網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機(jī)、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 結(jié)合所有攻擊定制審計策略 攻擊者有兩個共同的特點。首先,他們將好幾種不同的方法和策略集中到一次攻擊中。其次,他們在一次攻擊中利用好幾種系統(tǒng)。綜合應(yīng)用攻擊策略可以增強(qiáng)攻擊的成功率。同時利用好幾種系統(tǒng)使他們更不容易被捕獲。
例如,在實施IP欺騙時,攻擊者通常會先實施拒絕服務(wù)攻擊以確保被攻擊主機(jī)不會建立任何連接。大多數(shù)使用Man-in-the-middle的攻擊者會先捕獲SMB的密碼,再使用L0phtCrack這樣的程序進(jìn)行暴力破解攻擊。
滲透策略
你已經(jīng)了解到那些網(wǎng)絡(luò)設(shè)備和服務(wù)是通常遭受攻擊的目標(biāo)和黑客活動的攻擊特征。現(xiàn)在,請參考下列的一些場景。它們將有助于你在審計過程中關(guān)注那些設(shè)備和服務(wù)。請記住,將這些攻擊策略結(jié)合起來的攻擊是最容易成功的。
物理接觸
如果攻擊者能夠物理接觸操作系統(tǒng),他們便可以通過安裝和執(zhí)行程序來使驗證機(jī)制無效。例如,攻擊者可以重啟系統(tǒng),利用其它啟動盤控制系統(tǒng)。由于一種文件系統(tǒng)可以被另一種所破壞,所以你可以使用啟動盤獲得有價值的信息,例如有管理權(quán)限的賬號。
物理攻擊的簡單例子包括通過重新啟動系統(tǒng)來破壞Windows95或98的屏幕鎖定功能。更簡單的物理攻擊是該系統(tǒng)根本就沒有進(jìn)行屏幕鎖定。
操作系統(tǒng)策略
近來,美國白宮的Web站點(http://www.whitehouse.gov)被一個缺乏經(jīng)驗的攻擊者黑掉。攻擊者偵查出該Web服務(wù)器(www1.whitehouse.gov)運(yùn)行的操作系統(tǒng)是Solaris 7。雖然Solaris 7被成為藝術(shù)級的操作系統(tǒng),但管理員并沒有改變系統(tǒng)的缺省設(shè)置。雖然該站點的管理員設(shè)置了tripwire,但攻擊者還是使用phf/ufsrestore命令訪問了Web服務(wù)器。
較弱的密碼策略
上面白宮網(wǎng)站被黑的例子可能是由于該系統(tǒng)管理員使用FTP來升級服務(wù)器。雖然使用FTP來更新網(wǎng)站并沒有錯,但大多數(shù)FTP會話使用明文傳輸密碼。很明顯,該系統(tǒng)管理員并沒有意識到這種安全隱患。又由于大多數(shù)系統(tǒng)管理員在不同的服務(wù)上使用相同的密碼,這使攻擊者能夠獲得系統(tǒng)的訪問權(quán)。更基本的,你可以保證/etc/passwd文件的安全。
NetBIOS Authentication Tool(NAT)
當(dāng)攻擊者以WindowsNT為目標(biāo)時,他們通常會使用NetBIOS Authentication Tool(NAT)來測試弱的口令。這個程序可以實施字典攻擊。當(dāng)然它也有命令行界面,這種界面的攻擊痕跡很小。而且命令行界面的程序也很好安裝和使用。在使用NAT時,你必須指定三個文本文件和IP地址的范圍。當(dāng)然,你也可以指定一個地址。NAT使用兩個文本文件來實施攻擊而第三個來存儲攻擊結(jié)果。第一個文本文件包含一個用戶列表,第二個文件中是你輸入的猜測密碼。
當(dāng)使用命令行版本時,語法格式為:
nat –u username.txt –p passwordlist.txt –o outputfile.txt
即使服務(wù)器設(shè)置了密碼的過期策略和鎖定,攻擊者還是可以利用NAT反復(fù)嘗試登錄來騷擾管理員。通過簡單地鎖定所有已知的賬號,攻擊者會極大地影響服務(wù)器的訪問,這也是一些系統(tǒng)管理員不強(qiáng)行鎖定賬號的原因。
較弱的系統(tǒng)策略
到此為止,你已經(jīng)學(xué)習(xí)了一些外部攻擊。然而,對于管理員來說最緊迫的是大多數(shù)公司都存在不好的安全策略。如果安全策略很弱或干脆沒有安全策略,通常會導(dǎo)致弱的密碼和系統(tǒng)策略。通常,公司并不采取簡單的預(yù)防措施,比如需要非空的或有最小長度要求的密碼。忽略這些限制會給攻擊者留下很大的活動空間。
審計文件系統(tǒng)漏洞
不論你的操作系統(tǒng)采取何種文件系統(tǒng)(FAT,NTFS或NFS),每種系統(tǒng)都有它的缺陷。例如,缺省情況下NTFS在文件夾和共享創(chuàng)建之初everyone組可完全控制。由于它是操作系統(tǒng)的組成部分(Windows NT),因此也成為許多攻擊的目標(biāo)。NFS文件系統(tǒng)可以共享被遠(yuǎn)程系統(tǒng)掛接,因此這也是攻擊者入侵系統(tǒng)的途徑之一。
IP欺騙和劫持:實例
IP欺騙是使驗證無效的攻擊手段之一,也是如何組合攻擊策略攻擊網(wǎng)絡(luò)的典型實例。IP欺騙利用了Internet開放式的網(wǎng)絡(luò)設(shè)計和傳統(tǒng)的建立在UNIX操作系統(tǒng)之間信任關(guān)系。主要的問題是使用TCP/IP協(xié)議的主機(jī)假設(shè)所有從合法IP地址發(fā)來的數(shù)據(jù)包都是有效的。攻擊者可以利用這一缺陷,通過程序來發(fā)送虛假的IP包,從而建立TCP連接,攻擊者可以使一個系統(tǒng)看起來象另一個系統(tǒng)。
許多UNIX操作系統(tǒng)通過rhosts和rlogin在非信任的網(wǎng)絡(luò)上(如Internet)建立信任的連接。這種傳統(tǒng)的技術(shù)是流行的管理工具并減輕了管理負(fù)擔(dān)。通常,這種系統(tǒng)由于把UNIX的驗證機(jī)制和IP地址使用相結(jié)合從而提供了適當(dāng)?shù)陌踩H欢@種驗證機(jī)制是如此的獨(dú)立于IP地址不會被偽造的假設(shè),以至于很容易被擊破。
Non-blind spoofing 和Blind spoofing
Non-blind spoofing是指攻擊者在同一物理網(wǎng)段上操縱連接。Blind spoofing是指攻擊者在不同的物理網(wǎng)段操縱連接。后者在實施上更困難,但也時常發(fā)生。
進(jìn)行IP欺騙的攻擊者需要一些程序,包括:
· 一個包嗅探器
· 一個能夠同時終止TCP連接、產(chǎn)生另一個TCP連接、進(jìn)行IP 偽裝的程序
IP欺騙涉及了三臺主機(jī)。像先前分析的那樣,使用驗證的服務(wù)器必須信任和它建立連接的主機(jī)。如果缺乏天生的安全特性,欺騙是非常容易的。
思考下列的場景,有三臺主機(jī)分別是A,B和C。A使用TCP SYN連接與合法用戶B初始一個連接。但是B并沒有真正參與到這次連接中,因為C已經(jīng)對B實施了拒絕服務(wù)攻擊。所以,雖然A認(rèn)為是在與B對話,但實際上是與C對話。IP欺騙實際上組合了幾種攻擊手法包括對系統(tǒng)實施了拒絕服務(wù)攻擊,還包括利用驗證技術(shù)。
作為審計人員,你不應(yīng)該說服管理員終止這種信任關(guān)系,相反,你應(yīng)當(dāng)建議使用防火墻規(guī)則來檢測有問題的包。
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。
|