網絡***那些事

網絡***那些事

原文出處:http://www.sysadminmag.com/articles/2000/0011/0011e/0011e.htm
原文作者:Kurt Seifried
編譯:ideal([email protected])

什麼是網絡***(hacking)?從在線字典(http://www.dictionary.com/),可以得到如下定義:

具有熟練的編寫和調試計算機程序的技巧
並使用這些技巧來獲得非法或未授權的網絡或文件訪問,***進入公司內部網的行文。
早先將對計算機的非授權訪問稱爲破解(cracking),而hacking則指那些熟練運用計算機的高手對計算機技術的運用。而隨着時間的推移,媒體宣傳導致了hacking變成了***的含義。現在hacker則稱爲諸如Linus Torvalds (Linux之父)、Tim Berners-Lee (現代WWW之父)及偷竊網絡信息等犯罪者的同義詞。

那麼忽略法律角度的定義,什麼纔是一個***( hacker)呢?那就是指企圖***別人的計算機或網絡的人。該定義幾乎涵蓋了所有現代網絡系統的***,從計算機網絡到電話系統。在現代社會裏任何遠程複雜控制都是由計算機來實現的,因爲人們發現聯網的計算機能發揮更大的作用和更易於管理。

應該認識到的是絕大多數的***者都並不具有什麼特別高深的技術。那些十幾歲的少年都能成功的實現對如Yahoo、CNN等的大在線公司的***。它們都是天才麼?而實際情況是因爲目前網絡計算機的安全性非常差的緣故。用來實現網絡計算機通信的下層協議是很久以前設計的,而那時並沒有那麼多敵意***的情況。因此大多數聯網的計算機是不安全的,因爲完全實現一個安全的現代OS需要重要的大量的努力。在大多數情況下作爲管理員往往需要關閉某些無用服務,去除某些不需要的服務,升級和補丁操作系統,確信OS被加固以增強安全性,還要防止用戶接收包含諸如“我愛你”病毒之類的信息內容。而大多數系統管理並沒有大量的時間和精力來完全的實現系統的安全性,因爲太多的項目(特別是電子商務)面臨競爭。

***的類別

第一類***者幾乎包含95%的情況,並經常被稱作惡作劇小孩式的***。這些***者有用一臺計算機並且具有非常有限的網絡知識和操作系統知識,它們往往並不具有太多的技巧。它們常常並不熟悉***軟件是如何工作的,但是這並不妨礙它們利用這些軟件來實現***。

第二類***者要更具有技巧一些,具有UNIX類及Windows系統的知識和經驗,它們具有網絡、協議和服務的知識,這些知識能指導它們進行***,它們往往具有更高的成功率但是它們往往不會編寫程序或發現新的軟件或網絡漏洞,象第一類一樣,它們僅僅是跟隨者而不是創造者。這類***者的數量要遠遠少於第一類而大大多餘第三類。

最後一類***者是最具有技巧的一類。它們能尋找軟件的漏洞,並加以利用來進行***。它們都精通***程序的編寫,並將這些程序四處發佈。但是這類***者中後很多是屬於白帽(white hats),t它們不觸犯法律,但是它們覺得有必要發佈它們編寫的***程序以使廠商修改bug。對白帽子的爭論甚至可以寫一本書。

***分析

通常***者首先就是要決定它們的***目標,這通常是一個有目的的行爲。但是有時候***者由於某種原因僅僅希望***某個組織。決定同樣受在***時可能受到的風險的影響。然而***者往往在***時並不知道***可能導致的法律後果,而去貿然進行***。例如Mafiaboy就對CNN.com進行***就被發現並追究了其法律責任。

***風險最小的往往是拒絕服務式***。一般是通過***不安全的計算機,在其上安裝某種軟件來同時連接某個服務器,從而導致該服務器不能完成正常的服務請求。拒絕服務***一般並不能爲***者帶來任何經濟利益。

而******則能使***者得到信用卡號碼或得到能用來對另外的主機進行***的資源。這些***者往往由於過分的自信,最後常因爲在某段時間內連續***一個站點而被抓獲。但是如果***者能有自知之明的知道什麼時候應該收手,那麼抓獲它們是非常困難的。

一個***的技巧越生疏,***就越笨拙,越容易留下明顯的痕跡。惡作劇小孩式的***者甚至不知道如何檢測被***的網絡,而是簡單的下載漏洞***軟件並隨意測試。這類***往往導致被***網絡上的防火牆或***檢測系統產生很多告警信息。如果作爲網絡管理員的你及時更新各種軟件,那麼這類***一般都不不大可能奏效。而一個熟練的***者則首先會對被***網絡進行分析測試,常用的測試分析包括traceroute、DNS信息等。例如我曾經對一個大學的網絡中的包括超過65,000個IP地址在幾個小時內進行過DNS反向查詢。一般並不能簡單的阻止這類探測,因爲這類行爲也可能是合法的網絡請求,不幸的是,記錄這類測試的唯一方法可能導致大量的Log數據。探測的其他地方包括公司的電話線,因爲大多數公司都可能有modem連接到計算機上,而其往往沒有正確的安全配置。專業***者也可能利用社會工程學方法進行***。這類***不大可能被前兩種***者使用,因爲這種***方法需要和人有高度的交互性,因此很難不留痕跡的進行。而更熟練的***者則傾向於使用該方法。

***工具

在哪裏可以找到那些漏洞***腳本程序和漏洞信息呢?有很多web站點都發布這方面的專題,而且還要後專門的IRC來供***們進行實時討論以交流經驗。下面是一些站點資源:

http://www.antionline.com/ --這是最全面的站點之一。它有良好的內容結構,並且提供數以千計的漏洞信息,幾乎包括計算機網絡相關的所有漏洞信息(Cisco, Windows, BSD, AIX等等)。該站點同樣提供很多網絡掃描器,密碼生成器,keylogger和其他可以被用來輔助***的各種***。

http://www.rootshell.com/ -- 該站點曾經是在漏洞方面最有權威性的站點。但是最近以來該站點的更新卻大大減慢。該站點提供按月份瀏覽的方式可以很快的察看最新漏洞信息,並且提供了一個搜索引擎,只要輸入你的OS系統或網絡軟件就可以方便的查詢漏洞信息。

http://packetstorm.securify.com/ -- 該站點是最大的漏洞檔案信息站點。Thisis by far the largest archive of exploits, going back several years.

下面是一些可以被用來探測網絡,檢測網絡結構等方面的***:

http://www.nmap.org/ -- 最好的端口掃描器,並且是免費的。從內部可信主機掃描網絡服務器來察看服務器運行有哪些服務是一個很不多的想法。

http://www.nessus.org/ -- 一個更好的***掃描器,也是開放源碼的。它是客戶/服務器體系結構,分別有Unix和Windows版本。其產生的掃描報告非常完整,並且包含如何修補安全威脅的建議。其也進行拒絕服務掃描測試,但是在進行該掃描以前要小心謹慎,因爲可能導致服務器崩潰。

掃描一個公司的modem將可能發現一個modem可以被用來***該公司的網絡。有四種對策來解決這種掃描:第一種方法是物理方式的檢查每個計算機的modem,但是由於某些機器可能連接有外置modem而且並不是總是連接在計算機上,因此第一種方法並不是一定有效。第二種方法用來掃描電話線來查找modem,同樣用戶的modem並不總是連接或打開;第三種方法是阻止用戶使用其com端口,在Unix環境下可以通過設置/dev權限來進行,而對於windows,可以使用一個稱爲SecureNT的工具來進行。第四種方法是對電話線路設置防火牆,目前稱爲TeleWall的產品可以完成該功能。

http://www.hackers.co.za/archive/hacking/wardialers/ -- 最好的免費的wardialers(如THC,TheHackers Choice)來掃描電話。但是需要注意在使用這些工具時應該關閉呼叫用戶號碼顯示功能。

http://www.securelogix.com/ -- SecureLogix發佈的TeleWall-一個電話系統防火牆。將其放置在PBX之前。其能處理多達24根線。其能根據源、目的、時間及呼叫類型等規則來過濾進入和發出的呼叫。SecureLogix同樣也出品TeleSweep-一個商業化的wardailer。

http://www.securewave.com/ -- SecureNT是一個能控制機器對串口、並口及其他可移動媒體如軟驅、光驅等設備的使用的軟件。其可以運行在Windows 9x, NT和2000環境下。

***防衛

    對於這些工具都有專門的防衛工具,但是將其全部羅列出來將是非常巨大的。設立良好的安全策略並加以實施,一個強大可靠的IT/IS隊伍和仔細處理問題的過程就是最好的防衛措施。特別需要保持軟件更新、及時安裝廠商提供的補丁,對服務請求進行限制。物理安全性同樣重要。考慮加密網絡數據流和使用一次性密碼口令。對網絡流進行過濾也是必須的,這通常是使用數據報級的防火牆系統、代理系統及病毒檢測系統來實現的。由於***者往往是通過修改系統配置及其他可執行程序來獲得後門的,因此安裝諸如TripWire的軟件可以在出現問題時及時發現。

參考資料

Wadlow, T. 2000. The Process of Network Security. Addison-Wesley. This bookdiscusses how to
handle incidents, how to build a team, etc. It's invaluable.

Winkler, I. 1997. Corporate Espionage. Prima Publishing. This book is morepolicy/procedure focused
than technology. However, it will give you the mindset of a skilled attacker,and "best practices"
that any company would be advised to use.

Unfortunately, many OS vendors have little or no useful security documentationonline, but there are a few exceptions:

http://docs.sun.com/ -- Sun Documentation site.

http://www.cisco.com/ -- Click on "Technical Documents" for Cisco'sinformation.

http://www.microsoft.com/technet/security/ -- Microsoft's collection ofsecurity information

相關資料>>>>

[關閉窗口]

 


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章