燃烧吧,我的小宇宙! 收藏本站
登陆 / 注册 搜索

阅读: 6.4K   回复: 4

[# 网络基础] 防黑必备基础

小执念 古黑浩劫论坛大牛 2015-11-21 07:32 |显示全部楼层

可遇不可求的事:故乡的云,上古的玉,随手的诗,十九岁的你。

管理员
 万维网( WWW )
* T/ Y# l1 o/ ]/ T% D& Z' E
1 A' l% l5 [. Q2 m, s5 W  WWW 即 World Wide Web,中文一般称为万维网(或全球网),平常说的 Web.互联网其实与此是同一含义。创建WWW是为了解决lnternet 上的信息传递问题。在WWW创建以前,几乎所有的信息发布都是通过 E-mail、 FTP、 Archie 等实现的。E-mail 的使用让不同的团体和个人之间的信息交换变得很广泛;FTP( 文件传输协议)用来从一台计算机到另一台计算机进行文件传输; Archie 用来查找Internet 上的各种文件,由于Internet 上的信息散乱地分布在各处,因此除非知道所需信息的位置,否则无法对信息进行搜索。! @3 E. u  {6 M: }6 R

1 a1 v6 p  M4 P4 }: F3 D1 L
防黑必备基础 BTgrodpyc.jpg

( v) A. q; w- O& o% D# t  b( Q/ j- \* T0 W7 G, T4 J
  由于这样或那样的限制必须开发出一种全新的独立于各种平台的方法以便于在lnternet 上传递信息。正是在这种需求下瑞士日内瓦的欧洲粒子物理实验室CERN 开发出超文本标记语言(HTML)HTML 是从一种称为标准化标记语言(SGML)的文档格式语言演化而来的。$ I: `6 x! S- p6 \6 K
7 X8 i+ P6 y+ Z* X
/ z) k2 h( s& F
  HTML 设计为易于学习、使用和在Internet 上传递信息的一种文档表示语言,HTML 比SGML更简单易学。为了在Internet 创上传递HTML 文档,要使用基于TCP/IP 的协议。这种协议后来成为超文本传输协议 (HTTP)。WWW是随HTTP 和HTML 一起出现的,Web 通过使用强有力的媒介传递信息克服了许多早期信息传递的限制,Web 服务器利用HTTP 一传递HTML 文件,Web 浏览器群使用HTTP 检索HTML 文件,从web 务器一旦检索到信息,Web 浏览器就会以静态和交互(如文本、图像)的形式显示各种对象。, }; Y: D9 Z8 A9 K* x9 J3 I8 H
7 P/ ?  X( u0 k$ i

9 D) L) b# b+ _* B  随着文本、图像、影像、声音和交互式应用程序的统一,WWW已经成为信息交换的一种很有效的方式。正是由于WWW的出现,我们才可以浏览各种信息来源,井且通过各种超级链接从一种信息来源转到另一种信息来源。超级链接是指向Web 页面的统一资源定位器(URL)的对象。当用户单击一个超级链接时,该用户就会到超级链按所指向的Web 页面。
; a  o  u0 ]) } / o: e: m% Y1 q# l8 r! a# d2 m; F9 S' u) c% Y
  URL 可以看作是Web 页面的地址。每个Web 页面都有一个或多个URL 与之相关。在特殊应用程序和浏览测览器的推动下,Web 很快成为Interneth 发布文本和多媒体信息的一种有效手段。 . n: B2 S0 i, A( g: K0 ^6 Y
% `7 F* Z9 h$ ?; a& i* i+ s

+ k, T$ q5 U# E: T' [0 g  WWW很大程度上是在NCSA(National Cente for Supercomputing Applications)于1993 年发布的Mosai(Web 测览器)后得到普及的。WWW之所以如此流行是因为它克服了Web 浏览器出现之前许多应用程序的缺点,这些应用程序在Internet 上用来发布信息。在过去,Internet 上几乎所有信息都是字符文本格式,这样信息不能按照多种格式表示,导致了浏览和搜索方面的困难。而WWW上的信息可以有多种格式,易于浏览和理解。例如,在讨论复杂问题时,可以使用图表、影像剪辑甚至互动式应用程序,而不仅仅是字符文本,这样会便于解释论题,使人一目了然。WWW集成了所有的现觉辅助效果来表示信息。
& }% K) `$ o& l! V
% c: v; ?# y3 {2 B5 a! @6 N  由于 WWW是基于客户机/ 服务器模式,因此它是与平台无关的,通常.服务器对于浏览Web 站点的用户是透明的,这是WWW之所以成功的另一个原因。CERN 所定义的Internet 标准和协议不是私有标准,因此任何人都有权使用与Internet 标准和规范一致的自己的Web 服务器和Web 浏览器。这种自由和开放性使得一些机构(如NCSA,Netscape 和Microsoft)能够扩充现有的Internet 标准(如HTML),满足WWW用户更广泛的需要。正是这些先驱机构的努力,才使得WWW一直成为Internet 的首选信息发布工具,为Internet 的使用者提供更多的选择和控制权。
) c! O/ a! C2 z; g/ {+ V- r! D& t3 E# \; j

, C' |; _/ \  b7 H* [8 P$ @; p$ ?4 J5 j
  与其他信息发布工具相比,WWW由于所需的费用很低,并且覆盖面广,因而具有很大的吸引力。另外使用各种搜索机制Web 站点分类目录数据库注册一个Web 站点,可以使客户在需要时得到所需的信息。) A; ]4 x: X( ?
  d" g5 \4 F* U
   TCP/IP 协议
8 f; n! e. F( J% h0 l6 a, S3 @
5 Y: u. h. N- S+ X6 r- }  TCP/IP 有透彻的了解,这是任何一个有能力的入侵者所必备的素质。只有深刻理解TCP/IP 协议,才会知道Internet 是怎样运转的、而事实上TCP/IP 协议的应用领域已不仅仅限于Internet,比如说可以利用TCP/IP 建立Intranet。TCP/IP 协议是由美国国防部开发的一组通信协议,允许不同的计算机共享一个网络上的信息。当把两个相同的PC 联网已不再是一个技术性挑战时,TCP/IP 提供了解决下面这个棘手问题的办法:那就是如何将一台PentiumPC 连接到一台 DEC 小型机或 Sillcon GraPhics 工作站上去。事实上,TCP/IP 协议是使Internet 各部分紧密结合的粘合剂。下面我们分别介绍TIP 与IP 的意义。
* `! e6 a3 u! s, I# D3 w  E/ _, d6 V2 y! f" r+ w' ^8 A8 V
  H& B( _4 B  F; Y% |) T
  TCP- y  u: T. x# f7 V& M& |

; v4 L- M1 q$ z* M  TCP 也就是英文Transfer Control Protocol 的缩写,意为“传输控制协议。TCP 是可靠的、基本的传输协议,这用于提供可靠的、全双工的虚拟线路连接。连接是在发送和连接的节点端口之间实施的。TCP 的数据流是8 位一组的,它可在TCP 主机之间提供多个虚拟线路的连
2 a/ l% S2 g, F* n, v  M$ Y接。
7 s( o; Q2 K. ^2 x3 I! D% U
: }+ |; k9 S, k4 G: _. T# }  IP' G( B- m* g* P# p' e, ^
; B) X3 N. T8 a: V2 X& @- ]. _
  IP 是英文Internet Protocol 的缩写,意即“互联网协议。"IP 协议是一个网络层协议,它在许多数据链路层协议上提供无连接数据服务。但是IP 协议同其他网络层协议一样,不负责数据仓的传送,它尽最大的努力传送数据。而上层协议可以在IP 协议的基础上负责数据仓的传送服务。IP 提供了一系列有趣的服务,成为设计其它协议的基础。IP 提出独立于下层的网络逻辑地址(即IP 地址)来表示。它利用地址决议协议(ARP)把这一逻辑地址同一个节点的物理节点地址联系起来。+ `2 F0 _2 O5 u
0 a0 z' U0 A0 U  B9 \: _( t% B
" a3 z, y' Z) _; F: p0 z
  TCP/IP 可以提供比其他协议更大的便利,其中之一就上面所提到的,可以在各种不同的硬件和操作系统上工作,因而利用TCP/IP 可以迅速方便地创建一个子网络,这类网络中可以有Mac 机、IBM 兼容机、sun 工作站、MIPS 机等。这些机器可以用共同的协议与同伴进行通信,正是由于这个原因,传输控制协议(TCP)和互联网协议(IP)的应用越来越广泛,TCIP/IP 现在已经成了连接不同系统的共同标准。在网络普及的美国,TCP/IP 处于公共领域,并已美国国防部要求在安全部门及其所周的承包商、研究单位和大学中使用,几乎所有的计算机系统销售商都提供TIP/IP。互联网技术屏蔽了底层网络硬件细节,使得不同类型的网络之间可以互相通信。但TCP/IP 协议组组本身存在着一些安全性问题。
; ^3 I  K( F* u1 D, ?' S! A/ ~6 Y) E% g3 [& X7 ^; g
6 m" g" j$ V% F( k% C# X
  由于大量重要的应用程序都以TCP 作为它们的传输层协议,因此TCP 的安全性问题会给网络带来严重的后果。目前还没有十分简便的方法防止伪造IP 地址的人侵行为,但我们可以采取以下措施来尽可能地保护系统免受这类攻击。首先,我们可以配置路由器和网关,使它们能够拒绝网络外部与本网内具有相同IP 地址的连接请求,而且,当包的IP 地址不在本阿内时,路由器和网关不应该把本网主机的包发送出去。其次,在包发送到网络上之前,我们可以对它进行加密。6 k2 a' h" ~- c  y

& R& M6 |4 P  |. y
: W/ h2 y5 P( m/ x7 Y* w  虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性和真实性。为了防止从SYN-RCVD 到CLDSE-WAIT 状态的伪转移,需要改变操作系统中TCP 操作的部分相关代码,使得当TCP 机处于SYN-RCVD 状态时,忽略任何对等主机发来的FIN 包。只有当建立连接后,才可以使连接建立定时器无效。也就是说,在同步开放连接建立过程中,当主机收到一个ACK 时,定时器应置为无效,使状态转移到ESTABLISHED。只有CLOSED 等少数几种状态与定时器无关。入侵主机可能会迫使TCP 机转移到这些状态,因为该状态不受任何定时器制约,如果入侵者不发送适当的包,生机可能会被阻塞在这个状态。
5 v9 T- h$ ^* p4 ~5 R
. `$ w5 p$ O/ I6 B3 o1 V9 G
0 e" d$ Y& c4 M; |  超文本传输协议( HTTP)" ^4 H  i6 C- H2 x. ^
4 O* {7 |* b, x0 T; v2 C1 R# E, s/ y
  HTTP 的的英文全称是Hypertext Transfer Protocol,中文译为"超文本传输协议”HTTP 是当前运行最多的协议,它本身是安全的,但它提供的相关服务影响了它的安全性。0 x3 p0 {, ~0 L0 x/ ~* q

# o. k8 |+ f6 |( T7 {  t
  Q3 c9 n1 @) q# q  HTTP 是应用级的协议。主要用于分布式协作的超媒体信息系统。HTTP 协议是通用的、无状态的,其系统建设与传输的数据无关。HTTP 也是面向对象的协议,可用于各种任务,包括(并不局限于)域名服务、分布式对象管理、请求方法的扩展和命令等等。9 L- f% Y  L' B% u2 r* [0 v7 ~% \7 l
8 n# s9 ?4 x/ Q8 H4 D* f+ |

* B6 m6 e; I; w2 W- b! b0 X5 N  Web 帐户这种快速访问、汗放以及无状态的特性,使得控制和保护变得非常困难。在 Internet 上,HTTP 通信往往发生在TCP/IP 连接之上,其缺省端口为80,也可用其他端口。这并不会妨碍HTTP 在其他协议之上的实现,事实上,HTTP 协议规范并没有限制其底层实现。
2 _" `( r, E- e+ T% _9 R6 w7 z! e9 n5 R$ I

1 v! C4 A6 K! [0 z; |& N- j1 {  当浏览器收到其不理解的数据类型时,会依靠其地附加应用程序来将其转换成可以理解的格式。这些应用程序一般叫观察器,它们的安全性非常重要因为HTTP 协议并不能阻止这类观察器执行危险命令。6 [) ]$ s+ R& G
- N* h3 ^* H: r
- y# V$ L$ I2 I  R8 k7 e
  对于代理服务和网关应特别小心,转发HTTP 不能理解其格式的请求时更要谨慎。HTTP的版本决定协议的功能,代理和网关不应发送其版本比自己版本还高的信息。如果收到高版本请求,网关或代理均应将其版本降下来,以错误信息响应,或是转到另一处理过程中去。
# J& I- S) z/ U  j; F5 W. o% c/ \( o3 e

4 h$ n1 a8 D0 ^: n* [  一些主要的 HTTP 客户程序,如 Purveyor 和 Netscape Navigator 支持SOCKS 及透明代理等各种代理机制。另外,无论将服务器放干网络的里面还是外面,都应考虑防火墙;HTTP 的开放性具有很大的风险,况且还要担心观察器和小的应用程序。
; F+ B" @9 ~% z% |% r- j3 o
& F1 B, m  u3 r# [! `- B, D3 ~5 Z, \! g2 q8 Z, o1 N
  在选择防火墙时,要考虑HTTP 代理服务的功能,这对于保护浏览器是很有用的。一些防火墙和工具,比如TISFWTK 就提供了完全的HTTP 客户代理。6 s% T1 L4 ]2 Y# c7 `, K9 `9 [0 u

( O6 b0 |/ Z& s- A
6 r- }- h0 V* l7 Q: f" C  简单邮件传输协议(SMTP)
' ]7 ]- o1 l' J8 _
: N+ }( H3 J$ s) _9 U  SMTP 即Simple Message Transfer Protocol,中文译为‘简单邮件传输协议”,SMTP 是TCP/IP 协议族定义的机器问交换邮件的标准,SMTP 只是关注底层邮件传递系统如何将报文从一个机器传到另一个机器,它没有定义邮件如何存储或以多快速度传送。5 w9 {: ]; x, V8 Z4 L; y8 p: ?

2 H  D" Y& |# @# s, J
4 F& d4 s9 \. y% \/ u* [  SMTP 客户机和服务器间的通信由可读的ASCll 文本组成。SMTP 定义了命令格式,使人们容易看到客户机与服务器间的交互情况。最初,客户机建立一条到服务器的可靠数据流连接,并等待服务器发送一个“220 READY FOR MAIL”报文。收到220 报文后,客户机发送一
* ]& r* Q) t0 L' ^, q个HELLO 命:,服务器通过标识自己做响应。一旦建立通信,发送者可传送一个或多个邮件报文、终止连接,或请求服务器交换发送者和接收者的身份以使报文能反向流动。接收者必须确认每个报文,也可异常终止整个连接或当前的报文传送。% D# k2 p& s5 V

2 b) R/ ?% v/ V$ I9 n& X+ g- q" s7 P! m- Q$ ]5 U- H6 o8 t  t, {8 c
  邮件事务由 MAIL 命令开始,它给出发送者标识待和一个包括接收差错报告地址的FROM字段。接收者准备其接收新邮件报文的数据结构,并通过发送响应250 回答MAIL 命令表示正常。完全的响应由文本250 组成。与使用其他应用协议一样,程序R 读缩写命令和每行开头的3 个数字,其余文本用于调试邮件软件。
1 m* P; e% a# v% G- v6 W+ M9 k; ~7 @, l# R
# i; u8 k+ Z# M# N
  成功执行 MAIL 命令后,发送者发出标识邮件报文接收者的一系列RCpp 命令。接收者必须确认每个RCPT 命令,这可以通过发送250 或发送差错报文550 来完成。确认所有的RCPT命令后,发送者发出一个DATA 命令。一个DATA 命令告诉接收者发送者已经传送了一个完
5 N0 [: [) J1 Y6 J, X: o/ B整的邮件报文。接收者用报文354 响应,并指明用于终止邮件报文的字符序列。终止序列由5个字符组成:回车、换行、点、回车和换行。* U! b  w. t3 e% j4 P. n. i* g

# w, O" t* M+ b. f/ a, X, X% A3 c
- ~1 V3 S. U% p  一旦客户机可发出TURN 命令将连接反向,然后接收音发响应250,并假定已控制了连接。随着任务反过来原服务器端将发回任何等待的邮件报文。控制交互的任一端可选择终止会话,只要发出一个QUIT 命令即可。另一端用命令221 响应意味着同意终止连接。
7 O$ ?; @" ]  {" D* N. g
7 d2 l! w$ d5 a* i# c0 `
! y4 Y& |$ \1 Q
/ n9 ^3 u) z4 k9 v# I& m! N1 c- F" Y! t  如果一个用户移动了,服务器可能知道用户新的邮箱地址。SMTh 支持服务器通知客户机新的地址,以便客户机以后使用它。当通知客户机新的地址时,服务器可能选择转发这个引发报文的邮件,或可能请求客户机负责转发。
7 n$ h, c- l3 W9 Q, W" k7 i* c- U$ q7 n  l# D9 f- ]1 Z& S
) v4 U1 x0 C5 [
   文件传输协议(FTP)/ S( f- O0 ]/ g) U* V  V
/ \4 c% c' |9 g7 I* r
  FTP 的英文全称是File Transfer Protocol,中文指‘文件传输协议’。是为进行文件共享而设计的因特网标准协议。FTP 服务允许客户将文件从一个机器复制到另一个机器,它类似于NFS的方式.不过用于远程网络,客户端一般也需验证。" F4 r% ]! o+ m

- z7 t3 V: ~& N) H. ]5 R9 e  ^& w, o7 F: `& M
  当提供自己的FTP 服务器的时候,可使用非匿名服务器进行口令验证,但这只能供少数一些人使用(如一个小部门的人进行文件共享)。通常的情况下使用匿名FTP,使没有得到全部授权访问FTP 服务器的远程用户,可以传输能够共享的文件。如果运行FTP 服务器,用户就可能在未经允许登录的情况下,取得存放在系统中一个分离的公共区域中的文件,并可能取得系统中的任何东西。站点上的匿名FTP 区可能存有机构的文件档案、软件、图片以及其他类型的信息,这些信息是人们需要从用户那里得到的,或用户希望与他们共享的。
  }- O+ w% y3 v1 _8 p6 }% P5 W# b9 n8 ~% B$ _% B

5 Z$ ?& p0 p7 _# Z" C5 s  使用匿名 FTP,用户可以用‘匿名"拥户名登录FTP 服务器。通常情况下,要求用户提供完整的E-mall 地址做为响应。然而在大多数站点上,这个要求不是强制性的,只要它看起来像E-mail 地址(如:它是否包含@符号),它不对口分做任何方式的校验。" f( }) _. W( m6 [
% |# n/ f% k5 [  @
9 Y& K: u8 C4 ?/ }. f7 Q
  要确保匿名 FTP 服务器只能存取允许存取的信息,不允许外人存取本机的其他资料,如私人资料等。在 FTP 服务器处理匿名用户命令之前,许多FTP 服务器执行Chroot 命令进入匿名FTP区。然而,为了支持匿名FTP 利用户FTP.FTP 服务器要访问所有文件,这就是说FTP 服务器并不总是在chroot 环境中运行。' [' R+ l% M4 o  y1 Z
0 l6 ~% f" {: s; X" `  c

* Z( \; }. M& B" O  为了解决这个问题,可以通过修改inetl 的配置来代替直接启动FTP 服务器,它执行hroot(用类似于chrootuid 的程序)然后再启动FTP 服务器。一般情况下FTP 只限于在匿名用户下访问,匿名用户有其正常的访问权,在启动FTP 服务器前执行chroot 意味着匿名用户也受到" R( N5 x9 f7 R, Q; ?  L
限制。如果FTP 服务器上没有匿名用户,这就无关紧要了。: b* n: w' D- i' R5 O! l
4 A! r8 @& N+ H: T" z) r
  建立匿名 FTP 系统的具体技术依赖于操作系统使用的特定FTP 管理程序(守护程序)。匿名用户获取到不应见到的文件,通常是由于内部客户将文件放在匿名FTP 区。* S& z% E* J! C+ s

4 T# B" d0 e% A9 h
1 a. S  ?7 m( g$ V3 Y4 @2 q4 G  如果不希望外界阅读自己的文件,最好不给匿名的FTP 提供文件。如果可能,就采用其他传输方式。否则,可使用改进的FTP 服务器,如:wuarchive 服务器,它提供半匿名访问,这就要求匿名用户用一个附加口令来访问某些路径,也可以把文件放在没有阅读权,只有执行权的路径下。这样做是让人们知道传输文件的名字,但不能让他们看到文件内容。; M2 T- ]8 _0 P4 A
% t1 Z1 ^% z, A
/ N+ A; |6 X: \
  无论用什么方法一定要让能往匿名FTP 路径下存放文件的任何人都知道:不要把机密文件放在外人可读的路径下。实现它的简单方法是:阻止用户用匿名FTP 路径写文件并要求他们请系统管理员来提供某个文件。
* x! I, Z- K) f, V+ G, P5 }
; J7 c' U7 d9 c. _& Y1 r* |
. y( s1 s2 q% z4 J6 _  FTP 有安全漏洞是人所共知的而且现在的FTP 正变得非常复杂和难以理解,功能也不断增强。比如,FTP 系统的一个主要安全漏洞是它可以波黑客骗取某个用户的权限,而黑客实际上是以公共帐户方式登录的。5 E( k  O: W0 ^) R) s

' i: e5 I: I5 g2 a7 ]1 {3 V7 ?3 y0 j* C! D- ]9 y
  FTP 服务器的目录权限是很重要的,照客一旦侵入,其第一件事就是查看目录是否可写。如果可以。他便会把包含其名字和当前机器的.rhosts 文件放到该目录下由于该目录通常是FTP用户(FTPD)的主目录于是一个可以进入系统的远程登录就大功告成了。
8 R: A' }$ |4 @. O8 G9 x- s
/ M- N; z& m  |$ W8 O
& B2 o. [/ p- ?  对于 FTP 的安全防范,应该注意以下两点:! k3 a5 @) b+ E  W
0 p2 a4 ^: I! K  U$ Y
  1、FTP 服务器运行是否正确
2 L9 t% x9 K/ B  ~  应当定期检查FTP 服务器运行是否正确,如果是Windows NT 系统,可以在本机上使用IP回环(looplack)地址来检验:ftp 127.0.0.1
# ~" n0 y- }7 a7 Q3 ?5 \3 \  本机检验与通过Windows NT 和大部分Unix 客户进行检验没什么区别,可以决定FTP 服务器的目录、访问许可等是否正确。3 j  \! M3 I3 _: X/ O5 k* V
5 |. a, b( q; J5 M& {/ `- P) x
* e# }" ?8 S; G. G* G
  2、FTP 服务器配置是否正确
, N/ m  Q7 _+ g: ^5 W  根据 CIAC 的建议,在配置FTP 服务器时应考虑下面的原则:1 F! j5 S  O$ }) c! k

- N& g: O$ x+ K4 y  z% r  (1)匿名FTP 服务器中的文件和目录不应属于“ftp”,否则匿名用户就可以通过Internet远程修改、替换和删除它们。* E$ I: [8 F# @9 a+ Q7 d

. v% x* j1 H  O1 o3 Y' J' @  (2)不要将、/etc/passwd”文件的任何加密口分放到匿名FTP 区“~ftp/etc/passwd中,因为里客可能取回这些加密口令并试图去破解。也不能对匿名用户设置任何可写文件的权限。即使有时候远程用户认为有这样的目录会觉得比较方便,但同时也可能被黑客用来保在非法文件,包括一些加密材料。5 z' Z( B$ G' v; U( _& L$ \4 D5 y
# o7 {0 u  k# N5 z9 q1 y
   远程登录标准Telnet8 s" ^, Z& w' l% ]3 w% _

  t* L5 K) ~$ `- V  Telnet 是一种因特网远程终端访问标准。它真实地模仿远程终端,但是不具有图形功能,它仅提供基于字符界面的访问。Telnet 允许为任何站点上的合法用户提供远程访问权,且不需要做特殊约定。Telnet 并不是一种非常安全的服务,虽然登录时它要采用户认证。由于Telnet发送的信息都未加密,所以信息容易被网络监听。仅当远程机及其与本地站点之间的网络通信安全时,Telnet 才是安全的。这就意味着在互联网上Telnet 是不安全的。1 A5 B7 ^3 i6 I  v6 V6 m  T

) S. v1 U4 f1 ]5 O9 V, k7 D: u
6 q# C' F. c! O+ A9 W: K  现在有一种安全的登录客户程序,然而这种程序应用得井不多,主要是因为应用这种程序,在服务器端要有相应的服务器程序。除了Telnet,还有几种程序能用于远程终端访问和执行程序,如rlogin。rsh 和on。在受托的环境里使用这些程序,允许用户远程登录而无需重新输人口令。% f, n& j) ]) R: D
4 L' o/ Z$ C5 f
1 m- n; C  P' X$ H& {0 p4 h
  他们登录的主机相信用户所用的主机已对其用户做过认证。但是使用这几个r 命令是特别不安全的,容易受到IP 欺骗和名字欺骗以及其他欺骗技术的攻击。托管生机模式不适合在因特同上使用,事实上,因为地址信任非常地不安全,所以不要相信自己说来自哪个主机的数据包。
  O/ \) x& ?. R" L* p6 y3 d$ ~3 V, T1 g+ n1 }$ i. k9 l
$ D4 X) L& _& i' E* I
  在没有防火墙保护的网络内使用rlogin 和rsh 是可以的,这取决于企业内部安全措施。然而,on 依靠客户机程序进行安全检查,每个人都可以假冒客户机而回避检查。因此,on 是很不安全的,即使在没有防火墙的局域网内使用(它能让任何一个用户以其他用户的名誉运行任何一个命令)也是如此,最好是废除rexd 服务,使on 失效。
5 c% z$ p% |+ f+ _7 h, H' y3 A' R& t7 V& m& ^
   域名服务(DNS)# ~# e: X7 L! F# M6 P
+ [- G' f3 {  u7 N# @4 l
  域名服务是指在人们使用的主机《与机器使用的数字IP 地址之间进行转换。在互联网早期阶段,网上的每个站点都保留一个主机列表,其中列有相关的每个机器的名字和IP 地址。随着联网的主机成百万地增加,每个站点都保留一份主机列表就不现实了,也很少有站点能够那样做。一方面是如果那样做,主机列表会非常大,另一方面是当其他机器改变名字和对应的地址时,主机列表不能及时修改,这两方面的原因都导致主机到表不易修改。) G3 E/ I6 g9 A8 \, q- O) ~: @5 e
  d9 G* I6 U; p1 L' s2 }0 j

# F# q: ^  l: V: v8 P  取而代之的是使用域名服务DNS。DNS 允许每个站点保留自己的主机信息,也能查询其他站点的信息。DNS 本质上不是一个用户级回务,但它是SMTP、FTP 和Telnet 的基础,每个其他的服务都用到它,因为用户愿意使用域名而不是那些难记的数字。许多匿名FTP 服务器还要进行名字和地址的双重验证,否则不允许从客户机登录。
, R% Q& J; S2 d3 D0 e  t3 F1 ?$ c2 o/ X

8 F9 j1 C( n  a1 w: ?2 j  一般来说,每一个企业网都必须使用和提供名字服务,以便加入互联网。然而,提供DNS服务的主要风险是可能泄露内部机器信息。在DNS 的数据库文件中往往会包含一些主机信息的记录,这些信息如果不加以保护是很容易被外界知道的,也很容易给攻击者提供一些有用信
* l; [5 u# U0 M0 A# A% K息,如机器所用的操作系统等。
$ q6 }7 `, V" H- l3 E9 g( Q! O+ F: S+ t0 Z" ^# b+ B# P) n
  内部使用 DNS 和依赖主机名进行认证,使人们无力抵抗那些建立了伪DNS 服务器的入侵者,这可以通过几种方法组合来解决,包括:" Q/ [( a. w4 k2 G1 K* x- g
使用 IP 地址(而不是主机名)来认证所需的更安全的服务(防止名字欺骗技术)。% z' @# S" W+ G0 Z2 c& o8 \5 o' ~  T1 [
. A7 @3 r8 I7 Q2 c
4 F7 V/ w2 I0 `* |' i! L. |7 |
  什么是远程攻击 # D. \3 `) Z: D0 i6 C& g6 D8 m- ^
  K, D/ {) [0 ?0 A
  简单的说,远程攻击就是指攻击远程计算机。“远程计算机”的定义如下: " L" W1 Y  f: x0 m0 d( D
# h" X$ z) z) h0 v
  “一台远程计算机是指这样一台机器:它不是你正在其上工作的平台,而是能利用某类协议通过 Internet 网或任何其他网络介质被使用的计算机”。 6 i" l8 d4 @' o) ]

/ W- b7 d) t/ Z. V8 L' H
+ n: ]- O* r. B3 f0 {8 Y  而准确一点儿说,一个远程攻击的攻击对象是攻击者还无法控制的计算机;也可以说,远程攻击是一种专门攻击除攻击者自己计算机以外的计算机,这台计算机可能是在近在咫尺的同一工作间或是同一楼房中,也有可能是在千里之遥的大洋彼岸。 0 r4 ^6 b0 o: O* i" H4 |' x

1 Y/ |; p3 G) U' K$ `/ K+ ~/ T' G2 @3 a% C/ p
   如何进行远程攻击, f: U( M9 Y  k  y

/ K- H/ b# L6 ]  通常的远程攻击可以分为以下几个步骤进行:
% c; h1 h6 {" ]
# a: K2 `# N* H$ E  l、收集目标信息9 g& V. }( Y4 {; T: q

+ w, g" t2 w  K% G  f  }2 K  首先,进行远程攻击并不需要和攻击目标进行密切地接触。入侵者的第一个任务(在识别出目标机及其所在的网络的类型后)是决定他要对付谁。此类信息的获得毋须干扰目标的正常工作(假设目标没有安装防火墙,因为大部分的网络都没有安装防火墙,长期以来一直如此)。此类的某些信息可通过下面的技术获得:4 c3 t* v4 K9 r" Q5 {
( }1 ~6 P5 _" k$ @# W) H1 J8 H4 ]
  * 运行一个查询命令 host。通过此命令,入侵者可获得保存在目标域服务器中的所有信息。其查询结果所含信息量的多少主要依靠于网络的大小和结构。旁 WHOIS 查询。此查询的方法可识别出技术管理人员,这类信息也被认为是无用的,其实不然,因为通常技术管理人员需要参与目标网的日常管理工作,所以这些人的电子邮件地址会有些价值(而且同时使用 host和 WHOIS 查询有助于你判断目标是一个实实在在的系统还是一个页结点,或是由另一个服务形成的虚拟的域等等。. H. ?" t4 q: ~7 I0 S
1 R$ ]; z5 s+ Q. h! Q7 G( X5 N' j
# ]9 [! O1 k) [
  * 运行一些 Usenet 和 WEB 查询。在入侵者和目标进行实际接触之前,他还有许多查询工作要做。其中之一就是查询某位技术管理人员的名字信息(使用强制的、区分大小写的、完全匹配用的条件查询)。通过查询入侵者可了解这些系统管理员和技术管理员是否经常上Usenet。同样,也可在所有可用的安全邮件列表的可查询集合中查询他们的地址。有许多网络服务可用于收集目标的信息,如 finger、howmount 和 rpcinfo 都是好的起点。但不要停滞于此,你还能利用 DNS、Whios、Sendmail(smtp)、ftp、uucp 和其他的可用的各种服务。" j3 [% u; d8 g# k2 L, z* u4 `

1 x, Y  M' m! L8 |! Z' J' a# G/ O* E9 e  R& O9 g
  收集系统管理员的相关信息是最为重要的。系统管理员的职责是维护站点的安全,当他们遇到各种问题时,许多管理员会迫不及待地将这些问题发到 Usenet 或邮件列表上以寻求答案。只要肯花一些时间来寻找此系统管理员的地址(和其他的一些信息)你便能彻底地了解他的网络、他的安全概念以及他的个性。因为发出这种邮件的系统管理员总会指明他们的组织结构、网络的拓补结构和他们面临的问题。因为不直接使用根帐号,所以系统管理员的 ID 可为任何字符串。
$ E6 n; V0 ]! @8 {& F. Y. ]4 i- F- S
1 M1 P# D7 u3 j, V) Q6 A
  让我们假设你知道这个 ID:walrus。进一步假设通过 host 查询命令你得到了 150 台计算机的有关信息其中包括每台计算机的名字。例如他们可以是 mail.victim.net、news.victim.net、shell.victim.net、cgi.victim.net 等等(尽管在实践中,它们可能会有'主题’名,从而使外人不知道某台机器负担何种工作)。入侵者应该在每台机器上试一试管理员的地址,事实上除了在网络的每台计算机上尝试管理员的地址外,入侵者还会在每台计算机上尝试所有的具有普遍性的东西。也许可以发现 walrus 喜欢用的计算机,所有信件都是从这台计算机发出的。+ {, m2 _# ~" T3 X0 G8 K( W0 K

. j5 K* V4 T+ b% {+ l6 |' x6 S1 S0 W8 G# [1 q8 F
  请注意如果目标是一个服务提供者(或者允许用户对它进行合法访问的系统)那么通过观察系统管理员从哪里进入系统能获得此管理员的更多信息。一般从外部联合使用 finger 和 rusers 命令即可获得这些信息。换句话说,你要一直留意外部网(除目标网以外的网在这些网络上那个系统管理有一些帐号),如果他最近的一次登录是在 Netcom,跟踪他在 Netcom 帐号一天左右,看看会发生什么。+ M1 V/ [, c& D' W+ V
  2、关于 finger 查询
1 M! z0 D  {  ?; E4 c
  M9 Z& x9 u+ E7 L/ F$ W  finger 很可能暴露你的行为,为了避免 finger 查询产生标记,绝大多数入侵者使用 finger gateways(finger 网关)。 finger 网关是一些 WEB 主页,通常包含了一个简单的输入框(field),此框指向在远地服务器硬盘上的一个 CGI 程序,此远程服务器执行 finger 查询。通过 finger 网关的使用,入侵者能隐藏其源地址。
3 t$ C& @9 O7 J* |% g4 z( E8 F
9 \- ?) M9 v# T  3、关于操作系统% U6 @- B$ w2 ~6 i! `' z

; j4 h/ v3 b* U8 R8 l- C  也许你已经使用了各种方法来识别在目标网络上使用的操作系统的类型的版本。无论如何,一旦判断出目标网络上的操作系统和结构是什么样的,下一步的研究工作就可以进行了。3 x0 A( P2 \. ^3 F- C" O, j& N& f
, j- Z7 R6 B+ J" Y* A& z

' S/ Y: B. ~9 ~5 w4 d5 i  首先作一张表,列出每个操作系统和机器的类型(这张表对于你进一步进行研究有极大的帮助),然后对每个平台进朽研究井找出它们中的漏洞。
( J: V4 ]( g( w8 H# W) g# A
8 g/ z8 ?9 u# o; X0 p
, M3 s! \) N3 \7 ^5 {9 _+ q  4、进行测试7 n. ^. H0 ~1 O, L0 v! N

% N6 o! ^9 `: C4 f& E- t  Z  实际上只有那些对入侵极热衷的入侵者才会做攻击过程中的测试部分。大部分的入侵者井不想尝试这种行为,因为这需要一定的费用。在此步骤中,首先要建立一个和目标一样的环境。一旦将此环境建立起来后,你就可对它进行一系列的攻击。在此过程中,有两件事需要注  D  T, J- C- z" x$ O
意:
& V# n- ^* s( H2 h7 x/ F: v) f( i% {0 w6 H  (l)从攻击方来看这些攻击行为着上去像什么,& r3 a9 o+ ]# P# q4 F0 R9 E( ~8 E( S
  (2)从被攻击方来看这些攻击行为看上去像什么。
! Q  D9 u5 F2 |9 D$ ?2 m% C
* t0 N$ y6 L% t/ G  通过检查攻击方的日志文件入侵者能大致了解对一个几乎没有保护措施的目标进行攻击时攻击行为着上去像什么(目标没有保护措施是指目标机上没有运行传统的守护程序)。这能给入侵者提供一些提示;如果真正的攻击行为和实验结果不一致,那么一定存在着某些原因。一台相同配置的机器(或者,应说成一合配置明显一致的机器)在相同的攻击下应产生相同的反应。3 Y4 W) h1 l4 v' e1 d4 k, i4 E
* k. X: @* V9 R
( Z3 N) Y4 `' |7 m# E- E" C1 m
  如果结果并非如此,那说明管理目标机的人暗中已有了应急计划。在这种情况下,入侵者应谨慎行动。 通过检查被攻击方的日志,入侵者可了解攻击过程中留下的“痕迹”看上去像什么。这对入侵者来说很重要。在一个异构系统中,存在着不同的日志过程。入侵至少应该知道这些日志过程是什么,换句话说,他需要了解保存入侵“痕迹”的每个文件(在相同配置的计算机上人这些信息是至关重要的,并具有指导作用:它能告诉人侵者删除哪些文件来毁灭其入侵的证据。找到这些文件的推一方法就是在自己控制的环境中进行测试并检查日志。7 Z' ?0 d: Z, z- L
. _0 a9 ?' D9 ^* U
  5、各种相关工具的准备& r& Q1 \$ T# R$ d& ~
  S- _5 Q2 {9 L- d2 C7 L& V2 f  \1 u
  紧接着应该收集各种实际使用的工具这些工具最有可能是一些扫描工具,入侵者至少应该判断出目标网上的所有设备。基于对操作系统的分析你需要对你的工具进行评估以判断有哪些漏洞和区域它们没有覆盖到。在只用一个工具而不用另一个工具就可覆盖某特定设备的情况下,最好还是同时使用这两个工具。这些工具的联合使用是否方便主要依赖于这些工具是否能简易地作为外部模块附加到一个扫描工具上如 SATAN 或 SAFESuite。* ^+ ~2 M: Q: |2 v% P

1 ]) z) [3 r2 u5 @
' z4 `6 b( O3 W6 @) [  在此进行测试变得极为有价值,因为在多数情况下附加一个外部模块非让它正常地工作井不那么简单。为了得到这些工具工作的确切结果,最好先在某台机器上进行实验(这台机器甚至可与目标机不同)。这是因为,我们想知道是否会由于加上两个或多个单独设计的模块而使扫描工具的工作突然被中断或失败。  h* p* ?7 W3 E! E( {

" D, ?' T  H+ L) v+ e
& ?+ C5 S- ~0 V5 }  记住,实际的扫描攻击过程只能一气呵成,如果中间被打断,那你不会有第二次机会。于是,根据你想在目标机上得到的东西,你可挑选一些合适的工具,在某些情况下,这是一件轻松的事。例如,也许你已经知道在目标系统上的某人正通过网络运行着一些 X 窗口系统的应用软件在这种情况下,如果你搜索 Xhost 的漏洞,一定能有所收获。记住使用扫描工具是一种激烈的解决方案。它等于是在大白天拿着棍冲到某户人家,去试着撬所有的门和窗。只要此系统的管理员适度地涉猎过一些安全技术,那你的行为在地面前会暴露无遗。) B5 A# c! [' I3 b; x6 ]# M

# Y% c% h/ r8 O6 t- D  6、攻击策略的制定# m' ~3 K% n( V

4 n+ c3 {) f7 Q. ?5 E! F  在 Internet 漫游过程中攻击这台或那台服务器的日子基本上已经过去。多年前,只要系统没有遭到破坏,突破系统安全的行为便被看作是一种轻微的越界行为。如今,形势则大不相同。今天,数据的价值成了谈论的焦点。因此作为现代入侵者,没有任何理由就实施入侵是很
, ~, O2 E/ M7 x$ E不明智的。
+ ?" F9 Y8 ?# h( i* A; \3 J  v; l" c3 I3 X* H; w- }% g
  反过来,只有制定了一个特定计划再开始进行入侵才是明智之举。攻击策略主要依赖于入侵者所想要达到的目的。需要说明的是扫描时间花得越长,也就是说越多的机器被涉及在内,那么扫描的动作就越有可能被发现;同时有越多的扫描数据需要筛选,因此,扫描的攻击的时间越短越好。一旦通过收集到的数据判断出网络的某部分和整个网络是通过路由器、交换机、桥或其他设备分隔的,那么就应该把它排除在被扫描的对象之外。毕竟攻破这些系统而获得的收益可能微乎其微。: r5 o# d5 {) u# W% x% }
6 d! i% F4 Y- O

3 F- U4 B( Y9 v" g& [' U* ^' [  假定入侵者获得了此网段上的某系统的根权限,那他能得到什么呢?他可以轻松地穿过路由器、桥或交换机吗?恐怕不能!因此,监听只能提供此网段上其他计算机的相关信息,欺骗方法也只能对此网段内的机器有效。因为你所想要的是一个主系统上(或者是一个可用的最大网段的根权限,所以对一个更小、更安全的网络进行扫描不可能获得很大的好处。无论如何,一旦你确定了扫描的参数,就可以开始行动了。
) f1 `8 x3 G* H' |0 g
/ o$ |" u, @3 I* Z0 M; r5 r1 y9 T- A5 \- `! W# X5 R
  7、扫描结束后
. B9 G: O4 O; J
* n7 C* l6 T' l2 b5 S9 T& T7 G  当你完成扫描后,你便可以开始分析这些数据了。首先你应考虑通过此方法得到的信息是否可靠(可靠度在某种程度上可通过在类似的环境中进行的扫描实验得到。)然后再进行分析,扫描获得的数据不同则分析过程也不同。在 SATAN 中的文档中有一些关于漏洞的简短说
2 Q! T, o, s6 A  L明,并且真接而富有指导性。如果找到了某个漏洞,你就应该重新参考那些通过搜索洞和其他可用资源而建立起来的数据库信息。主要的一点是,没有任何方法能使一个新手在一夜之间变成一位有经验的系统管理员或入侵者,这是残酷的事实。在你真正理解了攻击的本质和什么应从攻击中剔除之前,你可能要花上数个星期来研究源码、漏洞、某特定操作系统和其他信息,这些是不可逾越的。' a8 H. G  z7 W/ k* v

2 C. t( @9 X, d6 F+ k! L4 S# n5 d! ]9 i" M
  在攻击中经验是无法替代的,耐心也是无法替代的。如果你缺乏上述任何一个特点,那就忘记进攻吧。这是此处的重要一点。无论是像 KevinMitnik(入侵者)这种人还是像 Weitse Venema(里客)这种人,他们几乎没有区别。他们是计算机安全领域内的著名入土(在某些情况下,甚至远远超过)。
- D; O5 ]  A" b! M/ }9 S. z' |- m) n9 t& o# ?: Q1 w. }1 y* h
4 J4 R! U# @) s% V
  然而他门的成果化论是好是坏)都来自于艰苦的工作、学习、天赋、思想、想象和自我钻研。因此,防火墙无法挽救一个不能熟练使用它的系统管理员;同样,SATAN 也无法帮助一个刚出道的入侵者攻破远程目标的保护。远程攻击变得越来越普遍,扫描工具的运用已被更多的普通用户所常握。类似的。可查询的安全漏洞索引的大量增加,也极大地促进了人们识别可能的安全问题的能力。虽然这里列出了远程攻击的一般步骤,但是如果作仅是一位初学者的话,不要指望能够据此进行远程攻击,一个经过很好计划和可怕的远程攻击。需要实施者对 TCP/IP 以及系统等方面的知识有着极深刻的了解。


清风徐来 「龙战于野」 2016-7-25 12:05 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

好长的帖子               
' B3 s) b. F  y; L) \) g/ P/ [...
雾月 「出类拔萃」 2018-5-5 17:08 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

佩服佩服!#j325:
耀眼的阳光 「出类拔萃」 2018-5-10 15:38 来自手机 |显示全部楼层

这个用户很懒,还没有填写自我介绍呢~

支持你哈............
您需要登录后才可以回帖 登录 | 免费注册  

本版积分规则

关于本站|大事记|小黑屋|古黑论 网站统计

GMT+8, 2021-1-27 01:20 , Processed in 0.034415 second(s), 24 queries , Redis On.

© 2015-2020 GuHei.Net

Powered by Discuz! X3.4

快速回复 返回列表