创意安天

 找回密码
 注册创意安天

骇客攻击:跳板攻击与防御

[复制链接]
发表于 2009-8-10 08:40 | 显示全部楼层 |阅读模式
防御方法

  我们设立任何类型的Proxy服务器时,应当对客户端有所限制,不向无关的人员提供使用权限。这样提高了服务器的效率,又杜绝了骇客借我们的Proxy进行攻击的可能。

  防止内部人员利用外部的Proxy时,可以在防火墙上严格限制,只能对外部规定站点的规定服务进行访问。当然这样有可能造成业务上的不便,所以在具体环境下要具体考虑,综合地权衡。

  1.3、骇客交流平台

  原理介绍

  这又是“肉鸡”的一大功能,骇客很喜欢把一些被托管在IDC中的“肉鸡”设置为自己的BBS/E-mail服务器,这些计算机一般都是CPU快、内存大、硬盘空间足和网速快的,对骇客需要的功能可以很好地支持。骇客分布在世界范围内的各个角落,除了一些固定的骇客组织外,很多骇客都是只通过网络交流,如通过电子邮件、在线聊天等方式"互送秋波",交流攻击和其他技术,倾诉仰慕之情。很多交往多年的骇客好友从未在现实生活中见过面,这是毫不为奇的。

  大家会问那么骇客直接发电子邮件、上ICQ不就行了吗?何必去冒险攻击其他的计算机做为交流平台呢。请注意骇客之间传播的都是一些不能被别人知道的信息,如"我已经控制了XXX省网的骨干路由器,你想要一份它的路由表吗?",这样的内容如果在任何一个邮件服务器和聊天服务器上被截获,从道义上讲这个网管都是有义务提醒被攻击的网络负责人的,所以利用公共的网络交流手段对骇客来说并不可靠,骇客也要保密啊:-) 。那怎么办?骇客既然控制了“肉鸡”,成为了“肉鸡”的第二个"家长",就有资格和权限去把它设置为交流用的服务器。在这样的交流平台上,骇客被发现的可能性小得多,最高的控制权限可以使骇客对这些活动进行各种各样的掩饰。还有另一种利用形式就是FTP服务器,供骇客兄弟们上传下载骇客软件,互通有无。

  骇客在“肉鸡”上做信息交换的时候,会产生大量的网络通信,尤其是利用FTP上传下载时。如果发现你的内外部通信突然反常地加大,检查一下自己的计算机吧。

  防卫性差的“肉鸡”其管理员一般水平也不会很高,再加上缺乏责任心,往往在自己的计算机被占领了很长时间都不知道,直到有一天收到了高额的数据通信收费单,才大吃一惊:"怎么搞的?!"。- 难道他们自己就没有责任吗?

  防御方法

  管理员要有实时监视的手段,并制定合理的检查制度,定期地对所负责的网络和服务器进行检查。对于网络流量突然增大、可疑访问出现、服务器情况异常、不正常的日志项等,都要立即进行检查。要记得把这些记录、日志归类备份,以便在出现情况时前后比较。

  安全不安全很大程度上取决于管理员是否尽职尽责,好的管理员必须有好的习惯。

  1.4、学习/开发平台

  原理介绍

  这种情况是比较少见的,却很有意思。我们平时使用的是个人计算机,一般可以安装Windows、FreeBSD、Linux和其他Unix系统的x86版本,如果要实习其他平台上的操作系统几乎是不可能的。象AIX、HP-UX、Solaris(sparc)、IRIX等,都需要相应的硬件平台来配套,普通的个人计算机是装不上的,这些知名厂商的Unix计算机又非常昂贵,成了一般计算机爱好者可望不可及的宝物。骇客兄弟们在这里又有了大显身手的时候了,到网上找到一些可以 侵入的AIX什么的机器,占领之后,想学习这种平台的操作使用还不是很简单的事吗?我曾在一个骇客站点上看到有人转让一台Sun E250“肉鸡”的控制权,开价300块,可怜那个管理员,自己的机器已经被公开出售了还不知道。

  骇客在“肉鸡”上做开发就更少见了,因为这样做会有很大的风险。许骇客都没有全职的工作,他们中的很多人都是编程高手,会通过朋友和其他渠道揽一些程序开发的活计,挣些零花钱。很多定制的程序是要跑在特定平台上的,如果一个程序需要在HP-UX平台上开发调试怎么办?HP-UX计算机是很少能找到的。但骇客又可以利用自己的"特长"去攻下一台,做为开发平台。不过我们都知道开发调试程序的时候会有各种种样的bug,轻则导致程序不正常,重则让系统崩溃,还会在日志里留下记录。这就是为什么说这么做很危险,因为它太容易被发现了。要是一台计算机被当做开发平台用了很久而管理员却一无所 知的话,这个管理员实在应该好好反省。

  防御方法

  方法同前一部分,就不必多说了。关心你的服务器吧。

  二、利用“肉鸡”进行攻击

  前面说的都是骇客如何利用“肉鸡”做一些其他的事情,在第二大部分里就要谈一下骇客是如何利用“肉鸡”进行攻击其他计算机和网络行为的。骇客利用“肉鸡”攻击的原因主要有两个:首先是万一攻击行为被下一个目标发现了,对方管理员在追查的时候只能找到这台“ 肉鸡”,而不能直接抓出骇客自己,这为对方管理员追究责任造成了更大的困难;其次,对于某些类型的攻击手段,“肉鸡”所在的位置也许比骇客计算机所在的位置更有利。

  下面介绍一下骇客利用“肉鸡”来攻击时的几种方式。

  2.1非法扫描/监听平台

  原理介绍

  扫描和监听是骇客对“肉鸡”最常使用的借用手段,目标是本网络和其他网络中的计算机。被攻击网络中总有一台计算机会被首先攻破,一旦打开了这个缺口,整个网络就都危险了。这是由于在大多数的网络进行安全设置时,主要的防卫方向是向外的,也就是说他们主要是 防备外来的攻击。骇客可以利用其对内部计算机防备较少的弱点,在控制一台计算机后,从这里直接扫描。如图二

  图二 “肉鸡”在防火墙内部进行扫描

  



  请看一下前后两种情况的对比。防火墙是很常见的网络安全设备,在网络入口处起到了一个安全屏障的作用,尤其在骇客进行扫描的时候防火墙将堵住对绝大多数端口的探测。这时“肉鸡”就有了用武之地,从这里扫描本地网络中的其他计算机是不需要经过防火墙的,可以 随便地查看它们的漏洞。而且这时候防火墙上也不会留下相应的日志,不易被发觉。骇客可以在扫描结束时返回“肉鸡”取一下结果,或者命令“肉鸡”把扫描结果直接用电子邮件发送到指定信箱。

  对于在某个网络中进行非法监听来说,本地有一台“肉鸡”是必须的条件。由于以太网的设计特点,监听只能在本地进行。虽然随着交换式以太网的普及,网络非法监听能收集到的信息大大减少,但对于那些与非法监听软件所在的“肉鸡”通讯的计算机来说,威胁还是很大 的。如果这个“肉鸡”本身还是一台重要的服务器,那么危害就更大了,骇客在这上面会得到很多诸如用户帐号、密码、服务器之间不合理的信任关系的信息等,对下一步攻击起到很大的辅助作用。
发表于 2009-8-10 10:32 | 显示全部楼层
学习了
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-5-7 23:37

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表