| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 504 人关注过本帖
标题:防御人为攻击
取消只看楼主 加入收藏
风の影子
Rank: 2
等 级:新手上路
威 望:3
帖 子:664
专家分:0
注 册:2005-5-19
收藏
 问题点数:0 回复次数:1 
防御人为攻击

早期的攻击者大多是技艺高超之辈,他们对服务器的系统、程序相当熟悉,常常通过寻找他人系统中的漏洞来提高自身技术水平,并以此为乐。不过他们的默认准则之一是不攻击普通终端用户、进驻服务器后不改变服务器重要设置。那是一群令人尊敬的人,他们在技/艺的边缘地带行走,以自己独特的方式磨练着自己;独特立行,或许你曾因为各种原因在im软件上,在web论坛中,在irc聊天室里与他们匆匆邂逅又匆匆离别,却茫然不知道他们的真正身份;都是真正意义上的技术好手,对操作系统,网络协议,编程语言都有相当造诣,他们中相当一部分人的正当职业就是高级程序员、系统分析师、网络管理员——这类人,我们尊敬地称他们为“黑客”,俗称“黑帽”。

到了商业时代,随着金钱利益的驱动,行行色色的各类人进入了互联网。其中有一群被金钱利益驱动着的人,他们也有着不错的技术,却被金钱物欲所俘获,将自己的技术和灵魂出卖给金钱——只要为了经济利益,可以不择手段地进行破坏。他们对没利益的终端个人用户也没有什么兴趣,相比之下服务器更令他们青睐。把攻击得逞的服务器做成肉鸡以备后用是他们的习惯之一。这类人,我们称他们为“骇客”,俗称“灰帽”。

就如有影就有光一样,网络上也有跟“骇客”相反的一类人,他们以研究系统漏洞、帮助企业实施安全方案为职,我们称他们为“安全顾问”。他们具有足以和“骇客”匹敌的能力,网络上的商业服务器攻防之战大多是在他们与“骇客”之间展开,俗称“白帽”。

最后一类,可说是堕落的平庸者。使用着前几类人所开发者的工具,对网络上的机器——不管是终端用户还是服务器进行扫描;看到有漏洞的系统就又使用他人的教程、工具尝试进入,并在进入之后大肆进行破坏;在无法进入的时候,甚至就直接用DDOS攻击了事。他们破坏的理由大多是为了逞一时之愉快或为了炫耀自己而已,这类人没有什么技术可言,行为也无道德可言。他们不具备扎实地技术功底,大多是使用前三类高手所开发的工具,这样的一类人,一般被称为“脚本小子”。值得附带一提的是,国内不少所谓“安全站点”上驰骋风云、威风八面的“高手”也不过就属于这类档次的混混而已——不知天高地厚的自吹自擂也是这类家伙常见的特性之一呢。

对个人用户而言,由于不具备较大的经济利益,因此前三类人一般不会染指用户的计算机。让用户深受其害的,常常是脚本小子的所为。   攻击的六大步骤

首先,让我们看看这类家伙是怎么样一步步发起攻击的,一次典型的正面攻击大概分这么几步来进行,值得一提目前的网络病毒传染方式从实质上来讲也是一种自动攻击,因此下面的步骤对待病毒也是同样适用;

1.利用扫描工具批量ping一个段的地址,判断存活主机;

为了加快感染的速度,常常是ping不通的主机就放弃后续的操作,相当多的病毒均是属于先ping目标主机,再进行感染操作的;

2.扫描所开放端口;

针对常见的默认端口来猜测服务器的性质,如80是web服务器;21是ftp,22是 ssh,25是smtp等等;

3.根据获得的情报,判断主机的操作系统和决定攻击方式;

如果操作系统开了80的,就看看web服务器的信息;如果开了21,就看看ftp服务器的信息——从这些蛛丝马迹中获得资料,如从iis的版本号、ftp服务的欢迎信息来判断所用的程序,以及操作系统可能使用的版本;

4.尝试攻击——在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;

对待网络共享,一般采用利用弱密码漏洞方式进入;对待公共服务,如web、ftp则通过查找该版本的软件漏洞(这个在google上搜索到很容易,甚至有示范代码的)进行溢出攻击;枚举用户帐号,通过挂载密码字典,进行弱密码穷尽猜测攻击等等;

5.进入系统,想办法提升权限;

如果是通过服务漏洞进入,则不少情况下默认就是最高权限了(windows的服务大多默认以administrator权限运行),如果通过其他方式获得帐号密码的,那么还要想办法提升权限,常见的做法有利用重定向方式写系统设置文件、运行有权限执行的高权限程序并造成溢出获得;

6.获得最高权限后进行破坏行为实施;

常见的就是安装木马、设置后门、修改配置、删除文件、复制重要文件等;应对攻击行为                          

让我们分析一下以上6步,看看该怎么应对攻击行为。

利用扫描工具批量ping一个段的地址,判断存活主机;

由于无谓的攻击一个不能确定是否开机的ip地址从效率上来说比较低下,在要求快速攻击/感染的情况下,常常会对目标地址进行ping检测——如著名的冲击波病毒等;换句话说,如果能让我们的主机不回应icmp包,则对方无法确定我们的存活,很可能就此放弃攻击。目前不少免费/商业的个人网络防火墙都带了这一功能;

判断主机的操作系统和扫描所开放端口;

个人用户所开主机的服务类端口不多,但由于windows自身的设置问题,例如win98共享漏洞、win2k默认开着telnet服务等原因,让攻击者有多个攻击选择。在这一步,同样可以用防火墙把必要的端口禁止掉——我常用的做法是把135、137、138、139、445端口禁止掉,这能避免很多麻烦,windows的网络共享安全性实在不怎么好,个人推荐用户考虑放弃网络共享,采用ftp等方式进行必要的文件传输;

根据获得的情报,决定攻击方式;

在这一步,攻击者将上一步扫描的资料进行汇总,然后确定攻击方式——因此上一步中,我们如果能将对外的端口开得尽量少,那么攻击者能利用的资源也就越少,出现漏洞攻击的可能行就越小;

尝试攻击——在这一步,分为漏洞攻击、溢出攻击、密码破解攻击;

由于攻击个人用户的家伙大多是属于脚本小子一级的,只会用别人现成工具的居多,因此有了上面的防御后,能让他们利用的漏洞也不是太多了。只要密切注意自己所用操作系统的动态,随时给系统升级补丁,一般来说攻击者已经没折了。

进入系统,想办法提升权限;

进入到系统之后,对其他平台而言,攻击者获得的大多不是root权限,还要进行权限提升的步骤,利用重定向写配置文件、信任欺骗等手段来提升权限;而在windows下,个人用户大多直接以administrator的身份登陆并进行日常使用(值得一提的是天缘看到不少win2k/nt服务器的管理员在进行日常操作的时候也使用administrator帐号,甚至在服务器上浏览不可信任的web页),且windows的后台服务大多直接以administrator身份运行,因此一旦被入侵,直接获得administrator的几率相当高,客观上降低了攻击难度。漏洞多,补丁慢,服务权限设置设置不严格——这就是攻击者更喜欢攻击windows系列操作系统的原因了。

获得最高权限后进行破坏行为实施;

到这一步,基本上用户已经无力阻挡了——最好的做法是立即拔掉网线再谋对策了。

对待上面这样典型的正面攻击行为,有一个好的个人用户防火墙是不错的选择,天网/金山的的偶比较好用,目前我个人的桌面系统使用的是费尔防火墙,它操作上不如天网/金山方便,但可定制性更好一些。普通用户可以下一个天网的防火墙来用,默认的规则已经可以对付上面提到的大部分攻击行为了。

正因为随着个人防火墙的使用,脚本小子进行正面攻击不容易得逞,因此采用欺骗的手段进行攻击成为了更为可取的方式。

常见欺骗手法                       

1.im软件中的一个网站地址——该网站地址其实是一个利用了activex漏洞或mime漏洞的页面,当用户采用启用activex的浏览器或mime解析不严格的web浏览器访问该页面时,会导致脚本病毒自动执行,修改用户的本机设置,并将远程木马木马下载到本地,在没有提示的情形下运行起来,之后又挂接到im软件,在用户知情/不知情的情形下,将该网站地址发送到用户im软件里的好友中,以次延续感染;对付activex漏洞的方式是使用能准确控制是否启用页面中activex的浏览器,如myie2;对付mime头的方法是及时打上系统补丁——“美女图片”病毒就是典型的一个利用浏览器没检查jpg的mime的漏洞,而这个漏洞微软在很早前就发布了patch,结果没想到还是很多人中招了。

2.主动在im软件中发送木马——这类方法比较拙劣,攻击者以“这是我的照片”,“新发现一个好用的软件”等借口,将一个文件发过来——并要求你执行,由于可执行文件的后缀是以.exe .bat .pif . scr .cmd 为主,所以用户看到这几类后缀就要小心了。如果的确想看对方的照片怎么办?让对方把图片转成jpg文件发过来,记住是放到你本地来,而不是给你一个url,否则上面提到的mime头检查漏洞正等着你呢!

3.利用邮件方式传播病毒。对利用outlook等客户端工具的朋友来说,自动在邮件里显示出html是一项很贴心的设计——可惜是有漏洞的设计——这样在ie存在漏洞的时候,读取html格式的邮件同样会中毒;预防方式要么是禁用html方式解析,要么是及时升级windows补丁,要么是不采用outlook本地方式收信,而是先利用webmail方式以文本格式读信,然后将有必要的信保留,没必要的删除,再行下载。

本来利用imap远程管理信箱是个好主意——可以将名字/来源email看着不对劲的信直接删除掉;但由于smtp协议本身的不完善和不少邮件病毒采用获取用户outlook地址本的特性,使得信件来源常常来自一个可信任的朋友地址,令远程管理无从仅仅根据信件来源email地址和信件标题判断是否为病毒。对待这类病毒,除了依仗邮件系统自身的杀毒功能外,用户在自己机器上装一个带邮件监控功能的杀毒系统也是非常有益的。当然,最好的方法就是用纯文本方式阅读信件——舍弃一点华丽,换来更多安全是值得的,至少在有重要资料的机器上是如此。

4.程序捆绑欺骗。目前有一种程序,专门将2个文件捆绑到一起,称为捆绑机。具体来说——打个比方,我把a.exe文件和b.exe文件捆绑到一起的话,会生成一个c.exe文件——那么如果我运行c.exe,则等于同时执行了a.exe和b.exe文件。如果正好a.exe或b.exe文件是一个木马的话……常见的做法就是不少所谓的“安全站点”告诉好奇的学习者——这是xx强大的安全工具、扫描工具。结果是捆绑着木马的,下载下来一运行,自己先中招了。不少脚本小子自己的机器上都被人种了木马还茫然不知,真是报应啊,哈哈哈。不过对普通用户来说,对待不信任的人发给的这类文件还是不运行比较好;当然自己去一些不是太正规的站主动下载文件就更是脑袋里进水了。

著名病毒的攻击原理

当然,攻击的方式从来不是被单独利用的 ,让我们分析一下几个著名病毒的攻击原理看看就知道了;

冲击波病毒(蠕虫类病毒):通过ping命令探测主机——检查是否为win2k/xp系统——利用rpc漏洞获取权限——通过tftp上载必要文件——修改注册表,添加服务——感染其他机器;

这类病毒的预防手段:

禁止ping的icmp回应封包发出;

打patch将漏洞补上;

在管理工具 ——服务 中 ,将“允许远程编辑注册表”功能禁用;

网络天空病毒(邮件类病毒):广发病毒邮件——用户收到邮件后打开运行——利用漏洞/欺骗执行邮件中的带毒程序 ——修改系统注册表设置——复制自身到系统目录——搜索本地htm,eml等文件中的邮件地址——利用自带smtp将病毒以多种标题连带欺骗文字向各个地址发出——某些病毒会ddos攻击某些站点;

这类病毒的预防手段:

不阅读来历不明和没理由收到的信件;

使用web方式在线阅读、管理信件;

打上最新的浏览器、outlook补丁;

禁止信件以html格式显示信件;

平时不用administrator身份登陆,而以普通用户登录,让病毒修改注册表和系统文件的权限受到抑止;

使用带邮件即时监控的杀毒程序;

新欢乐时光病毒(脚本类病毒):outlook传播——浏览染毒邮件时利用outlook漏洞运行vb代码——各个目录下生成大量folder.htt和desktop.ini文件,由于资源浏览器的脚本检查漏洞,浏览该目录即感染——搜索网络内其他机器共享——对有可写权限的(新变种能自动枚举尝试123,111,用户名123这样的简单密码)其他机器共享目录上载folder.htt和desktip.ini文件——其他机器使用资源浏览器浏览该文件夹时被感染

此类病毒的预防手段:

最好不使用网络邻居,必要使用的时候请只开放读取权限;

打上outlook补丁和浏览器补丁;

禁止采用html格式查看信件;

采用带即时文件监控的杀毒程序:

采用第三方资源浏览器浏览网络邻居资源,如total command等等;

由此可见,目前的主流病毒/攻击,都是将上面介绍的病毒方式/攻击方式进行复核后,以多种方式传播,力争在最短时间内感染数量尽量多的机器。行文到这里,基本上主要的攻击方式都介绍完了,在下面,我例出一张表,各位可以大致地看看应对方法。[page]病毒/攻击防御 ——对应主动攻击:

<扫描存活主机>( 防御方法:禁止icmp反馈,用防火墙实现);

<扫描端口、漏洞> (防御方法:1,禁用不必要的服务;2.禁止一些不对外的敏感端口; 3打系统补丁)

<攻击> (防御方法:1.用户密码设置得复杂一些;有特定服务的一定留意该服务的权限设置和打上针对该服务的最新补丁)

病毒/攻击防御2——对应欺骗攻击:               

<发起欺骗> (防御方法:检查对方可信任度,这里的对方,不光是指操作计算机的人,而是指对方的机器是否可靠——如果对方是可信任的人,给你发了个url,你可以询问是不是对方发给你,因为病毒是不会自动应答你的询问的,由此你可以判断出是对方给你发的,还是对方机器已经中毒后自动发的)         

<访问潜在欺骗源> (防御方法:每一个web页,每一封信件——不管是不是来自朋友,也不管是不是门户站点,都有可能存在木马或脚本病毒,最好的办法就是禁用activex,必要的时候才打开,及时升级浏览器/邮件工具补丁,防止浏览器漏洞被利用;)

病毒不断演化,随着编程技术的进步,目前的病毒具备越来越多的欺骗特征——可以说目前病毒传播的2条主要途径就是漏洞和欺骗;对待漏洞没说的,第一时间打上补丁是最好的解决办法,对待欺骗则就要依靠用户主观的判断了。虽然很难量化标准,但天缘还是尽力把防止病毒/攻击的办法大致例举一下,下面的有些条件比较苟苛,但还是希望能尽力做到——虽然麻烦一点,但总比中毒/攻击后受到损失强。

1.用户密码足够复杂,推荐8~16位数字+大小写字符+特殊符号 ;win2k/xp可考虑把administrator用户改名;

2.尽量使用网络共享,采用ftp等更安全的方式代替(默认共享目录,例举用户名,空密码漏洞是著名的容易被利用);如果必要情况下需要使用,请一定设置上8位以上的复杂密码,并制定文件目录的确实需要的最小权限(例如提供资料让人下载的,就只需要设置成只读权限就行了)

3.及时升级系统和工具补丁;(这点我在此文中一直在强调,但事实上是——不少用户宁可每天花10个小时的时间玩游戏,也不愿意花10分钟去访问一下windows的update站点,安装杀毒软件/防火墙是治标,打patch才是治本,随时打好patch是每日必修功课);

4.安装带有病毒即时监控/邮件监控的杀毒程序,并及时升级病毒库;(很多朋友强调自己用的是正版杀毒软件,但一直忽略了购买正版杀毒软件的最必要因素——获得良好的升级支持服务,不升级病毒库的杀毒软件是无法捕捉到新病毒的。因此天缘个人建议每天2次升级最新病毒库是比较适合的,一次在早上开机时,一次在下午开机时);

5.使用更优秀的软件代替产品;(例如用myie2代替ie,用total command 代替资源浏览器。不是说微软自身的产品不能用——有时候就是因为微软的产品功能太多,众多的功能中有可能有存在漏洞的,就会危机到系统安全了,所以推荐使用代替产品。而事实上不少第三方软件的确相当好用的)

6.使用个人版网络防火墙,将icmp反馈禁止,再根据自己需要把敏感端口全部禁止掉;(在金山等防火墙设置中,很容易找到“禁止icmp回应”,“禁止ping响应”这样的规则,勾选上就行了)win2k/xp自带的ipsec也能实现,不过比较繁复一些,个人感觉适合系统管理员而不是普通用户,另外winxp自带的防火墙也能作到禁止ping回应,各位可以试着开启它)

7.修改xp/win2000的默认设置,在服务中禁止掉自己不需要的一些服务。如messager和远程操作注册表都是常常被利用的服务程序;(在中文版本中,都有详细的中文提示,yesky网站上的介绍文章也相当多,各位可以搜索一下) 8.养成安全意识。网络前辈说过一句名言“安全,从来都不是技术问题,而是一个意识。”前面几条都是在第8条的基础上得到体现的,如果没有了安全意识,即使用再昂贵的杀毒软件也懒于升级、用再优秀的操作系统也懒于打patch,那么一切都是白费了。特别是对待目前逐渐成为主流的病毒/攻击欺骗而言,如果用户不在主观上保持“存疑”的态度,那么随意接受/打开外来的文件,中毒的可能性是相当大的。另外补充一句,网络上只有“本地”和“远程”2个概念,不管是不是朋友的计算机,是不是同一个工作组内的机器,它始终是台远程机器发送过来的数据——保持必要的怀疑,不管该计算机是谁拥有。

9.在金山和瑞星的主页,对待流行病毒,都有专杀工具和注册表修复工具免费下载,如果用户能确认自己所中的是何种病毒时,使用专杀工具能获得更高的杀毒效率;而且在这些站点上,还有最新的病毒预报可以看到,方便用户提前作好准备以及了解攻击细节。

[此贴子已经被作者于2005-6-24 13:48:53编辑过]

搜索更多相关主题的帖子: 防御 攻击 
2005-06-24 13:48
风の影子
Rank: 2
等 级:新手上路
威 望:3
帖 子:664
专家分:0
注 册:2005-5-19
收藏
得分:0 

潜水???没KYO潜得深啊!哈哈!

这些只是一些我觉得会有用的东西!也不太难,所以贴出来了!

2005-06-27 23:34
快速回复:防御人为攻击
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.037909 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved