




已閱讀5頁,還剩22頁未讀, 繼續免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全知識 拒絕服務攻擊BIOS控制計算機安全黑客突破防火墻常用的幾種技術妙用Windows神秘的類標識符部署防火墻策略的十六條守則拒絕服務攻擊入侵攻擊 可以說當前是一個進行攻擊的黃金時期,很多的系統都很脆弱并且很容易受到攻擊,所以這是一個成為黑客的大好時代,可讓他們利用的方法和工具是如此之多!在此我們僅對經常被使用的入侵攻擊手段做一討論。 【拒絕服務攻擊 】 拒絕服務攻擊(Denial of Service, DoS)是一種最悠久也是最常見的攻擊形式。嚴格來說,拒絕服務攻擊并不是某一種具體的攻擊方式,而是攻擊所表現出來的結果,最終使得目標系統因遭受某種程度的破壞而不能繼續提供正常的服務,甚至導致物理上的癱瘓或崩潰。具體的操作方法可以是多種多樣的,可以是單一的手段,也可以是多種方式的組合利用,其結果都是一樣的,即合法的用戶無法訪問所需信息。 通常拒絕服務攻擊可分為兩種類型。 第一種是使一個系統或網絡癱瘓。如果攻擊者發送一些非法的數據或數據包,就可以使得系統死機或重新啟動。本質上是攻擊者進行了一次拒絕服務攻擊,因為沒有人能夠使用資源。以攻擊者的角度來看,攻擊的刺激之處在于可以只發送少量的數據包就使一個系統無法訪問。在大多數情況下,系統重新上線需要管理員的干預,重新啟動或關閉系統。所以這種攻擊是最具破壞力的,因為做一點點就可以破壞,而修復卻需要人的干預。 第二種攻擊是向系統或網絡發送大量信息,使系統或網絡不能響應。例如,如果一個系統無法在一分鐘之內處理100個數據包,攻擊者卻每分鐘向他發送1000個數據包,這時,當合法用戶要連接系統時,用戶將得不到訪問權,因為系統資源已經不足。進行這種攻擊時,攻擊者必須連續地向系統發送數據包。當攻擊者不向系統發送數據包時,攻擊停止,系統也就恢復正常了。此攻擊方法攻擊者要耗費很多精力,因為他必須不斷地發送數據。有時,這種攻擊會使系統癱瘓,然而大多多數情況下,恢復系統只需要少量人為干預。 這兩種攻擊既可以在本地機上進行也可以通過網絡進行。 拒絕服務攻擊類型 1 Ping of Death 根據TCP/IP的規范,一個包的長度最大為65536字節。盡管一個包的長度不能超過65536字節,但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。 2 Teardrop IP數據包在網絡傳遞時,數據包可以分成更小的片段。攻擊者可以通過發送兩段(或者更多)數據包來實現TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數據段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統資源的缺乏甚至機器的重新啟動。 3 Land 攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環,從而很大程度地降低了系統性能。 4 Smurf 該攻擊向一個子網的廣播地址發一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網上所有主機都回應廣播包請求而向被攻擊主機發包,使該主機受到攻擊。 5 SYN flood 該攻擊以多個隨機的源主機地址向目的主機發送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務。 6 CPU Hog 一種通過耗盡系統資源使運行NT的計算機癱瘓的拒絕服務攻擊,利用Windows NT排定當前運行程序的方式所進行的攻擊。 7 Win Nuke 是以拒絕目的主機服務為目標的網絡層次的攻擊。攻擊者向受害主機的端口139,即netbios發送大量的數據。因為這些數據并不是目的主機所需要的,所以會導致目的主機的死機。 8 RPC Locator 攻擊者通過telnet連接到受害者機器的端口135上,發送數據,導致CPU資源完全耗盡。依照程序設置和是否有其他程序運行,這種攻擊可以使受害計算機運行緩慢或者停止響應。無論哪種情況,要使計算機恢復正常運行速度必須重新啟動。 分布式拒絕服務攻擊 分布式拒絕服務攻擊(DDoS)是攻擊者經常采用而且難以防范的攻擊手段。DDoS攻擊是在傳統的DoS攻擊基礎之上產生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內存小或者網絡帶寬小等等各項性能指標不高它的效果是明顯的。隨著計算機與網絡技術的發展,計算機的處理能力迅速增長,內存大大增加,同時也出現了千兆級別的網絡,這使得DoS攻擊的困難程度加大了 目標對惡意攻擊包的消化能力加強了不少,例如你的攻擊軟件每秒鐘可以發送3,000個攻擊包,但我的主機與網絡帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會產生什么效果。所以分布式的拒絕服務攻擊手段(DDoS)就應運而生了。如果用一臺攻擊機來攻擊不再能起作用的話,攻擊者就使用10臺、100臺攻擊機同時攻擊。 DDoS就是利用更多的傀儡機來發起進攻,以比從前更大的規模來進攻受害者。 高速廣泛連接的網絡也為DDoS攻擊創造了極為有利的條件。在低速網絡時代時,黑客占領攻擊用的傀儡機時,總是會優先考慮離目標網絡距離近的機器,因為經過路由器的跳數少,效果好。而現在電信骨干節點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。 一個比較完善的DDoS攻擊體系分成四大部分: 攻擊者所在機 控制機(用來控制傀儡機) 傀儡機 受害者 先來看一下最重要的控制機和傀儡機:它們分別用做控制和實際發起攻擊。請注意控制機與攻擊機的區別,對受害者來說,DDoS的實際攻擊包是從攻擊傀儡機上發出的,控制機只發布命令而不參與實際的攻擊。對控制機和傀儡機,黑客有控制權或者是部分的控制權,并把相應的DDoS程序上傳到這些平臺上,這些程序與正常的程序一樣運行并等待來自黑客的指令,通常它還會利用各種手段隱藏自己不被別人發現。在平時,這些傀儡機器并沒有什么異常,只是一旦黑客連接到它們進行控制,并發出指令的時候,攻擊傀儡機就成為害人者去發起攻擊了。 為什么黑客不直接去控制攻擊傀儡機,而要從控制傀儡機上轉一下呢?。這就是導致DDoS攻擊難以追查的原因之一了。做為攻擊者的角度來說,肯定不愿意被捉到,而攻擊者使用的傀儡機越多,他實際上提供給受害者的分析依據就越多。在占領一臺機器后,高水平的攻擊者會首先做兩件事:1.考慮如何留好后門,2. 如何清理日志。這就是擦掉腳印,不讓自己做的事被別人查覺到。比較初級的黑客會不管三七二十一把日志全都刪掉,但這樣的話網管員發現日志都沒了就會知道有人干了壞事了,頂多無法再從日志發現是誰干的而已。相反,真正的好手會挑有關自己的日志項目刪掉,讓人看不到異常的情況。這樣可以長時間地利用傀儡機。但是在攻擊傀儡機上清理日志實在是一項龐大的工程,即使在有很好的日志清理工具的幫助下,黑客也是對這個任務很頭痛的。這就導致了有些攻擊機弄得不是很干凈,通過它上面的線索找到了控制它的上一級計算機,這上級的計算機如果是黑客自己的機器,那么他就會被揪出來了。但如果這是控制用的傀儡機的話,黑客自身還是安全的。控制傀儡機的數目相對很少,一般一臺就可以控制幾十臺攻擊機,清理一臺計算機的日志對黑客來講就輕松多了,這樣從控制機再找到黑客的可能性也大大降低。 拒絕服務攻擊工具 Targa 可以進行8種不同的拒絕服務攻擊,作者是Mixter,可以在url/url和/url網站下載。Mixter把獨立的dos攻擊代碼放在一起,做出一個易用的程序。攻擊者可以選擇進行單個的攻擊或嘗試所有的攻擊,直到成功為止。 FN2K DDOS工具。可以看作是Traga加強的程序。TFN2K運行的DOS攻擊與Traga相同,并增加了5種攻擊。另外,它是一個DDOS工具,這意味著它可以運行分布模式,即Internet上的幾臺計算機可以同時攻擊一臺計算機和網絡。Trinoo DDOS工具,是發布最早的主流工具,因而功能上與TFN2K比較不是那么強大。Trinoo使用tcp和udp,因而如果一個公司在正常的基礎上用掃描程序檢測端口,攻擊程序很容易被檢測到。 Stacheldraht Stacheldraht是另一個DDOS攻擊工具,它結合了TFN與trinoo的特點,并添加了一些補充特征,如加密組件之間的通信和自動更新守護進程。用BIOS控制計算機安全縱觀市場上的安全產品,從網絡防火墻到各種網絡加密、個人數字簽證以及早期硬盤鎖,均未能對個人計算機本身進行實質性的保護。這些安全機制大都基于這樣一種原理:利用一個軟件,輸入一個特定的密碼,經過驗證后即可獲得合法身份,從而實現各種操作,如購物、收發公文、瀏覽甚至修改機密數據。眾所周知,這種基于純密碼的機制是很脆弱的,所以,許多關鍵行業和部門都采用了軟、硬結合的方式,如設立各種Smart卡認證機制。在銀行工作的職工,每人都有一張代表自己電子身份的IC卡,每天上班,必須先刷卡才能進入銀行的業務系統。這種機制的安全性大大提高了,但對于個人或普通企業用計算機,這種機制成本太高。本文從BIOS工作原理出發,提出一種安全性高、全新的計算機安全保護機制。一、原理BIOS是計算機架構中最為底層的軟件。在PC一加電時,首先執行的就是它,它負責對計算機進行自檢和初始化,在檢查PC各部件都正常后再由它引導操作系統,如DOS、Windows等。如果一臺PC沒有BIOS,即無法開機,成了廢鐵一堆。而且BIOS一般是不可以相互替代的,只有同一個廠家同一型號的主板,其BIOS才可以互換。本機制的基本原理就是將PC中的BIOS從主機中抽出,存到一個帶加密的外部設備中,如USB鑰匙盤等,沒有該盤就不能開啟計算機;又由于外部設備是加密的,即使有含BIOS的USB鑰匙盤,但不知道密碼也不能開機,從而實現計算機的保護。這種帶加密的鑰匙盤由于各自密碼或加密算法不同,也避免了使用同型號BIOS進行開機的可能。二、實現BIOS儲存在計算機主機板的一種IC芯片(通常是FLASH)中,它有兩個主要的組成部分,即BootBlock段和主體BIOS。BootBlock段是不壓縮的且存放于固定的地址空間,它是計算機開機時首先執行的部分。它主要負責對計算機硬件做最基本、最簡單的初始化,而后解壓縮主體BIOS的其他模塊,并一一執行,其流程如圖1所示。由于BootBlock的這一特點,無需將BootBlock段抽出至外部設備中,反而要利用它的初始化能力以啟動與外部設備如USB盤的通信。但必須對BootBlock段加以修改,以實現對USB鑰匙盤的解密、主體BIOS的讀入過程,即在檢查BIOS校驗和之前,從鍵盤讀取用戶的密碼,并將該密碼通過一定的運算方法加密,并發往USB接口,在USB鑰匙盤收到該密碼后,允許內存的BIOS數據可讀。修改后的BootBlock段流程。這樣經過修改后,原主機板中存儲BIOS的FLASH只存儲修改過的BootBlock段代碼,不再有主體BIOS。同時不再采用FLASH芯片,直接使用一次性寫入的PROM,避免其他軟件或病毒對該區域代碼的修改。對于具體的加密算法和密碼認證機制,不同的制造商可以選擇不同的方式,如可以將主機板上具有惟一性的參數加入算法中,以實現一個主機板只有一套USB鑰匙盤相對應,等等。USB鑰匙盤的實現,和市面上通常所說的軟件狗,其原理是一樣的,只是這里說的USB鑰匙盤的儲存容量要求相對大一些,至少要256KB以上。當然也可以不使用USB鑰匙盤,而利用一些IC封裝的CPU卡或SIM卡,做成LPT或COM接口的設備,如北京握奇公司就提供串行的SIM IC,只需要稍加點簡單的電路就可以實現與COM口的通信。其原理和USB鑰匙盤一樣,只是使用的通信接口不同而已。三、擴展前面所說的機制已經可以實現計算機安全保護了,但為了增加實用性,還需要做一些簡單的擴展,以提高破譯的代價。擴展一是使用IDE的安全特性。現代計算機BIOS都已經支持IDE加密(AMI和AWARD BIOS都有此功能),在實際使用過程中可結合該功能。該功能是對IDE硬盤進行加密,在BIOS開機階段要求輸入正確的密碼,否則該硬盤不可以使用。在沒有通過密碼驗證的情況下,BIOS根本不能正確識別硬盤的設備類型,OS更不知道該硬盤的存在,也就無法使用或破壞硬盤中原有的數據。擴展二是修改系統BIOS,在BIOS中將硬盤參數,如分區表等備份到USB鑰匙盤。做過BIOS開發的工程師知道,系統開機時首先執行的是BIOS,系統關機時最后執行的也是BIOS(意外斷電除外,無論是操作系統關機還是按Power Button關機,都有對應的SMI處理程序)。利用BIOS的這個特性,在每次開機時,BIOS負責從USB鑰匙盤中讀取硬盤參數并恢復到硬盤中,在關機前,BIOS將硬盤參數備份到USB鑰匙盤,同時破壞掉硬盤中該區域的數據。這樣,即使將該硬盤安裝到別的系統中,沒有對應的鑰匙盤也不能使用黑客突破防火墻常用的幾種技術一、_blank防火墻基本原理 首先,我們需要了解一些基本的_blank防火墻實現原理。_blank防火墻目前主要分包過濾,和狀態檢測的包過濾,應用層代理_blank防火墻。但是他們的基本實現都是類似的。 -路由器-網卡_blank防火墻網卡-內部網絡 _blank防火墻一般有兩個以上的網絡卡,一個連到外部(router),另一個是連到內部網絡。當打開主機網絡轉發功能時,兩個網卡間的網絡通訊能直接通過。當有_blank防火墻時,他好比插在網卡之間,對所有的網絡通訊進行控制。 說到訪問控制,這是_blank防火墻的核心了:),_blank防火墻主要通過一個訪問控制表來判斷的,他的形式一般是一連串的如下規則: 1 accept from+ 源地址,端口 to+ 目的地址,端口+ 采取的動作 2 deny .(deny就是拒絕。) 3 nat .(nat是地址轉換。后面說) _blank防火墻在網絡層(包括以下的煉路層)接受到網絡數據包后,就從上面的規則連表一條一條地匹配,如果符合就執行預先安排的動作了!如丟棄包。 但是,不同的_blank防火墻,在判斷攻擊行為時,有實現上的差別。下面結合實現原理說說可能的攻擊。 二、攻擊包過濾_blank防火墻 包過濾_blank防火墻是最簡單的一種了,它在網絡層截獲網絡數據包,根據_blank防火墻的規則表,來檢測攻擊行為。他根據數據包的源IP地址;目的IP地址;TCP/UDP源端口;TCP/UDP目的端口來過濾!很容易受到如下攻擊: 1 ip 欺騙攻擊: 這種攻擊,主要是修改數據包的源,目的地址和端口,模仿一些合法的數據包來騙過_blank防火墻的檢測。如:外部攻擊者,將他的數據報源地址改為內部網絡地址,_blank防火墻看到是合法地址就放行了:)。可是,如果_blank防火墻能結合接口,地址來匹配,這種攻擊就不能成功了:( 2 d.o.s拒絕服務攻擊 簡單的包過濾_blank防火墻不能跟蹤 tcp的狀態,很容易受到拒絕服務攻擊,一旦_blank防火墻受到d.o.s攻擊,他可能會忙于處理,而忘記了他自己的過濾功能。:)你就可以饒過了,不過這樣攻擊還很少的。! 3 分片攻擊 這種攻擊的原理是:在IP的分片包中,所有的分片包用一個分片偏移字段標志分片包的順序,但是,只有第一個分片包含有TCP端口號的信息。當IP分片包通過分組過濾_blank防火墻時,_blank防火墻只根據第一個分片包的Tcp信息判斷是否允許通過,而其他后續的分片不作_blank防火墻檢測,直接讓它們通過。 這樣,攻擊者就可以通過先發送第一個合法的IP分片,騙過_blank防火墻的檢測,接著封裝了惡意數據的后續分片包就可以直接穿透_blank防火墻,直接到達內部網絡主機,從而威脅網絡和主機的安全。 4 木馬攻擊 對于包過濾_blank防火墻最有效的攻擊就是木馬了,一但你在內部網絡安裝了木馬,_blank防火墻基本上是無能為力的。 原因是:包過濾_blank防火墻一般只過濾低端口(1-1024),而高端口他不可能過濾的(因為,一些服務要用到高端口,因此_blank防火墻不能關閉高端口的),所以很多的木馬都在高端口打開等待,如冰河,subseven等。 但是木馬攻擊的前提是必須先上傳,運行木馬,對于簡單的包過濾_blank防火墻來說,是容易做的。這里不寫這個了。大概就是利用內部網絡主機開放的服務漏洞。 早期的_blank防火墻都是這種簡單的包過濾型的,到現在已很少了,不過也有。現在的包過濾采用的是狀態檢測技術,下面談談狀態檢測的包過濾_blank防火墻。三、攻擊狀態檢測的包過濾 狀態檢測技術最早是checkpoint提出的,在國內的許多_blank防火墻都聲稱實現了狀態檢測技術。 可是:)很多是沒有實現的。到底什么是狀態檢測? 一句話,狀態檢測就是從tcp連接的建立到終止都跟蹤檢測的技術。 原先的包過濾,是拿一個一個單獨的數據包來匹配規則的。可是我們知道,同一個tcp連接,他的數據包是前后關聯的,先是syn包,-數據包=fin包。數據包的前后序列號是相關的。 如果割裂這些關系,單獨的過濾數據包,很容易被精心夠造的攻擊數據包欺騙!如nmap的攻擊掃描,就有利用syn包,fin包,reset包來探測_blank防火墻后面的網絡。! 相反,一個完全的狀態檢測_blank防火墻,他在發起連接就判斷,如果符合規則,就在內存登記了這個連接的狀態信息(地址,port,選項。),后續的屬于同一個連接的數據包,就不需要在檢測了。直接通過。而一些精心夠造的攻擊數據包由于沒有在內存登記相應的狀態信息,都被丟棄了。這樣這些攻擊數據包,就不能饒過_blank防火墻了。 說狀態檢測必須提到動態規則技術。在狀態檢測里,采用動態規則技術,原先高端口的問題就可以解決了。實現原理是:平時,_blank防火墻可以過濾內部網絡的所有端口(1-65535),外部攻擊者難于發現入侵的切入點,可是為了不影響正常的服務,_blank防火墻一但檢測到服務必須開放高端口時,如(ftp協議,irc等),_blank防火墻在內存就可以動態地天加一條規則打開相關的高端口。等服務完成后,這條規則就又被_blank防火墻刪除。這樣,既保障了安全,又不影響正常服務,速度也快。! 一般來說,完全實現了狀態檢測技術_blank防火墻,智能性都比較高,一些掃描攻擊還能自動的反應,因此,攻擊者要很小心才不會被發現。 但是,也有不少的攻擊手段對付這種_blank防火墻的。 1 協議隧道攻擊 協議隧道的攻擊思想類似與VPN的實現原理,攻擊者將一些惡意的攻擊數據包隱藏在一些協議分組的頭部,從而穿透_blank防火墻系統對內部網絡進行攻擊。 例如,許多簡單地允許ICMP回射請求、ICMP回射應答和UDP分組通過的_blank防火墻就容易受到ICMP和UDP協議隧道的攻擊。Loki和lokid(攻擊的客戶端和服務端)是實施這種攻擊的有效的工具。在實際攻擊中,攻擊者首先必須設法在內部網絡的一個系統上安裝上lokid服務端,而后攻擊者就可以通過loki客戶端將希望遠程執行的攻擊命令(對應IP分組)嵌入在ICMP或UDP包頭部,再發送給內部網絡服務端lokid,由它執行其中的命令,并以同樣的方式返回結果。由于許多_blank防火墻允許ICMP和UDP分組自由出入,因此攻擊者的惡意數據就能附帶在正常的分組,繞過_blank防火墻的認證,順利地到達攻擊目標主機下面的命令是用于啟動lokid服務器程序: lokid-p CI Cvl loki客戶程序則如下啟動: loki Cd91(攻擊目標主機)-p CI Cv1 Ct3 這樣,lokid和loki就聯合提供了一個穿透_blank防火墻系統訪問目標系統的一個后門。 2 利用FTP-pasv繞過_blank防火墻認證的攻擊 FTP-pasv攻擊是針對_blank防火墻實施入侵的重要手段之一。目前很多_blank防火墻不能過濾這種攻擊手段。如CheckPoint的Firewall-1,在監視FTP服務器發送給客戶端的包的過程中,它在每個包中尋找227這個字符串。如果發現這種包,將從中提取目標地址和端口,并對目標地址加以驗證,通過后,將允許建立到該地址的TCP連接。攻擊者通過這個特性,可以設法連接受_blank防火墻保護的服務器和服務。3 反彈木馬攻擊 反彈木馬是對付這種_blank防火墻的最有效的方法。攻擊者在內部網絡的反彈木馬定時地連接外部攻擊者控制的主機,由于連接是從內部發起的,_blank防火墻(任何的_blank防火墻)都認為是一個合法的連接,因此基本上_blank防火墻的盲區就是這里了。_blank防火墻不能區分木馬的連接和合法的連接。 但是這種攻擊的局限是:必須首先安裝這個木馬!所有的木馬的第一步都是關鍵!四、攻擊代理 代理是運行在應用層的_blank防火墻,他實質是啟動兩個連接,一個是客戶到代理,另一個是代理到目的服務器。 實現上比較簡單,和前面的一樣也是根據規則過濾。由于運行在應用層速度比較慢,攻擊代理的方法很多。 這里就以wingate為例,簡單說說了。(太累了) WinGate是目前應用非常廣泛的一種Windows95/NT代理_blank防火墻軟件,內部用戶可以通過一臺安裝有WinGate的主機訪問外部網絡,但是它也存在著幾個安全脆弱點。黑客經常利用這些安全漏洞獲得WinGate的非授權Web、Socks和Telnet的訪問,從而偽裝成WinGate主機的身份對下一個攻擊目標發動攻擊。因此,這種攻擊非常難于被跟蹤和記錄。導致WinGate安全漏洞的原因大多數是管理員沒有根據網絡的實際情況對WinGate代理_blank防火墻軟件進行合理的設置,只是簡單地從缺省設置安裝完畢后就讓軟件運行,這就給攻擊者可乘之機。 1 非授權Web訪問 某些WinGate版本(如運行在NT系統下的2.1d版本)在誤配置情況下,允許外部主機完全匿名地訪問因特網。因此,外部攻擊者就可以利用WinGate主機來對Web服務器發動各種Web攻擊( 如CGI的漏洞攻擊等),同時由于Web攻擊的所有報文都是從80號Tcp端口穿過的,因此,很難追蹤到攻擊者的來源。 檢測 檢測WinGate主機是否有這種安全漏洞的方法如下: 1) 以一個不會被過濾掉的連接(譬如說撥號連接)連接到因特網上。 2) 把瀏覽器的代理服務器地址指向待測試的WinGate主機。 如果瀏覽器能訪問到因特網,則WinGate主機存在著非授權Web訪問漏洞。 2 非授權Socks訪問 在WinGate的缺省配置中,Socks代理(1080號Tcp端口)同樣是存在安全漏洞。與打開的Web代理(80號Tcp端口)一樣,外部攻擊者可以利用Socks代理訪問因特網。 防范 要防止攻擊WinGate的這個安全脆弱點,管理員可以限制特定服務的捆綁。在多宿主(multi homed)系統上,執行以下步驟以限定如何提供代理服務。 1選擇Socks或WWWProxyServer屬性。 2選擇Bindings標簽。 3按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按鈕,并指定本WinGate服務器的內部接口。 非授權Telnet訪問 它是WinGate最具威脅的安全漏洞。通過連接到一個誤配置的inGate服務器的Telnet服務,攻擊者可以使用別人的主機隱藏自己的蹤跡,隨意地發動攻擊。 檢測 檢測WinGate主機是否有這種安全漏洞的方法如下: 1.使用telnet嘗試連接到一臺WinGate服務器。 roothappy/tmp#telnet91 Trying91. Connectedto91. Escapecharacteris. Wingate 2.如果接受到如上的響應文本,那就輸入待連接到的網站。 3.如果看到了該新系統的登錄提示符,那么該服務器是脆弱的。 ConnectedtohostConnected SunOS5.6 Login: 對策 防止這種安全脆弱點的方法和防止非授權Socks訪問的方法類似。在WinGate中簡單地限制特定服務的捆綁就可以解決這個問題。一般來說,在多宿主(multihomed)系統管理員可以通過執行以下步驟來完成: 1.選擇TelnetSever屬性。 2.選擇Bindings標簽。 3.按下ConnectionsWillBeAcceptedOnTheFollowingInterfaceOnly按鈕,并指定本WinGate服務器的內部接口。五、后話 有_blank防火墻的攻擊不單是上面的一點,我有什么寫的不對的,大家指正。 一直以來,黑客都在研究攻擊_blank防火墻的技術和手段,攻擊的手法和技術越來越智能化和多樣化。但是就黑客攻擊_blank防火墻的過程上看,大概可以分為三類攻擊。 第一類攻擊_blank防火墻的方法是探測在目標網絡上安裝的是何種_blank防火墻系統并且找出此_blank防火墻系統允許哪些服務。我們叫它為對_blank防火墻的探測攻擊。 第二類攻擊_blank防火墻的方法是采取地址欺騙、TCP序號攻擊等手法繞過_blank防火墻的認證機制,從而 對_blank防火墻和內部網絡破壞。 第三類攻擊_blank防火墻的方法是尋找、利用_blank防火墻系統實現和設計上的安全漏洞,從而有針對性地發動攻擊。這種攻擊難度比較大,可是破壞性很大。妙用Windows神秘的類標識符每個公民都有自己的身份證和身份證號。同樣,Windows中的每一個系統級應用程序(如“我的電腦”、Internet Explorer等)也都有惟一的類標識符與之相對應,大部分注冊過的后綴名也有自己的文件標識符。有些朋友不禁要問:這些文件標識符究竟有什么用呢?其實,理解文件標識符,不僅能讓我們快速進行系統優化,還能輕松實現一些人無我有的個性化設置,心動了嗎?那么就請隨我一起來探索文件標識符吧! 實例:巧用易容術 隱藏文件夾 1.讓文件夾搖身變成WAV文件 新建一個文件夾,把要隱藏的文件放入該文件夾中,然后將文件夾重命名為:yourname.wav.,這樣你會看到該文件夾的圖標變成了WAV文件的圖標,名稱是yourname.wav。雙擊它,執行的不是進入文件夾,而是啟動“媒體播放器”,文件夾仿佛變成了聲音文件但卻提示打不開。別人一定會以為是受損的聲音文件。要想打開它,可直接選中并右擊該文件(其實是文件夾,實在是太像文件了),選擇“打開”即可。 2.把文件夾變成“網上鄰居” 上面的方法雖好,但右擊選擇“打開”就會讓自己的秘密現形,有沒有更好的招數呢?將要隱藏的文件夾改名為:網上鄰居.,回車后你將看到熟悉的“網上鄰居”圖標,雙擊后看一看,和桌面上的“網上鄰居”一模一樣。 為了偽裝得更巧妙,最好將系統默認的桌面“網上鄰居”圖標刪除掉,打開“注冊表編輯器”,找到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerDesktopNameSpace。此時就可以看到“網上鄰居”等系統圖標,根據需要刪除即可。 這樣桌面上就只剩下你自己創建的“網上鄰居”了。 3.破解被“易容”的文件夾 非常簡單,只要安裝了WinRAR,然后在被易容的文件夾上右擊,所有偽裝就被輕松地識破了。接著雙擊打開任意一個RAR壓縮包,在地址條中定位到偽裝文件夾的上級目錄(如果是C:test文件夾,就定位到C盤根目錄),你會在下面的文件列表中看到偽裝文件夾(見圖2),選中它后按F2鍵,將文件夾名后面的標識符去掉即可。 小提示 :國內一些文件夾隱藏軟件用的就是這個原理,用同樣方法可以輕松將其破解。 認識類標識符 上面的易容術其實用到的是Windows中的文件標識符,其英文名稱是CLSID,也稱類標識符,位于注冊表的HKEY_LOCAL_MACHINESoftwareClassesCLSID下,通常由32個十六進制數構成,其一般格式是“”。我們操作電腦時,會對系統程序名稱發出指令,Windows則通過對該程序的文件標識符識別而做出響應。因此,文件標識符與系統程序是一一對應的關系。 常用文件標識符 我的電腦 我的文檔 撥號網絡 控制面板 計劃任務 打印機 記事本 網絡鄰居 回收站 公文包 字體 Web 文件夾 實例:打造“我的電腦 2.0” 1.刪除無用項目 “我的電腦”中可能會有一些系統級程序(如Web文件夾、計劃任務等),平時很少用到它們,我們可以打開注冊表編輯器,找到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerMyComputerNameSpace,其下有幾個類標識符,它們對應的是在“我的電腦”中已有的系統級程序,右側窗格為對應的系統級程序名稱,右擊不需要的項目選擇“刪除”即可。 小提示 :Windows桌面也有不少系統級的圖標,不允許刪除,找HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerdesktopNameSpace,然后選擇并刪除不需要的項目即可。 WindowsXP的“我的電腦”添加了一項“在這臺計算機存儲的文件”,可以顯示電腦中各用戶存儲的文件和共享文件,這在一定程度上造成了系統的安全隱患,同時也泄漏了用戶隱私,想要刪除這項功能,可找到HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerMyComputerNameSpaceDelegateFolders,刪除“”項即可。 2.添加常用項目和文件夾 一般情況下,許多用戶經常會用到“控制面板”中的“網絡和撥號連接”、”打印機”“用戶和密碼”、“管理工具”等,不如將它們直接移到“我的電腦”中,這樣用起來更順手。 首先,你可以在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionexplorerMyComputerNameSpace下新建名為“”和“”的項,完成后,在“我的電腦”中便會自動出現“網絡和撥號連接”、“打印機”這兩個新項。 不過,像“用戶和密碼”、“管理工具”等就沒那么容易添加了,因此,推薦你使用Shell Object Editor這款免費軟件(下載地址:urlhttp:/www.tropictech.de/software/shellobject/ShellObjectEditor_Install300.exe/url)。 第一步:安裝后啟動軟件,單擊“Create new”按鈕進入創建新項目向導,在“Shell Object Name”(外殼事件名稱)窗口第一個文本框中輸入“用戶和密碼”,在第二個文本框中可以輸入相關描述,比如:設置Windows的用戶和密碼。 第二步:單擊“下一步”按鈕,在“Select a funtion”(選擇功能)窗口點選“The ShellObject should behave like a program”(事件為程序),并在下面文本框中輸入“Control Userpasswords”(Windows XP請使用“Control Userpasswords2”),單擊“下一步”按鈕進入選擇圖標步驟,直接單擊按鈕會打開圖標選擇窗口。 第三步:接著進入
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 泉州華光職業學院《翻譯理論與實踐》2023-2024學年第二學期期末試卷
- 石家莊工商職業學院《法律英語》2023-2024學年第二學期期末試卷
- 山西財貿職業技術學院《電腦音樂制作》2023-2024學年第二學期期末試卷
- 重慶電子工程職業學院《小學數學教學與研究(一)》2023-2024學年第二學期期末試卷
- 太原師范學院《兒童畫創作》2023-2024學年第二學期期末試卷
- 房頂花園設計施工方案
- 2025至2031年中國多面液壓抽芯模具行業投資前景及策略咨詢研究報告
- 2025至2031年中國可編址防寵物被動紅外探測器行業投資前景及策略咨詢研究報告
- 2025至2031年中國全瓷橋梁磚行業投資前景及策略咨詢研究報告
- 2025至2031年中國PAR38大功率LED射燈行業投資前景及策略咨詢研究報告
- 2024版父子房屋買賣合同協議書
- 八年級歷史下冊知識點歸納和專題復習【提綱】
- 《三國演義》導讀課(教學設計)統編版語文五年級下冊
- 醫療器械行業薪酬分析報告
- JJG(交通) 178-2022 拉脫式涂層黏結力測試儀檢定規程
- 礦山托管經營合同范本
- 2024年高中英語衡水體書法練字字帖
- 工程項目質量風險源識別及管控措施
- 傷寒論全398條全文-順序
- 超市投資預算表
- MOOC 大學生創新與創業實踐-西南交通大學 中國大學慕課答案
評論
0/150
提交評論