登陆注册
178000000046

网络安全知识(6)

大多数的攻击者都知道操作系统存放文件的缺省位置。如果部门的管理者使用Windows98操作系统和Microsoft Word, Excel或Access,他很可能使用\deskto\My documents目录。攻击者同样知道\windows\start\menu\programs\startup目录的重要性。攻击者可能不知道谁在使用操作系统或文件和目录的布局情况。通过猜测电子表格,数据库和字处理程序缺省存储文件的情况,攻击者可以轻易地获得信息。

虽然攻击者无法通过浏览器控制系统,但这是建立控制的第一步。利用Cross-frame browsing bug获得的信息要比从网络侦查和渗透阶段获得的信息更详细。通过阅读文件的内容,攻击者会从服务器上获得足够的信息,要想阻止这种攻击手段,系统管理员必须从根本上重新配置服务器。

审计UNIX文件系统

Root kit充斥在互联网上,很难察觉并清除它们。从本质上来说,root kit是一种木马。大多数的root kit用各种各样的侦查和记录密码的程序替代了合法的ls,su和ps程序。审计这类程序的最好方法是检查象ls, su和ps等命令在执行时是否正常。大多数替代root kit的程序运行异常,或者有不同的的文件大小。在审计UNIX系统时,要特别注意这些奇怪的现象。下表1列出了常见的UNIX文件的存放位置。

文件名

存放位置

/

根目录

/sbin

管理命令

/bin

用户命令;通常符号连接至/usr/bin

/usr

大部分操作系统

/usr/bin

大部分系统命令

/usr/local

本地安装的软件包

/usr/include

包含文件(用于软件开发)

/usr/src

源代码

/usr/local/src

本地安装的软件包的源代码

/usr/sbin

管理命令的另一个存放位置

/var

数据(日志文件,假脱机文件)

/vr/log

日志文件

/export

被共享的文件系统

/home

用户主目录

/opt

可选的软件

/tmp

临时文件

/proc

虚拟的文件系统,用来访问内核变量

审计Windows NT

下列出了在Windows NT中通常文件的存放位置

文件名

位置

\winnt

系统文件目录;包含regedit.exe和注册表日志

\winnt\system32

包含许多子目录,包括config(存放security.log,event.log和application.log文件)

\winnt\profiles

存放与所有用户相关的信息,包括管理配置文件

\winnt\system32\config

包含SAM和SAM.LOG文件,NT注册表还包含密码值

\inetpub

缺省情况下,包含IIS4.0的文件,包括\ftproot,\wwwroot

\program files

服务器上运行的大多数程序的安装目录

L0phtCrack工具

L0phtCrack被认为是对系统攻击和防御的有效工具。它对于进行目录攻击和暴力攻击十分有效。它对于破解没有使用像!@#¥%^&*()等特殊字符的密码非常迅速。L0phtCrack可以从http://www.l0pht.com上获得。

L0pht使用文字列表对密码进行字典攻击,如果字典攻击失败,它会继续使用暴力攻击。这种组合可以快速获得密码。L0pht可以在各种各样的情况下工作。你可以指定IP地址来攻击Windows NT系统。然而,这种方式需要首先登录到目标机器。L0pht还可以对SAM数据库文件进行攻击。管理员从\winnt\repair目录拷贝出SAM账号数据库。第三中方式是配置运行L0pht的计算机嗅探到密码。L0pht可以监听网络上传输的包含密码的会话包,然后对其进行字典攻击。这种方式使用L0pht需要在类似Windows NT这样的操作系统之上,并且你还需要物理地处于传输密码的两个操作系统之间。

John the Ripper和Crack是在基于UNIX的操作系统上常见的暴力破解密码的程序。这两个工具被用来设计从UNIX上获取密码。所有版本的UNIX操作系统都将用户账号数据库存放在/etc/passwd或/etc/shadow文件中。这些文件在所有UNIX系统中存放在相同的位置。为了使UNIX正常运行,每个用户都必须有读取该文件的权限。

John the Ripper和Crack是最常见的从shadow和passwd文件中获得密码的程序。这些工具将所有的密码组合与passwd或shadow文件中加密的结果进行比较。一旦发现有吻合的结果就说明找到了密码。

在你审计UNIX操作系统时,请注意类似的问题。虽然许多扫描程序,如NetRecon和ISS Internet Scanner可以模仿这种工具类型,许多安全专家还是使用像L0pht和John the Ripper来实施审计工作。

信息重定向

一旦攻击者控制了系统,他便可以进行程序和端口转向。端口转向成功后,他们可以操控连接并获得有价值的信息。例如,有些攻击者会禁止像FTP的服务,然后把FTP的端口指向另一台计算机。那台计算机会收到所有原来那台主机的连接和文件。

相似的攻击目标还包括重定向**TP端口,它也允许攻击者获得重要的信息。例如,攻击者可以获得所有使用**TP来传送E-mail账号的电子商务服务器的信息。即使这些传输被加密,攻击者还是可以获得这些传输的信息并用字典攻击这些信息。

通常,攻击者渗透你的操作系统的目的是通过它来渗透到网络上其它的操作系统。例如,NASA服务器是攻击者通常的攻击目标,不仅因为他们想要获取该服务器上的信息,更主要的是许多组织都和该服务器有信任的连接关系,比如Department of Defense。

因此,许多情况下,攻击者希望攻击其它的系统。为了防止类似的情况发生,美国政府要求那些直接连到政府部门的公司必须按照Rainbow Series的标准来实施管理。从1970年开始,该系列标准帮助系统确定谁可以安全的连接。这个系列中最长被使用的是Department of Defense Trusted Computer System Evaluation Criteria,该文件被成为Orange Book。例如,C2标准是由Orange Book衍生出来并被用来实施可以信任的安全等级。这个等级是C2管理服务(C2Config.exe)在Microsoft NT的服务补丁基础上提供的。

控制方法

新的控制方法层出不穷,原因有以下几个。首先是因为系统的升级不可避免的会开启新的安全漏洞,二是少数黑客极有天赋,他们不断开发出新的工具。大多数的UNIX操作系统都有C语言的编译器,攻击者可以建立和修改程序。这一部分讨论一些允许你控制系统的代表性程序。

系统缺省设置

缺省设置是指计算机软硬件“Out-of-the-box”的配置,便于厂商技术支持,也可能是因为缺乏时间或忽略了配置。攻击者利用这些缺省设置来完全控制系统。虽然改变系统的缺省设置非常容易,但许多管理员却忽视了这种改变。其实,改变缺省设置可以极大地增强操作系统的安全性。

合法及非法的服务,守护进程和可装载的模块

Windows NT运行服务,UNIX运行守护进程,Novell操作系统运行可装载的模块。这些守护进程可以被用来破坏操作系统的安全架构。例如,Windows NT的定时服务以完全控制的权限来执行。如果用户开启了定时服务,他就有可能运行其它的服务,(例如,域用户管理器),从而使用户更容易控制系统

同类推荐
  • 演讲的艺术
  • 中国家庭教育缺什么

    中国家庭教育缺什么

    尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!这是中国第一本全方位解读中国家庭教育缺陷的经典范本!家庭教育改革是一个艰难的过程,在这个过程里,我们的行为模式莫不发生着改变。而有关这一过程的探寻,在世人的眼中自然有指点迷津的价值。我们找到的欠缺之处,足以让我们的家长站在某种高度上看到时代的变迁。在本书中,作者以亲切睿智的语言,通过一些真实性案例,深入浅出,娓娓道来许多家庭教育中存在的基本问题,它给孩子们的伟大前程提供了一份行动指南,也给望子成龙、望女成凤的父母们带来了最直观、最有效的经验指导。本书是为众多茫然无助的家长而倾心打造的鼎立之作。祝你开卷有益,与孩子在本书的指引下,共同走出教育的误区,建构美好、幸福、快乐的人生!
  • 告诉孩子钱该怎么花

    告诉孩子钱该怎么花

    尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!本书是青少年金钱和理财知识教育的实用读本,从介绍、分析中国孩子目前普通存在的错误金钱观和不合理消费行为开始,根据孩子不同年龄段的心智和行为能力水平,为如何开展并实施理财教育,提供了一系列细致的理论和实用的方法指导。
  • 看穿人心术,拿来就用

    看穿人心术,拿来就用

    如果能掌握“看穿人心术”,人与人之间的沟通会更有效。本书要为您揭晓的“秘术”有:从弦外之音看人际关系、从外表和动作看本性、听到哪些话值得注意、从口头禅看相处之道、从不同的借口洞悉性格等。只要勤加“修炼”,谁都可以更有心机和技巧地处理好人际关系,让家庭更和睦、让工作环境更舒适。尊敬的书友,本书选载最精华部分供您阅读。留足悬念,同样精彩!
热门推荐
  • 被遗忘的那些时间

    被遗忘的那些时间

    两年前,你我相遇,相知,相恋;两年后,形同陌路。曾经拥有的,曾经得到的不珍惜曾经遗忘的不复存。陆离,如果再来一次,我宁愿不曾认识你。
  • 第十条校规:今生回眸只为他

    第十条校规:今生回眸只为他

    在一次无意间,她和她的好朋友听到了一首歌,也许是因为她们对这首歌很喜欢,于是就慢慢的喜欢上了唱这首歌的三个男孩,上网看他们训练时痛苦的样子,她们的心不知为何会疼。她们想靠近他们,跟他们生活在同一个城市。于是她们从遥远的广东去到重庆,当她们得知,自己最喜欢的三个男孩在男生学院上学时,并没有放弃追随他们的脚步,而是女扮男装,冒着风险,进到了那有她们最爱的人的男生学院。最终,她们的结果究竟是如何?而她们和她们一直不顾一切的追随着的三个男生,又能否擦出爱情的火花呢?敬请期待吧!(本小说是晴雪的第二本关于TFBOYS的小说,本小说是虚构的,写得不好还请家人多多原谅,多多支持!)
  • 惹火小萌妻,总裁太忙了

    惹火小萌妻,总裁太忙了

    只不过陪闺蜜去相亲而已,谁能告诉我,为什么会遇上男神(花痴脸)从此林筱染走上了带着大神一起飞嗯~什么男神粑粑觉得我们门不当户不对,不同意?没关系“第一模特”的称号,甩你脸上嗯~什么白莲花来抢我通告,勾引我男神,罪不可恕!!!看我开大招秒了你白莲花走了,怎么又来了一个心机,绿茶......啊!男神你太会惹桃花了{第一次写文请多多关照}
  • 逆神武裝

    逆神武裝

    随身带着一个计费的冰封王座地图副本系统。什么?一枚凡阶一级源晶可以在地图副本逗留一分钟?二级两分钟?那要多少源晶才能打完这防守地图的一波怪啊?看着下一波怪倒计时还有一天时间的天然泪流满面。别动,打劫,此山本就有,此树刚归我,想要从此过,留下买路财。为了能刷完一个副本,天然成为第一个穿越到异界后因缺钱而当起土匪的主角。同时,除了土匪这个表面上的职业外,还有另外一个职业,想知道?进来收看本书《逆神武装》吧!
  • 太古狂魔

    太古狂魔

    因为得罪了地仙墨染,秦天立下三年生死之约。在这三年里,秦天又有什么逆天传奇呢?
  • 改变大脑的趣味侦探推理游戏

    改变大脑的趣味侦探推理游戏

    福尔摩斯说:“猜想是一个非常不好的习惯,它有害于我们的逻辑推理。”所以,任何一个问题或现象,都有其存在的规律。抓住这些规律,你就可以透过现象看到本质。你不必为侦探们破译真相大呼神奇,更不用惊羡不已,他们具备的逻辑推理能力,我们同样可以拥有。做高效的自己,用全新的思维方式和逻辑推理武装自己的大脑。本书就是一本激发推理潜能的思维魔法书,比“哈里波特”系列更科学更充满想象力。当你的大脑经过一系列“洗礼”后,会把侦探推理转化成一种自我能力,让你在工作生活中,用非同一般的视角去思考问题,抓住问题的关键,从而全面提升你的分析能力、观察能力和综合逻辑能力,让你变得不再简单和平凡。
  • 乱世妖魔典

    乱世妖魔典

    无名山,无名镇,贾风出生于这宁静的小山村,一步踏入这乱世,为寻求长生,为寻求长情,为了她不再忍受别离,寻妖求魔,修巫练道,一个人,一段路,一场情。三千大道,不若她笑眼如花,一个故事,情长苦短。
  • 洛水迢迢娆卿眉

    洛水迢迢娆卿眉

    回到阔别已久的江城,人生第一次相亲的对象,居然是那人。五年前,我对他,陈洛生,我们还是做回好朋友吧。而后,便决定与他老死不相往来。然而,再次见到他时,回忆便在脑海里叫嚣着。阴差阳错,他成了我的上司。他说,顾斯娆,做我女朋友吧。他说,顾斯娆,既然旧情难舍,那我们便复燃吧。他说,顾斯娆,嫁给我,我会让你幸福。他一次次威胁着我,他一次次蹂躏着我的心,又一次次攻陷我垒砌的堡垒。我筑起的防线终于分崩离析,沉沦在他的温柔之中,成全未完的初恋。谁知,他与五年前的他,丝毫未变。他和他们,我们,都不过是戴着温柔面具的魔鬼。
  • 魔欲弑天

    魔欲弑天

    七情已殇终成恨,不愿成仙欲成魔。他从一个一无所有的乞丐一路走来,得到了他用生命守护的情和爱,这是自己一生守护不尽的美好财富。但是,上天残忍,让他失去了所有。伴随他的只有尸山血海。虽有情:已成恨:虽有爱,已成殇,泪已不再流:只因已干枯,心不再痛:只因已破碎。暮然回首满尽沧桑。世间人都喜欢用魔来形容不好的事物,何谓好,何为坏,何为正,何为邪,人都有两面,一正一邪,一神一魔。这本书讲述了一个魔的一生。一个为了情可以颠覆苍穹的魔,一个为了爱可以杀戮苍生的魔,同样也可以为了情和爱,为了在乎自己和自己所在乎的人牺牲自我的魔。天道本有缺,万物无圆满,人生在世,不求留下万世芳名,只求一个问心无愧。
  • 傲天而行

    傲天而行

    九域九重天,九皇三百年。一个拥有龙凤魔三族血统的少年横空出世,为九域带来了血腥风暴,可没有人知道,他的愿望,仅仅是逍遥一世。不过,这一切之中,包含着一个惊天之密,就在它揭开的时候,他将何去何从?“一世逍遥,就这么难吗?”少年怆然一叹,留下一道落寞的身影,在风中飘荡。