黑客攻破網路的詳解

  導語:以下是OMG小編為大家整理收集的文章,希望您喜歡:

  一、 順手牽羊—系統管理員失誤攻擊法

  網路安全的重要因素之一就人!無數歷史事實表明“保壘最容易從內部攻破”。因而人為的失誤,如WWW伺服器系統的配置差錯,擴大普通使用者使用許可權擴大,這樣就給黑客造成了可趁之機。黑客常利用系統員的失誤,收集攻擊資訊。如用finger、netstat、arp、w、who、ps、ls、mail、grep命令和SATAN軟體。

  二、 借屍還魂—重放REPLAY功擊法

  收集特定的IP包,篡改其資料,然後再一一重新發送,欺騙接收的主機。

  三、調虎離山,聲東擊西—ICMP報文的攻擊法

  儘管比較困難,黑客們有時也使用ICMP報文進行攻擊。重定向訊息可以改變路由表,路由器可以根據這些訊息建議主機走另一條更好的路徑。攻擊者可以有效的利用重定向訊息把連線轉向一個不可靠的主機或路徑,或使所有報文通過一個不可靠主機來轉發。對付這種威脅的方法是對所有ICMP重定向報文進行過濾。有的路由軟體可對此進行配置。單純地拋棄所有重定向報文是不可取的。主機和路由器常常會用到它們,如一個路由器發生故障時。 地址模報文攻擊主機。若主機接收了一個偽造的地址模訊息,它會採用一個不正確的地址掩碼,從而使它中斷了與網中其餘部分的聯絡。

  四、拋磚引玉—源路徑選項的弱點功擊法

  “兵以詐立,多謀者勝”。源主機可以使用IP源路徑選項,強制報文通過一個特定的路徑到達目的主機。這樣的報文可以用來攻陷防火牆和欺騙主機。一個外部攻擊者可以傳送一個具有內部主機地址的源路徑報文。伺服器會相術這個報文並對攻擊者發回答報文,因為這是IP的源路徑選項要求的。對付這種攻擊最好的辦法是配置好路由器,使它拋棄那些由外部網進來的卻聲稱是內部主機的報文。

  五、混水摸魚—乙太網的廣播攻擊法

  將乙太網介面置為亂模式promiscuous,截獲區域性範圍的所有包,為我所用。

  六、遠交近攻

  現在許多Internet上的站點使用UNIX作業系統。黑客們會設法先登入到一臺UNIX的主機上,通過鑽作業系統的漏洞來取得系統特權,然後再以此為據點訪問其餘主機,這被稱為“跳躍”Island-hopping。黑客們在達到目的主機之前往往會這樣跳幾次。例如一個在美國黑客在進入美聯邦調查局的網路之前,可能會先登入到亞洲的一臺主機上,再從那裡登入到加拿大的一臺主機,然後再跳到歐洲,最後從法國的一臺主機向聯邦調查局發起攻擊。這樣被攻擊網路即使發現了黑客是從何處向自己發起了攻擊,管理人員也很難順藤摸瓜的找回去,更何況黑客在取得某臺主機的系統特權後,可以在退出時刪掉系統日誌,把“藤”割斷。你只要能夠登入到UNIX系統上,就能相對容易的成為超級使用者,這使得它同時成為黑客和安全專家們的關注點。

  七、 偷樑換柱—竊取TCP連線

  網路互連協議也存在許多易受攻擊的地方。而且互連協議的最初產生本來就是為了更方便資訊的交流,因此設計者對安全方面很少甚至不去考慮。安全的協議分析成為攻擊的最歷害一招。

  在幾乎所有的UNIX實現的協議族中,存在著一個久為人知的漏洞,這個漏沿使得竊取TCP連線成為可能。當TCP連線正在建立時,伺服器用一個含有初始序列號的回答報文來確認使用者請求。這個序列號無特殊要求,只要是唯一的就可以了。客戶端收到回答後,再對其確認一次,連線便建立了。

  TCP協議規範要求每秒更換序列號25萬次。但大多數的UNIX的實現更換頻率遠小於此,而且下一個更換的數字往往是預知的。正是這種可預知伺服器初始序列號的能力使得攻擊可以完成。