防止黑客入侵從認識黑客常用入侵方法開始
在Interent中,為了防止黑客入侵自己的計算機,就必須了解黑客入侵目標計算機的常用方法。黑客常用的入侵方法有數(shù)據驅動攻擊、系統(tǒng)文件非法利用、偽造信息攻擊以及遠端操縱等,下面就簡單介紹這些入侵方法。
1.數(shù)據驅動攻擊
數(shù)據驅動攻擊是指黑客向目標計算機發(fā)送或復制的表面上看來無害的特殊程序被執(zhí)行時所發(fā)起的攻擊。該攻擊可以讓黑客在目標計算機上修改與網絡安全有關的文件,從而使黑客在下一次更容易入侵該目標計算機。數(shù)據驅動攻擊主要包括緩沖區(qū)溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。
2.偽造信息攻擊
偽造信息攻擊是指黑客通過發(fā)送偽造的路由信息,構造源計算機和目標計算機之間的虛假路徑,從而使流向目標計算機的數(shù)據包均經過黑客所操作的計算機,從而獲取這些數(shù)據包中的銀行賬戶密碼等個人敏感信息。
3.針對信息協(xié)議弱點攻擊
在局域網中,IP地址的源路徑選項允許IP數(shù)據包自己選擇一條通往目標計算機的路徑。當黑客試圖連接位于防火墻后面的一臺不可達到的計算機A時,他只需要在送出的請求報文中設置IP地址源路徑選項,使得報文的某一個目的地址指向防火墻,但是最終地址卻指向計算機A。當報文到達防火墻時被允許通過,因為它指向的是防火墻而不是計算機A。防火墻的IP層處理該報文的源路徑被改變,并發(fā)送到內部網上,報文就這樣到達了不可到達的計算機A,從而實現(xiàn)了針對信息協(xié)議弱點攻擊。
4.遠端操縱
遠端操縱是指黑客在目標計算機中啟動一個可執(zhí)行程序,該程序將會顯示一個偽造的登錄界面,當用戶在該界面中輸入賬戶、密碼等登錄信息后,程序將用戶輸入的賬戶、密碼傳送到黑客的計算機中。同時程序關閉登錄界面,提示“系統(tǒng)出現(xiàn)故障”信息,要求用戶重新登錄。這種攻擊類似于在Internet中經常遇到的釣魚網站。
5.利用系統(tǒng)管理員失誤攻擊
在局域網中,人是局域網安全最重要的因素之一,當系統(tǒng)管理員出現(xiàn)WWW服務器系統(tǒng)的配置差錯、普通用戶使用戶權限擴大等失誤時,這些失誤便可為黑客提供可乘之機。黑客利用這些失誤,再加上掌握的finger、netstat等命令,從而實現(xiàn)入侵攻擊。
6.重新發(fā)送攻擊
重新發(fā)送攻擊是指黑客收集特定的IP數(shù)據包篡改其數(shù)據,然后再將這些IP數(shù)據包一一重新發(fā)送,從而欺騙接收數(shù)據的目標計算機,實現(xiàn)該攻擊。
7.ICMP報文攻擊
在局域網中,重定向消息可以改變路由器的路由列表,路由器可以根據這些消息建議計算機采取另一條更好的路徑傳播數(shù)據。而ICMP報文攻擊是指黑客可以有效地利用重定向消息,把連接轉向一個不可靠的計算機或路徑,或者使所有報文通過一個不可靠的計算機來轉發(fā),從而實現(xiàn)攻擊。
8.針對源路徑選擇的弱點攻擊
針對源路徑選擇的弱點攻擊是指黑客通過操作一臺位于局域網外部的計算機,向局域網中傳送一個具有內部計算機地址的源路徑報文。由于路由器會相信這個報文,因此會發(fā)送回答報文至位于局域網外部的計算機,因為這是P的源路徑選項要求。對付這種攻擊的防御方法是適當?shù)嘏渲寐酚善?,讓路由器拋棄那些由局域網外部傳送進來卻聲稱是內部計算機傳來的報文。
9.以太網廣播法
以太網廣播法攻擊模式是指將計算機網卡接口設置為亂模式(promiscuous),從而實現(xiàn)截取局域網中的所有數(shù)據包,分析數(shù)據包中保存的賬戶和密碼,從而竊取信息的目的。
10.跳躍式攻擊
在Internet中,許多網站的服務器或巨型計算機使用UNIX操作系統(tǒng)。黑客會設法先登錄其中一臺裝有UNIX的計算機,通過該操作系統(tǒng)的漏洞來取得系統(tǒng)特權,然后再以此為據點訪問并入侵其余計算機,這被稱為跳躍(Island-hopping)。黑客在攻擊最終目的計算機之前往往會這樣跳幾次。例如一位在美國的黑客在進入美國聯(lián)邦調查局的網絡之前,可能會先登錄到亞洲的一臺計算機,再從那里登錄到加拿大的一臺計算機,然后再跳到歐洲,最后從法國的一臺計算機向美國聯(lián)邦調查局網絡發(fā)起攻擊。這樣一來,被攻擊的計算機即使發(fā)現(xiàn)了黑客是從何處向自己發(fā)起了攻擊的,管理人員也很難順藤摸瓜找到黑客。更何況黑客一旦取得某臺計算機的系統(tǒng)特權,可以在退出時刪掉系統(tǒng)日志,把“藤”割斷。
11.竊取TCP協(xié)議連接
在幾乎所有由UNIX實現(xiàn)的協(xié)議族中,存在著一個廣為人知的漏洞,這個漏洞使得竊取TCP連接成為可能。當TCP連接正在建立時,服務器用一個含有初始序列號的應答報文來確認用戶請求。這個序列號無特殊要求,只要是唯一的就可以了??蛻舳耸盏交卮鸷?,再對其確認一次,連接便建立了。TCP協(xié)議規(guī)范要求每秒更換序列號25萬次,但大多數(shù)的UNIX系統(tǒng)實際更換頻率遠小于此數(shù)量,而且下一次更換的數(shù)字往往是可以預知的,而黑客正是有這種可預知服務器初始序列號的能力,使得入侵攻擊可以完成。唯一可以防止這種攻擊的方法是使初始序列號的產生更具有隨機性,最安全的解決方法是用加密算法產生初始序列號,由此產生的額外的CPU運算負載對現(xiàn)在的硬件速度來說是可以忽略的。
12.奪取系統(tǒng)控制權
在UNIX系統(tǒng)中,太多的文件只能由超級用戶創(chuàng)建,而很少可以由某一類用戶所創(chuàng)建,這使得系統(tǒng)管理員必須在root權限下進行操作,其實這種做法并不是很安全的。由于黑客攻擊的首要對象就是root,其中最常受到攻擊的目標是超級用戶的密碼。嚴格來說,UNIX下的用戶密碼是沒有加密的,它只是作為DES算法加密一個常用字符串的密鑰。現(xiàn)在出現(xiàn)了許多用來解密的軟件工具,它們利用CPU的高速度窮盡式搜索密碼。攻擊一旦成功,黑客就會成為UNIX系統(tǒng)中的管理員。因此,應將系統(tǒng)中的用戶權限進行劃分,如設定郵件系統(tǒng)管理員管理,那么郵件系統(tǒng)郵件管理員可以在不具有超級用戶特權的情況下很好地管理郵件系統(tǒng),這會使系統(tǒng)安全很多。