浅谈黑客攻击的过程及防御对策

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
在获取初级访问权限后,黑客便可以利用 ,1(、16<465、>@B & 连接等方式进入目标主机,进一步 分析系统,通过堆栈溢出等系统漏洞进行特权提 升,获得超级用户的权限控制主机乃至整个网络的 绝对控制权。
最后,打扫战场,安装后门。黑客真正控制主机 后,可以盗取甚至篡改某些敏感数据信息,同时更 改某些系统设置,在系统中置入特洛伊木马或其他 一些远程操纵程序,作为日后入侵该主机的“后 门”。入侵目的任务完成后,便用清除日志、删除拷贝 的文件等手段来隐藏自己的踪迹。之后,就可以实现 “远程办公”,更为方便地进出俘虏到的主机。
!" &’() %",!""# *+) $
万方数据
!"
安全技术
!""# 年 $ 月 %" 日 第 $ 期
保护自己 目标探测 获得目标 ,( 地址
漏洞扫描
端口扫描
利用漏洞
端口尝试
获取普通用户权限
特权提升
擦除入侵痕迹
创建后门
获取或修改信息
从事其它非法活动
攻击其他主机
图 % 黑客入侵过程示意图
简要地说,这种信息网络安全的战略思想就是要建 立信息模型的安全策略、防御体系、检测体系和响 应体系。这种安全策略通常表述为 (!65 模型。
当攻击者准备确 定有效的用户账号或 者疏于保护的共享资 成功访问 源时,更多的入侵探 询开始了。
收 集 足 够 的 数 获取普通 据,从而胸有成竹地 用户权限 尝试访问目标。
列出用户账号 列出共享文件 确定各种应用
密码窃听 共享文件的暴力攻击 攫取密码文件 缓冲区溢出
空 会 话 , 6HF94;Q? 10@!H12B? +7&0>2 4 @F07 *A>? 1./-F/H7>? Q280/7、>I272>? 72>EA>? B9E07R/
&’() %",!""# *+) $
!"
安全技术
!"
!""# 年 $ 月 %" 日 第 $ 期
行网络安全工程的建设,也需要一个实施依据,这 就是整个安全项目的体系结构。信息系统体系结构 ,&+-#$. 是网络安全最高层的抽象描述,在大规模 的网络工程建设和管理以及基于网络的安全系统 的设计和开发过程中,需要从全局的体系结构角度 考虑安全问题的整体解决方案,才能保证网络安全 功能的完备性与一致性,降低安全的代价和管理的 开销。作为工程实施的指导方针,安全体系的设计 质量将关系到整个工程建设的质量。
!" &’() %",!""# *+) $
万方数据
冲溢出攻击,这种攻击可以使一个匿名的 ,789:798 用户有机会获得一台主机的部分或全部的控制权, 危害很大。这也是最普遍的漏洞,大约 ."; 的安全 事件与缓冲区溢出有关,如微软于去年公开的 <=7>?@A 安全漏洞“B(5 接口缓存溢出可能导致运 行任意代码(C&"/ D "!1)”,其影响范围和危害就 不亚于“&EF &GHII9:”,被认为是至今微软最严重 的缓冲区溢出漏洞。
万方数据
目标
攻击阶段
技术
工具
对于一个外科手
=&’*2>? 搜索引擎,
术式攻击来说,目标 地址范围确定,名字 空间查询和信息攫取
搜集信息 是核心的任务,其关 键在于不要漏掉任何
打开源查询 -./01 -./01 的 -23 接 口 45,* -./01 6*& 区域传送
’@8AB 任 何 =*,C 客 户 -./01、 .>>9D < < ---) 07>2B70E) E/F G01HAIB/H>2、@08? 71I//J KH9 I1 L @? &AF &9A@2
感染初启文件;植 BE? 启动文件夹,注册
置远程控制服务; 表键 72>EA> ? B2F/>2)
安装监控机制;利 2Z2? [*;? \+!]? 击 键记录器,向 12EA@J
用 特 洛 伊 木 马 替 F07 邮件别名添加账
换应用
号,I/807? R97-EI7>) @II
图 ! 黑客剖析图目标
:E9@HF9? Q"9.>EBAEK B2A@1F3 *4:? I280/7? >R>9? 9-@HF9! S *: T ? :>@3? 307@? ,,&? U:5 < ,&V) @II
如果上述步骤只 获得用户级的访问权 特权提升 限,攻击者就会寻求 对系统的完全控制。
密码破解利用已 知漏洞或脆弱点
便是掩踪灭迹。
痕迹
来自百度文库
清除日志记录 掩藏工具
XA9? ’G27> Q/8 Y=,? B//>K0>1? 文件流
在系统的不同部 分均布置陷阱和后门, 以便在入侵时,仍能从 创建后门 容获得特权访问。
创建“无赖”账号 V2F32B1 /R -.22I? 4J
安排批处理作业; @F071>BA>/B1 EB/7? 4:?
细节。
对目标系统所提
供的监听服务的评估 端口扫描 分析和确定,能使攻 漏洞扫描 击者将注意力集中在
最有希望的途径上。
(078 1-229 :;( < =6( 端口扫 描 +& 检测
&H92B&EA7? ,( 72>-/BK 3B/-12BM9078? 0EF927J HF? N&O(078 (B/(AEK? 7FA9? PH21/? 109./7
起相互促进、相互依据的关系,并在安全策略的总 体指导下共同维护网络安全的动态发展。







安全策略

安全防御
图 _ (!65 模型示意图 从图 _ 可以看出,在网络安全建设过程中,安 全策略具有举足轻重的核心地位。只有在完整严密 的安全策略指导下,其他过程才能顺利实施。 就像建造一座大厦需要事先设计蓝图一样,进
黑客入侵过程示意图、黑客剖析图分别如图 % 和图 ! 所示。
三、黑客攻击的防御对策 信息网络安全就是发生在信息网络上的信息 保护战。在这样一场争夺战中,没有高瞻远瞩的战 略和严密有效的战术就没有胜利的前提。 信息是否安全取决于信息系统的安全措施与 攻击手段的力量对比。信息网络必须能够建立全面 的安全风险判断和对策体系,在知己知彼的基础上 建立严密的防御体系,并配备完善的对敌侦察和监 视体系、对防御系统的加固和紧急恢复的快速反应 体系。这就是所谓的基于信息对抗性的安全策略。
在实践的工程建设中,往往根据安全体系的层 次来提出具体措施,如图 # 所示。
逻辑层次 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
可 身访数数不审用 份问据据可计性 认控保完抵管可 证制密整赖理靠

系统单元
物理环境 网络平台 系统平台 应用平台 安全管理
安全特性
图 # 信息系统安全体系 四、结束语
安全技术
!"
!""# 年 $ 月 %" 日 第 $ 期
浅议黑客攻击的过程及防御对策
! 中国建设银行广东省分行信息技术部 梁挺勤
一、引言 据美国联邦调查局(,-.)和 /’01 2 计算机紧急 事件响应组 3 公布的统计数据显示,全球大约五分 之—的互联网站点都经历过安全损害,世界平均每 !" 秒钟就发生一起 .4567465 计算机黑客入侵事件。 /**./!""8 年的统计报表也显示,在过去一年中, 有超过 9!) 9: 的中国计算机互联网用户的计算机 曾被入侵过。一些专用网络虽没有同 .4567465 互联, 但由于网络连接的使用单位很多,同样会受到黑客 的攻击。更危险的是来自系统内部的“黑客式”攻 击,因为内部人员对数据的存储位置、数据重要性 非常了解,内部攻击更易奏效。据统计,;": 的攻击 来自内部。 为什么黑客攻击能够经常得逞呢?其中一个主 要原因是网络管理员缺少网络安全防范意识,没有 针对所用的网络操作系统采取有效的安全策略和 安全机制,给了黑客可乘之机。在我国,由于网络安 全研究起步较晚,因此网络安全技术和网络安全人 才还有待整体的提高和发展,本文希望就这一问题 进行有益的分析和探讨。 二、黑客攻击的一般过程 黑客在攻击之前,首先要做的第一步是保护好 自己,而保护自己最重要的就是尽量不让他人追踪 到自己上网的 .( 地址。狡猾的黑客往往利用被侵 入的主机作为跳板,通过以多个节点攻击其他节点 的方式来隐蔽其入侵路径并实施其黑客行为,这样 即使受攻击的电脑进行反追踪,所找到的也只是被 黑客当作转向入侵的电脑而不是黑客本身。 接着,黑客在网络上进行目标探测,寻找目标 主机并分析,然后对目标进行端口扫描和漏洞扫 描。此时,黑客们常会使用一些扫描器工具来收集 目标系统信息,如运行的操作系统版本、开放的服
根据 (!65 模型的理论,安全策略是整个网络 安全的依据,不同的网络需要不同的策略。在制定 策略以前,需要全面考虑网络各个层次各个方面的 安全性要求,并确定相应的防护手段和实施方法。 策略一旦制定,应当作为单位的安全行为的准则。
在 (!65 模型中,动态的防护和响应检测机制 是重要的过程环节。在传统的网络安全解决方法 中,采用的都是静态安全防护措施,只能对网络系 统中某几个环节起保护作用,而对于面对网络的整 体安全和变化性要求,并不能起到有效的保护作 用。在 (!65 模型中,要求主动扫描审计、检测响应 机制应该和防护环节紧密结合,在协作过程中建立
安全体系的设计内容,应该从多方面多层次 考虑。通常来说,应包括系统管理、安全特性、逻辑 层次 / 部分内容,它们并不是各自分离的,而是相 互交叉相互作用的。如果将整个安全体系看作立 体模型的话,这 / 部分的内容将分别代表模型的 三维。系统管理维,主要体现安全体系的单元内 容;安全特性维,主要体现与安全需求相对应的技 术手段;逻辑层次维,代表着安全体系中的层次关 系。
(!65 模型包含 # 个主要部分:(/I0E^ S 安全策 略 T 、(B/>2E>0/7 S 防护 T 、62>2E>0/7 S 检测 T 和 5219/712 S 响应 T ,它是一种动态可适应性的网络安全概念模 型。(!65 模型指出,在整体的安全策略控制和指导 下,在综合运用防护工具(例如防火墙、操作系统身 份认证、加密手段)的同时,利用检测工具了解和评 估系统的安全状态,将系统调整到“最安全”和“风 险最低”的状态。由 (!65 的数学模型我们得到结 论:安全的目标实际上就是尽可能地增大保护时 间,尽量减少检测时间和响应时间。
务、网络的拓扑结构、可能存在的弱点等等,为入侵 作好充分的准备。
当初步收集到攻击目标的一些网络信息之后, 黑客会采取一些简单的攻击手段,尝试获取账号和 密码,登录主机。设法盗窃账户文件进行破解,从中 获取某用户的账户和口令,再寻觅合适时机以此身 份进入主机。例如,通过 <65=6>4 和 ?"@A5B7CBD 等工 具或系统漏洞获取系统初级访问权限。
W/.7? Q"9.>EBAEK? IEO F211A821? 82>A@F07? 12E./I2
再次进行信息攫 取,以确定可信系统 的入侵机制和途径。
偷窃
评估可信系统的坚 5./1>1? Q&4 &2EB2>1? 固度搜索明文密码 用 户 数 据 , 配 置 文
件,注册表
一旦目标系统已
全部控制,当务之急 擦除入侵
0 作者来稿日期:!""# 年 1 月 %- 日 2
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
浅析缓冲区溢出攻击
及安全防范对策
! 中国人民银行淮南市中心支行科技科 邱亦军
当您在家里通过宽带体验网上冲浪的极速感 觉时,当您在办公室通过即时通讯软件与远在大洋 彼岸的客户商业交流时,有没有想过您的系统是否 坚如磐石、是否被网络另一端居心叵测的黑客盯 上6 或许有人认为只要装上了防火墙、防病毒软件 就可以高枕无忧了,遗憾的是这些仅解决了部分问 题,由于系统本身漏洞而遭受的攻击却是极难防范 的。下面我们就讨论一种漏洞攻击方式———远程缓
未来的战争是信息战争,而网络战是信息战的 重要组成部分。网络对抗,实际上是人与人的对抗,
它具体体现在安全策略与攻击策略的交锋上。为了
不断增强信息系统的安全防御能力,必须充分理解
系统内核及网络协议的实现,真正做到洞察对方网 络系统的“细枝末节”,同时熟知针对各种攻击手段 的预防措施,只有这样才能做到“知己知彼,百战百 胜”。 3*45
相关文档
最新文档