網絡技術是從1990年代中期發(fā)展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發(fā)展的第三階段。 1.3、駭客交流平臺 原理介紹 這又是“肉雞”的一大功能,駭客很喜歡把一些被托管在IDC中的“肉雞”設置為自己的BBS/E-mail服務器,這些計算機一般都是CPU快、內存大、硬盤空間足和網速快的,對駭客需要的功能可以很好地支持。駭客分布在世界范圍內的各個角落,除了一些固定的駭客組織外,很多駭客都是只通過網絡交流,如通過電子郵件、在線聊天等方式"互送秋波",交流攻擊和其他技術,傾訴仰慕之情。很多交往多年的駭客好友從未在現實生活中見過面,這是毫不為奇的。 大家會問那么駭客直接發(fā)電子郵件、上ICQ不就行了嗎?何必去冒險攻擊其他的計算機做為交流平臺呢。請注意駭客之間傳播的都是一些不能被別人知道的信息,如"我已經控制了XXX省網的骨干路由器,你想要一份它的路由表嗎?",這樣的內容如果在任何一個郵件服務器和聊天服務器上被截獲,從道義上講這個網管都是有義務提醒被攻擊的網絡負責人的,所以利用公共的網絡交流手段對駭客來說并不可靠,駭客也要保密啊:-) 。那怎么辦?駭客既然控制了“肉雞”,成為了“肉雞”的第二個"家長",就有資格和權限去把它設置為交流用的服務器。在這樣的交流平臺上,駭客被發(fā)現的可能性小得多,最高的控制權限可以使駭客對這些活動進行各種各樣的掩飾。還有另一種利用形式就是FTP服務器,供駭客兄弟們上傳下載駭客軟件,互通有無。 駭客在“肉雞”上做信息交換的時候,會產生大量的網絡通信,尤其是利用FTP上傳下載時。如果發(fā)現你的內外部通信突然反常地加大,檢查一下自己的計算機吧。 防衛(wèi)性差的“肉雞”其管理員一般水平也不會很高,再加上缺乏責任心,往往在自己的計算機被占領了很長時間都不知道,直到有一天收到了高額的數據通信收費單,才大吃一驚:"怎么搞的?!"。- 難道他們自己就沒有責任嗎? 防御方法 管理員要有實時監(jiān)視的手段,并制定合理的檢查制度,定期地對所負責的網絡和服務器進行檢查。對于網絡流量突然增大、可疑訪問出現、服務器情況異常、不正常的日志項等,都要立即進行檢查。要記得把這些記錄、日志歸類備份,以便在出現情況時前后比較。 安全不安全很大程度上取決于管理員是否盡職盡責,好的管理員必須有好的習慣。 1.4、學習/開發(fā)平臺 原理介紹 這種情況是比較少見的,卻很有意思。我們平時使用的是個人計算機,一般可以安裝Windows、FreeBSD、Linux和其他Unix系統的x86版本,如果要實習其他平臺上的操作系統幾乎是不可能的。象AIX、HP-UX、Solaris(sparc)、IRIX等,都需要相應的硬件平臺來配套,普通的個人計算機是裝不上的,這些知名廠商的Unix計算機又非常昂貴,成了一般計算機愛好者可望不可及的寶物。駭客兄弟們在這里又有了大顯身手的時候了,到網上找到一些可以侵入的AIX什么的機器,占領之后,想學習這種平臺的操作使用還不是很簡單的事嗎?我曾在一個駭客站點上看到有人轉讓一臺Sun E250“肉雞”的控制權,開價300塊,可憐那個管理員,自己的機器已經被公開出售了還不知道。 駭客在“肉雞”上做開發(fā)就更少見了,因為這樣做會有很大的風險。許駭客都沒有全職的工作,他們中的很多人都是編程高手,會通過朋友和其他渠道攬一些程序開發(fā)的活計,掙些零花錢。很多定制的程序是要跑在特定平臺上的,如果一個程序需要在HP-UX平臺上開發(fā)調試怎么辦?HP-UX計算機是很少能找到的。但駭客又可以利用自己的"特長"去攻下一臺,做為開發(fā)平臺。不過我們都知道開發(fā)調試程序的時候會有各種種樣的bug,輕則導致程序不正常,重則讓系統崩潰,還會在日志里留下記錄。這就是為什么說這么做很危險,因為它太容易被發(fā)現了。要是一臺計算機被當做開發(fā)平臺用了很久而管理員卻一無所知的話,這個管理員實在應該好好反省。 防御方法 方法同前一部分,就不必多說了。關心你的服務器吧。 二、利用“肉雞”進行攻擊 前面說的都是駭客如何利用“肉雞”做一些其他的事情,在第二大部分里就要談一下駭客是如何利用“肉雞”進行攻擊其他計算機和網絡行為的。駭客利用“肉雞”攻擊的原因主要有兩個:首先是萬一攻擊行為被下一個目標發(fā)現了,對方管理員在追查的時候只能找到這臺“肉雞”,而不能直接抓出駭客自己,這為對方管理員追究責任造成了更大的困難;其次,對于某些類型的攻擊手段,“肉雞”所在的位置也許比駭客計算機所在的位置更有利。 下面介紹一下駭客利用“肉雞”來攻擊時的幾種方式。 2.1非法掃描/監(jiān)聽平臺 原理介紹 掃描和監(jiān)聽是駭客對“肉雞”最常使用的借用手段,目標是本網絡和其他網絡中的計算機。被攻擊網絡中總有一臺計算機會被首先攻破,一旦打開了這個缺口,整個網絡就都危險了。這是由于在大多數的網絡進行安全設置時,主要的防衛(wèi)方向是向外的,也就是說他們主要是防備外來的攻擊。駭客可以利用其對內部計算機防備較少的弱點,在控制一臺計算機后,從這里直接掃描。如圖二 圖二 “肉雞”在防火墻內部進行掃描 請看一下前后兩種情況的對比。防火墻是很常見的網絡安全設備,在網絡入口處起到了一個安全屏障的作用,尤其在駭客進行掃描的時候防火墻將堵住對絕大多數端口的探測。這時“肉雞”就有了用武之地,從這里掃描本地網絡中的其他計算機是不需要經過防火墻的,可以隨便地查看它們的漏洞。而且這時候防火墻上也不會留下相應的日志,不易被發(fā)覺。駭客可以在掃描結束時返回“肉雞”取一下結果,或者命令“肉雞”把掃描結果直接用電子郵件發(fā)送到指定信箱。 對于在某個網絡中進行非法監(jiān)聽來說,本地有一臺“肉雞”是必須的條件。由于以太網的設計特點,監(jiān)聽只能在本地進行。雖然隨著交換式以太網的普及,網絡非法監(jiān)聽能收集到的信息大大減少,但對于那些與非法監(jiān)聽軟件所在的“肉雞”通訊的計算機來說,威脅還是很大的。如果這個“肉雞”本身還是一臺重要的服務器,那么危害就更大了,駭客在這上面會得到很多諸如用戶帳號、密碼、服務器之間不合理的信任關系的信息等,對下一步攻擊起到很大的輔助作用。 防御方法 防止掃描一般主要設置在防火墻上,除了內部那些開放了的服務以外,不允許其他的訪問進入,可以最大限度地防止信息泄露。至于同一網段上某個服務器成了“肉雞”,一般情況下是沒法防止它掃描其他服務器了,這就需要我們的防御方向不但要向外,也要向內。關閉每一臺計算機上不需要的服務,進行安全加強,讓內部的非法掃描器找不到可以利用的漏洞。 防御監(jiān)聽一般使用網絡傳輸加密和交換式網絡設備。管理員遠程登錄系統時候,還是有很多人喜歡使用默認的telnet,這種明文傳輸的協議是駭客的最愛。使用SSH代替telnet和那些r命令,可以使網絡上傳輸的數據成為不可讀的密文,保護你的帳號、口令和其他重要的信息。交換式網絡設備可以使單個計算機接收到的無用信息大大減少,從而降低非法監(jiān)聽器的危害性。不過相對來說,它的成本還是比較高的。 2.2 攻擊的實際出發(fā)點 原理介紹 這里所說的攻擊是指那些取得其他計算機控制權的動作,如溢出和漏洞攻擊等。與掃描監(jiān)聽相同,從內部的“肉雞”發(fā)起的攻擊同樣不必經過防火墻,被阻擋和發(fā)現的可能減少了。從這里攻擊時被發(fā)現了之后,追查時會找到駭客嗎?同樣也不行,只能先找到“肉雞”,再從這里找駭客就困難了。 如果說“肉雞”做為掃描工具的時候象駭客的一只眼睛,做監(jiān)聽工具的時候象駭客的一只耳朵,那么“肉雞”實際進攻時就是駭客的一只手。駭客借助“肉雞”這個內應來聽來看,來攻擊,而“肉雞”成為了提線木偶,舉手投足都被人從選程看不到的地方控制著。 防御方法 也是需要對計算機進行嚴密的監(jiān)視。請參考前面的內容。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發(fā)展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!