會直接導致攻擊的發生。
例如,攻擊者可對TCP發起序列號攻擊。由于在建立連接時所發生的初始序列號的隨機性不夠,攻擊者很可能發起源地址欺騙攻擊。為了做到公平,TCP序列號在設計時并沒有考慮抵御惡意的攻擊。其他基于序列號認證的協議也可能遭受同樣的攻擊,這樣的協議有很多,如DNS和許多基于RPC的協議。
安全協議取決于安全的基礎。例如,安全殼協議(Secure Shell, SSH)是一個安全的遠程存取協議。SSH協議具有這樣一個特點: 用戶可以指定一個可信的公鑰,并將其存儲于authorized keys文件中。如果客戶機知道相應的私鑰,該用戶不用輸入口令就能登錄。在UNIX系統中,該文件通常位于用戶主目錄下的.ssh目錄中。現在來考慮這樣一種情況: 有人使用SSH登錄到某個加載了NFS主目錄的主機上。在這種情況下,攻擊者就可以欺騙NFS將一個偽造的authorized keys文件注入其主目錄中。
- 信息泄露
信息泄露的情況有很多種,下面羅列幾種:
1.協議丟失信息;
2. 電話號碼和辦公室房間號提供推理出該組織結構的基礎要素;
3. 公司網站提供的電話
4. DNS上獲取數據
- 指數攻擊——病毒和蠕蟲
指數攻擊能夠使用程序快速復制并傳播攻擊。當程序自行傳播時,這些程序稱為蠕蟲(Worms);當它們依附于其他程序傳播時,這些程序就叫做病毒。
- 拒絕服務攻擊
拒絕服務(Denial-of Service, DOS)攻擊是過度使用服務,使軟件、硬件過度運行,使得網絡連接超出其容量。目的是造成自動關機或系統癱瘓,或者降低服務質量。
分布式拒絕服務(Distributed Denial-of-Service, DDoS)攻擊使用很多Internet主機,同時向某個目標發起攻擊。它的工作原理如下:
- 黑客通過Internet將木馬程序植入盡可能多的計算機上。這些計算機分布在全世界不同的區域。被植入的木馬程序綁定在計算機的某個端口上,等待接受攻擊命令。
- 攻擊者在Internet的某個地方安裝一個主控程序,該主控程序含有一個木馬程序所處位置的列表。伺候,主控程序等待黑客發出命令。
- 攻擊者等待時機,做好攻擊命令前的準備。
- 等攻擊的時機一到,攻擊者就會向主控程序發出一個消息,其中包括要攻擊的目標地址。主控程序就會向每個植入木馬程序的計算機發送攻擊命令,這個命令包含攻擊木馬的地址。
- 這些木馬程序立即向攻擊目標發送大量的數據包。這些數據包的數量巨大,足以使其癱瘓。
注
感謝閱讀!