APP下载

计算机网络攻防实验技术探究

2010-08-15杨颜玲

科学之友 2010年24期
关键词:蜜罐黑客漏洞

杨颜玲

(恩施职业技术学院,湖北 恩施 445000)

计算机网络是上个世纪人类最伟大的科学技术成就之一,计算机网络的发展速度已超过了世界上任何一种其他科学技术的发展速度。互联网发展至今,除了表面的繁荣外,也出现了一些不良现象,其中黑客攻击是广大网民最头痛的事情,也是计算机网络安全的主要威胁,往往造成严重的后果,降低入侵的风险成为了急待解决的问题。

1 计算机网络攻击的常见手法

1.1 利用网络系统漏洞进行攻击

许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

1.2 通过电子邮件进行攻击

电子邮件是互联网上运用地十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。

1.3 解密攻击

在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都只认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,获取密码也是黑客进行攻击的一种重要手法。获取密码有几种方法,一是对网络上的数据进行监听。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置的比较简单,如“12345”、“ABC”等有可能只需一眨眼的功夫就能解密。

1.4 后门软件攻击

后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,对其进行完全的控制,除了能进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

1.5 拒绝服务攻击

互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,导致网站无法进入、网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过 Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

2 攻防实验的目标和任务

在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现信息系统的脆弱性,提高系统的防御能力和系统的入侵响应能力,尽可能有效排除系统的威胁。

攻防实验的第一任务是掌握先进的入侵方法和手段,发现系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很多情况下,系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。

3 攻防实验的主要技术

攻防实验可以分成入侵技术和防御技术。入侵技术可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。通过对攻防实验的准确定位,让攻防实验可以较真实较全面地模拟网络入侵。

3.1 入侵技术

基于对网络攻击行为过程性的认识,入侵技术以入侵目标网络为主要目的,通常以入侵为主要手段,以盗取信息或破坏系统为主要目的。对其进行分类研究,对于了解攻击的本质以更准确地对其进行检测和响应具有重要的意义。通常,入侵以信息搜集为前导,通过系统所暴露的脆弱性进行相应的入侵操作。

3.1.1 信息搜集

信息搜集通常包括扫描技术和网络嗅探技术。扫描技术是一种检测本地主机或远程主机安全性的程序。根据网络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术以及漏洞扫描技术,其中端口扫描和漏洞扫描是网络扫描的核心。主机扫描的目的是确认目标网络上的主机是否处于启动状态及其主机的相关信息。端口扫描最大的作用是提供目标主机的使用端口清单。漏洞扫描则建立在端口扫描的基础之上,主要通过基于漏洞库的匹配检测方法或模拟攻击的方法来检查目标主机是否存在漏洞。

网络嗅探技术主要指通过截获网络上传输的数据流来对目标网络进行分析的技术。网络嗅探技术要优于扫描技术,因为网络嗅探技术不易被发现,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。

3.1.2 攻击

黑客的入侵过程通常在对目标主机的扫描探测后,针对系统所暴露的脆弱性和漏洞,对系统进行入侵操作。在攻击阶段,黑客利用信息搜集技术搜集来的信息,采取攻击技术对目标进行攻击。攻击技术的种类很多,大致可分为拒绝服务攻击、信息利用攻击和恶意代码攻击。

拒绝服务DoS攻击指利用网络协议的缺陷或耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标计算机停止响应甚至崩溃,而在此攻击中并不入侵目标设备。分布式拒绝服务DDoS攻击是在传统的DoS攻击基础之上产生的一类攻击方式。分布式拒绝服务DDoS通过占领傀儡机来实施,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

信息利用攻击指并不对目标主机进行破坏,而是盗取或伪造存储的重要信息。信息利用攻击一般是通过协议缺陷,以冒充安全域欺骗主机的行为。

恶意代码攻击包括病毒和木马攻击。病毒是一种可以通过自我复制来感染其它程序的程序,并且具有传染性和不可预见性。木马程序是一种暗含某种功能的程序,内部含有隐蔽代码,其实质是通过隐藏端口进行通信,因此木马一般是C/S结构的。黑客以病毒攻击的方式对系统进行破坏,以木马的方式对系统留下后门,以便可以随时进入系统,对系统的权限和配置信息进行更改或破坏。

3.2 防御技术

基于对入侵技术的识别,防御技术以应对入侵技术而产生。目前,防御技术以弥补漏洞为主,辅以检测设备,并设置防火墙等防护软件。通常防御技术包括监控技术、检测技术和蜜罐技术。

3.2.1 监控技术

监控技术主要针对入侵技术中的信息搜集技术,防止黑客对网络的信息搜集,也可阻止恶意代码对网络的攻击,对目标主机或网络进行实时监控。监控以监控网络状态为主,通过数据包的收发,防止信息探测,也可对主机内进程监控,查看主机异常进程。监控技术又可分为软监控和硬监控两种。软监控指通过软件来实现对目标网络实现监控的目的,如网络监控软件。硬监控技术指通过硬件的方式来对目标网络实现监控,物理隔离技术和入侵防护设备是硬监控技术的体现。

3.2.2 检测技术

检测技术是近年来发展起来的一种防范技术,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。它依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。检测技术不同于监控技术,检测的第一要素是监听,因此,只要通过监视来自网络区域的访问流量和需要进行网络报文的统计。

3.2.3 蜜罐

蜜罐是一台存在多种漏洞的计算机,是网络管理员经过周密布置而设下的“黑匣子”,好像是故意让人攻击的目标,引诱黑客前来攻击,看似漏洞百出却尽在掌握之中,管理员清楚它身上有多少个漏洞,这就像狙击手为了试探敌方狙击手的实力而用枪支撑起的钢盔,蜜罐被入侵而记录下入侵者的一举一动,是为了管理员能更好的分析入侵者都喜欢往哪个洞里钻,今后才能加强防御。攻击者入侵后,蜜罐监控者只要记录下进出系统的每个数据包,就能够对黑客的所作所为一清二楚,随时了解针对服务器发动的最新攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。

蜜罐系统的优点之一就是它们大大减少了所要分析的数据。对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没。而蜜罐进出的数据大部分是攻击流量。因而浏览数据、查明攻击者的实际行为也就容易多了。同时,蜜罐技术也存在着一些缺陷,如需要较多的时间和精力投入,只能对针对蜜罐的攻击行为进行监视和分析。另外,部署蜜罐会带来一定的安全风险,因为它同时也是一台连接网络的计算机,如果你做的一台蜜罐被入侵者攻破并“借”来对你的服务器进行攻击,因此引发的损失也是难以估量的。

实系统蜜罐是最真实的蜜罐,它运行着真实的系统,并且带着真实可入侵的漏洞,属于最危险的漏洞,但是它记录下的入侵信息往往是最真实的。这种蜜罐安装的系统一般都是最初的,没有任何SP补丁,或者打了低版本SP补丁,根据管理员需要,也可能补上了一些漏洞,只要值得研究的漏洞还存在即可。然后把蜜罐连接上网络,根据目前的网络扫描频繁度来看,这样的蜜罐很快就能吸引到目标并接受攻击,系统运行着的记录程序会记下入侵者的一举一动,但同时它也是最危险的,因为入侵者每一个入侵都会引起系统真实的反应,例如被溢出、渗透、夺取权限等。

伪系统蜜罐利用一些工具程序强大的模仿能力,伪造出不属于自己平台的“漏洞”,入侵这样的“漏洞”,只能是在一个程序框架里打转,即使成功“渗透”,也是程序制造的虚拟状态。实现一个“伪系统”并不困难,Windows平台下的一些虚拟机程序、Linux自身的脚本功能加上第三方工具就能轻松实现,甚至在 Linux/Unix下还能实时由管理员产生一些根本不存在的“漏洞”,让入侵者自以为得逞的在里面瞎忙。实现跟踪记录也很容易,只要在后台开着相应的记录程序即可。这种蜜罐的好处在于,它可以最大程度防止被入侵者破坏,也能模拟不存在的漏洞,甚至可以让一些Windows蠕虫攻击Linux——只要你模拟出符合条件的Windows特征即可。

猜你喜欢

蜜罐黑客漏洞
漏洞
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
蜜罐蚁
被自己撑死的蜜罐蚁
基于博弈的蜜罐和入侵检测系统最优配置策略
哈密瓜:乡间蜜罐
三明:“两票制”堵住加价漏洞
漏洞在哪儿