黑客入侵方法和应对策略
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客入侵方法和应对策略
声明:本文作者是世界级黑客大师Mixter,该文基本包括了所有目前常见的网络入侵方法,这篇文章能给学习网络安全知识的人一个纲领性的指导,当然,如果你想真正掌握这些技术和相应防范措施,还需要慢慢的细化学习。由于译者水平有限,难免有错误之处,请不吝来信指教,或在我的网站论坛中留言。如果你实在看不懂的话,可以去作者网站http://mixter.void.ru/看英文原版,如果你不能出国,也可以到我的网站http://analysist.diz.nu/看镜像英文原版。如果你中文,英文都看不懂的话,我就没办法了。本文版权归原作者所有,转载请保持文章完整性并注明出处,谢谢!~
黑客入侵方法概述 下面是进攻因特网上主机的已知所有方法的总结,按照入侵的不同难度等级来划分,每种攻击方法都包含简短的介绍和难度等级评估。容易实现的攻击
拒绝服务攻击
1、Flooding - 发送垃圾数据或者响应主机的请求来阻塞服务
2、Smurfing - 利用IP的广播系统的伪装功能来增强 Flooding 攻击
3、OutOfBand/Fragment Attacks - 利用 TCP/IP 核心实现中堆栈的漏洞
4、SYN/RST Flooding - 利用 TCP 实现中的漏洞(有限的缓存)来阻塞外来的连接请求
5、"Nuking" - 利用伪装的 ICMP 和 TCP 消息来重置活动的连接
6、Specific DoS - 产生请求来阻塞某种特定的易受攻击的服务
恶意程序
注意:这项是评估传播软件,而不是开发软件的能力
1、Logical Bomb - 在特定情况下导致破坏的程序(通常是由于程序编制中的错误)
2、Backdoor - 这种程序允许远程执行任意命令
3、Worm - 能够自我繁殖和传播的程序或特洛伊木马
4、Virus - 存在于现有程序中,能够自我复制的程序或代码
5、Trojan - 隐藏在程序中的程序,通过它能执行任意命令
漏洞攻击
1、Access Permissions - 利用对系统文件的读写
2、Brute Force - 对 TELNET/POP3 认证尝试缺省或弱的登陆名和密码组合
3、Overflow - 在缓冲区的结尾后增加任意的代码,然后执行
4、Race Condition - 利用执行程序产生的暂时的不安全的条件来获得对敏感数据的访问
IP信息包处理
1、Port spoofing - 利用 20/53/80/1024 等端口作为源端口来躲过包过滤规则
2、Tiny fragments - 利用 8 比特的信息包来旁路防火墙协议 - 标志/端口/尺寸检查
3、Blind IP spoofing - 改变源 IP 地址来来访问依靠 IP 检查的服务,如没有密码的 UDP 服务
4、Nameserver ID "snoofing" - 利用计算出来的 ID 数把错误的数据放进 NS 缓存来伪装
5、Sequence number guessing - 通过计算主机 TCP SEQ/ACK 数,这是一个不安全的随机序列号伪装一个来自信任主机的 TCP 连接
6、Remote session hijacking - 利用包伪装来中断和重定向运行中的TCP/UDP 会话
内部攻击
1、"Backdoor" daemons - 打开一个端口等待远程访问
2、Log manipulation - 清除进攻和未授权访问的痕迹
3、Cloaking - 用特洛伊木马代替系统文件,使我们可以不经过授权就可以访问
4、Sniffing - 监视网络数据并且过滤出敏感数据,如密码
5、Non-blind spoofing - 利用数据监视来收集必要的信息,从而接管活动的连接或者建立伪造的连接
高难度的攻击
常见的因特网入侵 黑客入侵的方法,利用的安全漏洞和一般的预防性措施,我希望这些知识能给你一些提示性的帮助,告诉你应该怎么去做。
以下分为:种类、威胁、漏洞、 所需技能、系统类型、附加信息、保护措施 (请相应查看)
1、Denial of Service 系统资源 低带宽,不安全的守护程序 新手到专家 any 很难完全避免,没有安全问题。 带宽管理,防火墙,定期的软件更新,版本管理
2、Local 其它用户的数据 脆弱的密码,权限 新手 any 在比较大的多用户服务器上很容易发生 软件更新,安全管理
3、Cgi I 系统信息,密码 不安全的Cgi脚本 , httpd,权限 新手 any webservers 为更严重的进攻收集信息 软件更新,WWW安全检查
4、Cgi II WWW用户的Shell访问权限,系统资源,有时是Root 不安全的Cgi脚本,脆弱的密码和安全 中级 unix webservers 由 Web Server引起,并且会对 Webserver 产生严重的安全问题 软件更新,定期的WWW安全检查
5、Trojan 敏感数据 / 密码,Root,对其它系统的非法访问 不适当的安全策略 新手到中级 any 即使没有技术漏洞也可能产生 安全策略,应用级网关
6、Remote Root Compromise 整个系统 不安全/古老的守护程序(远程溢出) 中级 any unix, especially linux, bsd, sun, hpux, dgux 推荐重新安装 定期的软件更新,版本管理和安全审计
7、Sniffing / Backlogging 信用卡 / 交易数据 / 软件 / 对其它系统的非法访问 / 数据库 前面威胁Root的漏洞 中级到专家 preferrably shell servers, isps, e-commerce servers 发现的越晚,导致的破坏越严重 安全审计,紧急情况的处理
8、Cgi III Root, 数据库 / 用户Profile文件, 网页 古老的,不标准的或是自己写的代码 专家 preferrably e-commerce servers, domain / web providers, search engines, government sites 导致大多数的安全问题 防火墙, WWW/Cgi 审计