1 隐藏自己常见的
攻击者隐藏自身的方式有以下几种:从已经取得控制权的主机上通过telnet或rsh跳跃。 从windows主机上通过wingates等服务进行跳跃。 利用配置不当的代理服务器进行跳跃。 利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。 2 预攻击探测 这步的主要任务是收集有关要攻击目标的有用的的
信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的
系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。 3 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。 4 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。 黑客网络攻击的一般步骤 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息的存储安全是指信息在静态存放状态下的安全,如是否会被非授权调用等。信息的传输安全是指信息在动态传输过程中安全。为了确保网络信息的传输安全,有以下几个问题: (1)对网络上信息的监听 (2)对用户身份的仿冒 (3)对网络上信息的篡改 (4)对发出的信息予以否认 (5)对信息进行重发 对于一般的常用入侵方法主要有 1.口令入侵 所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。 2.特洛伊木马术 说到特洛伊木马,只要知道这个故事的人就不难理解,它最典型的做法可能就是把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,这时合法用户的程序代码已被该变。一旦用户触发该程序,那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码、要一定的权限,所以较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。 3.监听法 这是一个很实用但风险也很大的黑客入侵方法,但还是有很多入侵系统的黑客采用此类方法,正所谓艺高人胆大。 网络节点或工作站之间的交流是通过信息流的转送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这时每一个网络节点或工作站都是一个接口。这就好比某一节点说:“嗨!你们中有谁是我要发信息的工作站。” 此时,所有的系统接口都收到了这个信息,一旦某个工作站说:“嗨!那是我,请把数据传过来。”联接就马上完成。 有一种叫sniffer的软件,它可以截获口令,可以截获秘密的信息,可以用来攻击相邻的网络。 4.E-mail技术 5.病毒技术 6.隐藏技术 攻击的准备阶段 首先需要说明的是,入侵者的来源有两种,一种是内部人员利用自己的工作机会和权限来获取不应该获取的权限而进行的攻击。另一种是外部人员入侵,包括远程入侵、网络节点接入入侵等。本节主要讨论远程攻击。 进行网络攻击是一件系统性很强的工作,其主要工作流程是:收集情报,远程攻击,远程登录,取得普通用户的权限,取得超级用户的权限,留下后门,清除日志。主要内容包括目标分析,文档获取,破解密码,日志清除等技术,下面分别介绍。 1. 确定攻击的目的 攻击者在进行一次完整的攻击之前首先要确定攻击要达到什么样的目的,即给对方造成什么样的后果。常见的攻击目的有破坏型和入侵型两种。破坏型攻击指的只是破坏攻击目标,使其不能正常工作,而不能随意控制目标的系统的运行。要达到破坏型攻击的目的,主要的手段是拒绝服务攻击(Denial Of Service)。另一类常见的攻击目的是入侵攻击目标,这种攻击是要获得一定的权限来达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为黑客一旦获取攻击目标的管理员权限就可以对此服务器做任意动作,包括破坏性的攻击。此类攻击一般也是利用服务器操作系统、应用软件或者网络协议存在的漏洞进行的。当然还有另一种造成此种攻击的原因就是密码泄露,攻击者靠猜测或者穷举法来得到服务器用户的密码,然后就可以用和真正的管理员一样对服务器进行访问... 1 隐藏自己常见的攻击者隐藏自身的方式有以下几种: ?从已经取得控制权的主机上通过telnet或rsh跳跃。 ?从windows主机上通过wingates等服务进行跳跃。 ?利用配置不当的代理服务器进行跳跃。 ?利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入internet来跳跃。 2 预攻击探测 这步的主要任务是收集有关要攻击目标的有用的的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的系统中的.rhosts和.netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到dns表,通过dns可以知道机器名、ip地址、机器类型、甚至还可以知道机器的主人和单位。 3 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区益出、跨站脚本、拒绝服务、欺骗等。 4 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登陆信息。有时攻击者会自己对日志文件进行修改,不同的unix版本的日志存储位置不同。
“ftp主要的安全问题是破坏程序能够在服务器端运行。ftp文件传输协议是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层,即应用层,使用TCP传输而不是UDP。
推荐度:点击下载本文文档为doc格式导读ftp主要的安全问题是破坏程序能够在服务器端运行。
ftp文件传输协议是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层。
攻击计算机硬件的Stuxnet类型的病毒程序会通过从物理上破坏数据中心里的服务器,网络设备和存储资源来让你公司的业务陷入瘫痪。但是与Stuxnet程序不同的的是,这种类型的病毒程序创建起来更加容易。
软件攻击会导致物理硬件由于众所周知的永久拒绝服务攻击而无法启动。攻击伊朗核设施的Stuxnet病毒是如此的复杂以致很多安全公司得出结论说,这必然是一个或者多个政府机构所为,而不是几个黑客能完成的。
不过,这并不意味着所有的永久拒绝服务工具要研制出来都非常困难。想想看,当你尝试对iPhone或者iPod越狱的时候,会偶尔出现不正常现象,安全和网络应用工具会受到恶意病毒的威胁,这些恶意程序会将有毒的防火墙和闪存下载到应用工具上,导致硬件无法使用,因此确保应用软件防火墙升级带有制造商的电子签名逐渐成为一种趋势。
并不是只有应用工具会受到phlashing永久拒绝服务攻击的威胁。正如你所知道的有缺陷的软件也会被永久拒绝服务攻击所感染。服务器或者路由器也会因为感染中央处理器或者病毒微代码的永久拒绝服务攻击或者充斥垃圾的BIOS所攻陷。虽然通常来说刷新服务器BIOS来重新恢复系统正常运行是可能的,但是Kotler指出如果使用用一个网络的5000台服务器同时遭受了BIOS永久拒绝服务攻击,对沦为攻击牺牲品的企业所造成的后果依然是毁灭性的。诸如图形卡,硬盘和带有TCP脱机引擎的高端网络接口卡等其他硬件也会因为永久拒绝服务攻击导致的防火墙瘫痪而永远无法使用了。
但是是什么造成了对计算机硬件物理上的真正破坏?软件攻击能轻易地导致硬件瘫痪,我们对软件破坏其他软件司空见惯,但是大家都忘了软件是可以控制硬件的。那就意味着你可以改变软件来要求硬件执行那种随着时间的推移会慢慢损坏硬件的指令,你还能要求硬件破坏硬件的其他部分
恶意病毒软件破坏服务器硬件的某些简单方式包括:
一、超频:
游戏玩家经常会对他们的硬件执行超频来提高性能,但是他们知道超频系统需要有效的制冷系统来散发由于超频所产生的过多热量。没有额外的制冷能力却对系统超频所造成的软件或者BIOS的更改会对系统的中央处理器或者随机存储器造成永久性破坏。即使被破坏的硬件配件被更换掉,系统也会很快就出现故障。
二、电压过大:
这是与超频一样危险的同胞兄弟。通过大量增加主板的电压,硬件组件会过热从而马上瘫痪。小幅度的增压会导致硬件组件热量略有上升,引发电迁移现象。随着时间的推移,这种现象会导致中央处理器或者随机存储器芯片的针脚被烧从而粉碎,让系统无法使用。需要重申的是,更换出现故障的组件可以让被感染的系统恢复运行直到同款组件或者其他组件再次出现故障。
三、使用过度(机械性的):
机械零件在使用频繁时会磨损或者过热,硬盘会因为过度的读写操作或者磁头停顿出现损坏。举例来说,输入命令行:while truedo dd if=/dev/xxx of=/dev/xxx conv=notrunc创建一个硬盘读取和写入指令的无限循环,系统很会就会因为热损耗而导致服务器硬盘出现故障;同时输入命令行:hdparm -S 1 /dev/xxx while truesleep 60dd if=/dev/random of=foobar count=1这个指令会导致硬盘转速降低,等一分钟,重新开始,写入随机信息,然后在无限循环中再次降低转速。Kotler解释说“很快硬件就将开始发出恼人的噪音,类似的攻击将很快造成机械零件的磨损”。
四、使用过度(电子性的):
闪存没有移动部件,但是也会因为持续的写入指令而出现故障。适用的代码也会简单,输入命令行:dd if=/dev/urandom of=/dev/xxx,一旦闪存出现故障,就再也无法存储信息。同时这还只是USB闪存的恼人之处,如果有问题的闪存是用在路由器上的,那么才是真正的损失所在,因为出现故障的闪存再也无法存储日志或者接收更新,这样就必须被更换掉。
五、循环过度:
一个系统不间断的供电循环也是会导致同样结果的一个非常基础性的攻击,Kotler解释说。这是因为一个系统在开启时会变热,在关闭时会变冷,从而导致温度和电压的变化不定,进而导致系统的各个零件出现不可预知的损坏。
世界上的很多公司都在遭受着分布式拒绝服务攻击的威胁,从而导致大量的金钱损失。诸如Anonymous这样的超级黑客团体还会使用分布式拒绝服务攻击来惩罚那些他们认为罪有应得的企业。自从带有电子签名的防火墙升级出现以来,一些企业用户开始使用这种方法来防御永久拒绝服务攻击,Kotler表示他相信永久拒绝服务攻击成为黑客更为普遍的选择只是个时间问题。
评论列表(0条)