|
網絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯(lián)網上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網絡、傳感器等。 當前的互聯(lián)網只限于信息共享,網絡則被認為是互聯(lián)網發(fā)展的第三階段。 結合所有攻擊定制審計策略 攻擊者有兩個共同的特點。首先,他們將好幾種不同的方法和策略集中到一次攻擊中。其次,他們在一次攻擊中利用好幾種系統(tǒng)。綜合應用攻擊策略可以增強攻擊的成功率。同時利用好幾種系統(tǒng)使他們更不容易被捕獲。
例如,在實施IP欺騙時,攻擊者通常會先實施拒絕服務攻擊以確保被攻擊主機不會建立任何連接。大多數(shù)使用Man-in-the-middle的攻擊者會先捕獲SMB的密碼,再使用L0phtCrack這樣的程序進行暴力破解攻擊。
滲透策略
你已經了解到那些網絡設備和服務是通常遭受攻擊的目標和黑客活動的攻擊特征,F(xiàn)在,請參考下列的一些場景。它們將有助于你在審計過程中關注那些設備和服務。請記住,將這些攻擊策略結合起來的攻擊是最容易成功的。
物理接觸
如果攻擊者能夠物理接觸操作系統(tǒng),他們便可以通過安裝和執(zhí)行程序來使驗證機制無效。例如,攻擊者可以重啟系統(tǒng),利用其它啟動盤控制系統(tǒng)。由于一種文件系統(tǒng)可以被另一種所破壞,所以你可以使用啟動盤獲得有價值的信息,例如有管理權限的賬號。
物理攻擊的簡單例子包括通過重新啟動系統(tǒng)來破壞Windows95或98的屏幕鎖定功能。更簡單的物理攻擊是該系統(tǒng)根本就沒有進行屏幕鎖定。
操作系統(tǒng)策略
近來,美國白宮的Web站點(http://www.whitehouse.gov)被一個缺乏經驗的攻擊者黑掉。攻擊者偵查出該Web服務器(www1.whitehouse.gov)運行的操作系統(tǒng)是Solaris 7。雖然Solaris 7被成為藝術級的操作系統(tǒng),但管理員并沒有改變系統(tǒng)的缺省設置。雖然該站點的管理員設置了tripwire,但攻擊者還是使用phf/ufsrestore命令訪問了Web服務器。
較弱的密碼策略
上面白宮網站被黑的例子可能是由于該系統(tǒng)管理員使用FTP來升級服務器。雖然使用FTP來更新網站并沒有錯,但大多數(shù)FTP會話使用明文傳輸密碼。很明顯,該系統(tǒng)管理員并沒有意識到這種安全隱患。又由于大多數(shù)系統(tǒng)管理員在不同的服務上使用相同的密碼,這使攻擊者能夠獲得系統(tǒng)的訪問權。更基本的,你可以保證/etc/passwd文件的安全。
NetBIOS Authentication Tool(NAT)
當攻擊者以WindowsNT為目標時,他們通常會使用NetBIOS Authentication Tool(NAT)來測試弱的口令。這個程序可以實施字典攻擊。當然它也有命令行界面,這種界面的攻擊痕跡很小。而且命令行界面的程序也很好安裝和使用。在使用NAT時,你必須指定三個文本文件和IP地址的范圍。當然,你也可以指定一個地址。NAT使用兩個文本文件來實施攻擊而第三個來存儲攻擊結果。第一個文本文件包含一個用戶列表,第二個文件中是你輸入的猜測密碼。
當使用命令行版本時,語法格式為:
nat –u username.txt –p passwordlist.txt –o outputfile.txt
即使服務器設置了密碼的過期策略和鎖定,攻擊者還是可以利用NAT反復嘗試登錄來騷擾管理員。通過簡單地鎖定所有已知的賬號,攻擊者會極大地影響服務器的訪問,這也是一些系統(tǒng)管理員不強行鎖定賬號的原因。
較弱的系統(tǒng)策略
到此為止,你已經學習了一些外部攻擊。然而,對于管理員來說最緊迫的是大多數(shù)公司都存在不好的安全策略。如果安全策略很弱或干脆沒有安全策略,通常會導致弱的密碼和系統(tǒng)策略。通常,公司并不采取簡單的預防措施,比如需要非空的或有最小長度要求的密碼。忽略這些限制會給攻擊者留下很大的活動空間。
審計文件系統(tǒng)漏洞
不論你的操作系統(tǒng)采取何種文件系統(tǒng)(FAT,NTFS或NFS),每種系統(tǒng)都有它的缺陷。例如,缺省情況下NTFS在文件夾和共享創(chuàng)建之初everyone組可完全控制。由于它是操作系統(tǒng)的組成部分(Windows NT),因此也成為許多攻擊的目標。NFS文件系統(tǒng)可以共享被遠程系統(tǒng)掛接,因此這也是攻擊者入侵系統(tǒng)的途徑之一。
IP欺騙和劫持:實例
IP欺騙是使驗證無效的攻擊手段之一,也是如何組合攻擊策略攻擊網絡的典型實例。IP欺騙利用了Internet開放式的網絡設計和傳統(tǒng)的建立在UNIX操作系統(tǒng)之間信任關系。主要的問題是使用TCP/IP協(xié)議的主機假設所有從合法IP地址發(fā)來的數(shù)據(jù)包都是有效的。攻擊者可以利用這一缺陷,通過程序來發(fā)送虛假的IP包,從而建立TCP連接,攻擊者可以使一個系統(tǒng)看起來象另一個系統(tǒng)。
許多UNIX操作系統(tǒng)通過rhosts和rlogin在非信任的網絡上(如Internet)建立信任的連接。這種傳統(tǒng)的技術是流行的管理工具并減輕了管理負擔。通常,這種系統(tǒng)由于把UNIX的驗證機制和IP地址使用相結合從而提供了適當?shù)陌踩。然而,這種驗證機制是如此的獨立于IP地址不會被偽造的假設,以至于很容易被擊破。
Non-blind spoofing 和Blind spoofing
Non-blind spoofing是指攻擊者在同一物理網段上操縱連接。Blind spoofing是指攻擊者在不同的物理網段操縱連接。后者在實施上更困難,但也時常發(fā)生。
進行IP欺騙的攻擊者需要一些程序,包括:
· 一個包嗅探器
· 一個能夠同時終止TCP連接、產生另一個TCP連接、進行IP 偽裝的程序
IP欺騙涉及了三臺主機。像先前分析的那樣,使用驗證的服務器必須信任和它建立連接的主機。如果缺乏天生的安全特性,欺騙是非常容易的。
思考下列的場景,有三臺主機分別是A,B和C。A使用TCP SYN連接與合法用戶B初始一個連接。但是B并沒有真正參與到這次連接中,因為C已經對B實施了拒絕服務攻擊。所以,雖然A認為是在與B對話,但實際上是與C對話。IP欺騙實際上組合了幾種攻擊手法包括對系統(tǒng)實施了拒絕服務攻擊,還包括利用驗證技術。
作為審計人員,你不應該說服管理員終止這種信任關系,相反,你應當建議使用防火墻規(guī)則來檢測有問題的包。
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網絡迅速走向進步的催化劑。
|