微信扫一扫 分享朋友圈

已有 3562 人浏览分享

开启左侧

黑客兵法 攻破网络的十二种常用方法

[复制链接]
3562 0
以下所有[url=]黑客[/url]技法的剖析旨在提醒网络管理人员的注意   瞒天过海—驱动攻击
  当有些表面看来无害的数据被邮寄或复制到Internet主机上并被
  执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。
  趁火打劫
  UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问,这违背了“最少特权”的原则。有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞。如通过Telnet就可以知道SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变的更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个件允许Internet上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便的进行安装,而不需超级用户的允许和检查”。 “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门。
  无中生有—信息攻击法
  攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的包均经过攻击者的主机。这样给攻击者提供敏感的信息和有用的密码。
  暗渡陈仓—信息协议的弱点攻击法
  IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域姡康牡刂犯某芍骰鶤,并发送到内部网上,报文就这样到达了不可到达的主机A。
  笑里藏刀
  缺省的登录界面(shell scripts)、配置和客户文件是另一个问题区域,它们提供了一个简单的方法来配置一个程序的执行环境。这有时会引起“特洛伊木马”的攻击:在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上输入登录信息(用户名、密码等)后,该程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息说“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。在我们能够得到新一代更加完善的操作系统版本之前,类似的攻击仍会发生。防火墙的一个重要作用就是防止非法用户登录到受保护网的主机上。例如可以在进行报文过滤时,禁止外部主机Telnet到内部主机上。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

V3+

0

关注

21

粉丝

0

主题
精彩推荐
热门资讯
网友晒图
图文推荐
  • 微信公众平台

  • 扫描访问手机版

Archiver|手机版|小黑屋|水窝ibm

GMT+8, 2024-5-15 20:09 , Processed in 0.121752 second(s), 22 queries .

Powered by Discuz! X3.5

© 2001-2022 Comsenz Inc.