網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 Internet防火墻的限制 Internet防火墻無法防范通過防火墻以外的其它途徑的攻擊。例如,在一個被保護的網絡上有一個沒有限制的撥出存在,內部網絡上的用戶就可以直接通過SLIP或PPP連接進入Internet。聰明的用戶可能會對需要附加認證的代理服務器感到厭煩,因而向ISP購買直接的SLIP或PPP連接,從而試圖繞過由精心構造的防火墻系統提供的安全系統。這就為從后門攻擊創造了極大的可能(圖3)。網絡上的用戶們必須了解這種類型的連接對于一個有全面的安全保護系統來說是絕對不允許的。 圖3 繞過防火墻系統的連接
Internet防火墻也不能防止來自內部變節者和不經心的用戶們帶來的威脅。防火墻無法禁止變節者或公司內部存在的間諜將敏感數據拷貝到軟盤或PCMCIA卡上,并將其帶出公司。防火墻也不能防范這樣的攻擊:偽裝成超級用戶或詐稱新雇員,從而勸說沒有防范心理的用戶公開口令或授予其臨時的網絡訪問權限。所以必須對雇員們進行教育,讓它們了解網絡攻擊的各種類型,并懂得保護自己的用戶口令和周期性變換口令的必要性。 Internet防火墻也不能防止傳送已感染病毒得軟件或文件。這是因為病毒的類型太多,操作系統也有多種,編碼與壓縮二進制文件的方法也各不相同。所以不能期望Internet防火墻去對每一個文件進行掃描,查出潛在的病毒。對病毒特別關心的機構應在每個桌面部署防病毒軟件,防止病毒從軟盤或其它來源進入網絡系統。 最后一點是,防火墻無法防范數據驅動型的攻擊。數據驅動型的攻擊從表面上看是無害的數據被郵寄或拷貝到Internet主機上。但一旦執行就開成攻擊。例如,一個數據型攻擊可能導致主機修改與安全相關的文件,使得入侵者很容易獲得對系統的訪問權。后面我們將會看到,在堡壘主機上部署代理服務器是禁止從外部直接產生網絡連接的最佳方式,并能減少數據驅動型攻擊的威脅。 黑客的工具箱 要描述一個典型的黑客的攻擊是很,因為入侵者們的技術水平和經驗差異很大,各自的動機也不盡相同。某些黑客只是為了挑戰,有一些是為了給別人找麻煩,還有一些是以圖利為目的而獲取機密數據。 信息收集 一般來講,突破的第一步是各種形式的信息收集。信息懼收集的目的是構造目標機構網絡的數據庫并收集駐留在網絡上的各個主機的有關信息。黑客可以使用下面幾種工具來收集這些信息: · SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網絡拓撲的內部細節。 · TraceRoute程序能夠得出到達目標主機所要經過的網絡數和路由器數。 · Whois協議是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。不過這些數據常常是過時的。 · DNS服務器可以訪問主機的IP地址表和它們對應的主機名。 · Finger協議能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最后一次注冊的時間等) · Ping實用程序可以用來確定一個指定的主機的位置并確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網絡上每個可能的主機地址,從而可以構造出實際駐留在網絡上的主機的清單。 安全弱點的探測系統 收集到目標機構的網絡信息之后,黑客會探測每個主機以尋求一個安全上的弱點。有幾種工具可能被黑客用來自動掃描駐留在網絡上的主機: · 由于已經知道的服務脆弱性較少,水平高的黑客能夠寫出短小的程序來試圖連接到目標主機上特定的服務端口上。而程序的輸出則是支持可攻擊的服務的主機清單。 · 有幾種公開的工具,如ISS(Internet Security Scanner, Internet安全掃描程序),SATAN(Security Analysis Tool for Auditing Networks,審計網絡用的安全分析工具),可以對整個域或子網進行掃描并尋找安全上的漏洞。 這些程序能夠針對不同系統的脆弱性確定其弱點。入侵者利用掃描收集來的信息去獲得對目標系統的非法訪問權。聰明的網絡管理員能夠在其網絡內部使用這些工具來發現潛藏的安全弱點并確定那個主機需要用新的軟件補丁(Patches)進行升級。 訪問受保護系統 入侵者使用主機探測的結果對目標系統進行攻擊。獲得對受保護系統的訪問權后,黑客可以有多種選擇: · 入侵者可能試圖毀掉攻擊的痕跡,并在受損害的系統上建立一個新的安全漏洞或后門,以便在原始攻擊被發現后可以繼續訪問這個系統。 · 入侵者可能會安全包探測器,其包括特洛伊馬程序,用來窺探所在系統的活動,收集Telnet和FTP的帳戶名和口令。黑客用這些信息可以將攻擊擴展到其它機器。 · 入侵者可能會發現對受損系統有信任的主機。這樣黑客就可以利用某個主機的這種弱點,并將攻擊在整個機構網絡上艙上展開。 · 如果黑客能夠在受損系統上獲得特權訪問權限,他,或她就可以讀取郵件,搜索私人文件,盜取私人文件,毀掉或毀壞重要數據。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!