中文字幕精品亚洲无线码,99视频在线观看精品29,亚州十八禁免费不卡在线视颖,亚洲香蕉网久久综合影视

<sub id="xxpls"></sub><sub id="xxpls"></sub>

  • <listing id="xxpls"><u id="xxpls"></u></listing>
    <sub id="xxpls"></sub>

  • <sub id="xxpls"><ol id="xxpls"></ol></sub>
    <style id="xxpls"><u id="xxpls"></u></style>
  • 汶上信息港

    標(biāo)題: 攻擊的各種級別 [打印本頁]

    作者: 雜七雜八    時間: 2011-1-12 16:32
    標(biāo)題: 攻擊的各種級別
    本章闡述各種級別的攻擊?!肮簟笔侵溉魏蔚姆鞘跈?quán)行為。這種行為的目的在于干擾、破壞、摧毀你服務(wù)器的安全。攻擊的范圍從簡單地使某服務(wù)無效到完全破壞你的服務(wù)器。在你網(wǎng)絡(luò)上成功實施的攻擊的級別依賴于你采用的安全措施。
    ' T( B2 C& B) a0 y/ k
    ' C6 R2 R4 J( z" P2 h- e" }⒈攻擊會發(fā)生在何時?
    : A' q% X; E# z! G6 ^5 E5 Z大部分的攻擊(或至少是商業(yè)攻擊時間一般是服務(wù)器所在地的深夜。換句話說,如果你在洛杉磯而入侵者在倫敦,那么攻擊可能會發(fā)生在洛杉磯的深夜到早晨之間的幾個小時中。你也許認(rèn)為入侵者會在白天(目標(biāo)所在地的時間)發(fā)起攻擊,因為大量的數(shù)據(jù)傳輸能掩飾他們的行為。有以下幾個原因說明為什么入侵者避免大白天進(jìn)行攻擊:( m- D8 c0 h, O  h& E5 r# K" g
    ■客觀原因。在白天,大多數(shù)入侵者要工作,上學(xué)或在其他環(huán)境中花費時間,以至沒空進(jìn)行攻擊。換句話就,這些人不能在整天坐在計算機(jī)前面。這和以前有所不同,以前的入侵者是一些坐中家中無所事事的人。! c8 i) z- s' `1 v8 x- g7 C
    ■速度原因。網(wǎng)絡(luò)正變得越來越擁擠,因此最佳的工作時間是在網(wǎng)絡(luò)能提供高傳輸速度的時間速率的時間。最佳的時間段會根據(jù)目標(biāo)機(jī)所在地的不同而不同。
    6 A" m3 p* V7 K0 u- w9 X/ }& X■保密原因。假設(shè)在某時某入侵者發(fā)現(xiàn)了一個漏洞,就假定這個時間是早上11點,并且此時有三個系統(tǒng)管理員正登錄在網(wǎng)上。此時,此入侵者能有何舉動?恐怕很少,因為系統(tǒng)管理員一旦發(fā)現(xiàn)有異常行為。他們便會跟蹤而來。, P* r( |1 ~/ T, p( Z9 E, i) c
    入侵者總是喜歡攻擊那些沒有使用的機(jī)器。有一次我利用在曰本的一臺工作臺從事攻擊行為,因為看上去沒有人在此機(jī)器上登錄過。隨后,我便用那臺機(jī)器遠(yuǎn)程登錄回美國。在羅馬我發(fā)現(xiàn)了一個新的ISP也出現(xiàn)類似的情況。對于這類計算機(jī),你可以暫控制它,可按你的特殊要求對它進(jìn)行設(shè)置,而且你有充足的時間來改變?nèi)罩尽V档米⒁獾氖?,絕大部分的這種攻擊行為都發(fā)生在晚上(被攻擊對象的當(dāng)?shù)貢r間)。2 ^1 Z+ u- D' b5 M0 ~$ x$ m
    提示:如果你一直在進(jìn)行著大量的日志工作,并且只有有限的時間和資源來對這些日志進(jìn)行分析,我建議你將主要精力集中在記錄昨夜的連接請求的日志。這部分日志毫無疑問會提供令人感興趣的、異常的信息。) @- R  S, J" w3 e1 L( z% t

    " ^# A. J( _+ K2 k⒉入侵者使用何種操作系統(tǒng)?# d2 U/ d, N4 Y) M6 R
    入侵者使用的操作系統(tǒng)各不相同。UNIX是使用得最多的平臺,其中包括FreeBSD和Linux。# h$ Y! }% X3 a, ?2 E0 j) n
    ⑴Sun, @7 `4 v( I3 L! c5 R- ^& B
    入侵者將SolarisX86 或SCO作為使用平臺的現(xiàn)象相當(dāng)常見。因為即使這些產(chǎn)品是需要許可證,它們也易獲得。一般而言,使用這些平臺的入侵者都是學(xué)生,因為他們可利用軟件產(chǎn)品賣給教育部門和學(xué)生時可打很大的折扣這一優(yōu)勢。再者,由于這些操作系統(tǒng)運行在PC機(jī)上,所以這些操作系統(tǒng)是更經(jīng)濟(jì)的選擇。
    8 M0 a6 F" T+ r; ^7 W. b⑵UNIX1 c, \' t" |5 c& @
    UNIX平臺受歡迎的原因之一是它只耗費系統(tǒng)一小部分資源。
    - l3 v. r, g# f" G. V7 C⑶Microsoft
    & l8 K2 c  i. y7 x) n* U+ V3 ^Microsoft平臺支持許多合法的安全工具,而這些工具可被用于攻擊遠(yuǎn)程主機(jī)。因此,越來越多的入侵者正在使用Windows NT。Windows Nt的性能遠(yuǎn)遠(yuǎn)超過Windows 95并有許多用于網(wǎng)絡(luò)的先進(jìn)工具;而且NT正變得越來越流行,因為入侵者知道他們必須精通此平臺。由于NT成為更流行的Internet服務(wù)器的操作平臺,入侵者有必要知道如何入侵這些機(jī)器。而且安全人員將會開發(fā)工具來測試NT的內(nèi)部安全性。這樣,你將看到利用NT作為入侵平臺的人會極劇增加。4 L4 m  B. U  I

    $ p0 z( E2 n+ z& H6 X1 B⒊攻擊的源頭  ?) I. D  I4 w# W! y( j5 E
    數(shù)年前,許多攻擊來源于大學(xué),因為從那里能對Internet進(jìn)行訪問。大多數(shù)入侵者是年青人,沒有其他的地方比在大學(xué)更容易上Internet了。自然地,這不僅影響了攻擊的起源地而且影響著攻擊發(fā)生的時間。同時,使用TCP/IP不像今天這樣簡單。
    $ i- a* r) ~  j( H9 [; y如今形勢發(fā)生了巨大的變化,入侵者可在他們的家里、辦公室或車中入侵你的網(wǎng)絡(luò)。然而,這里也有一些規(guī)律。
    0 ^3 L) i4 k) `* e
    % Z1 I% s' A0 }. v3 w# @; m, ~⒋典型入侵者的特點
      z6 B$ o% D6 _* ?8 V6 j典型的入侵者至少具備下述幾個特點:
    2 h( Q9 @8 N) y% \& F. E- q■能用C、C++或Perl進(jìn)行編碼。因為許多基本的安全工具是用這些語言的某一種編寫的。至少入侵者能正確地解釋、編譯和執(zhí)行這些程序。更厲害的入侵者能把不專門為某特定某平臺開發(fā)的工具移植到他用的平臺上。同時他們還可能開發(fā)出可擴(kuò)展的工具來,如SATAN 和SAFESuite(這些工具允許用戶開發(fā)的工具附加它們上)。
    & x! o% n0 Z3 H9 L  x, T+ d( A: i■對TCP/IP有透徹的了解,這是任何一個有能力的入侵者所必備的素質(zhì)。至少一個入侵者必須知道Internet如何運轉(zhuǎn)的。
    $ n8 H7 X' E6 K& M1 @+ d8 [( Q■每月至少花50小時上Internet。經(jīng)驗不可替代的,入侵者必須要有豐富的經(jīng)驗。一些入侵者是Internet的癡迷者,常忍受著失眠的痛苦。3 p9 h* I. w2 l) S" w
    ■有一份和計算機(jī)相關(guān)的工作。并不是每個入侵者都是把一天中的大部分時間投入到入侵行為中。其中一些從事著系統(tǒng)管理或系統(tǒng)開發(fā)的工作。9 T  _! A3 Q3 }. A/ f) Q4 o
    ■收集老的、過時的但經(jīng)典的計算機(jī)硬件或軟件。0 c% B- T( Y  _6 d0 v) e8 q
    " H/ `4 \8 b/ A9 Q
    ⒌典型目標(biāo)的特征
    4 N* _% Q8 R, w0 f% I很難說什么才是典型目標(biāo),因為不同入侵者會因不同的原因而攻擊不同類型的網(wǎng)絡(luò)。然而一種常見的攻擊是小型的私有網(wǎng)。因為:, x6 o6 e3 D3 @. H
    ■網(wǎng)絡(luò)的擁有者們對Internet的使用還處于入門階段
    ! q. P0 d# E# G8 b# |2 ^/ R■其系統(tǒng)管理員更熟悉局域網(wǎng),而不是TCP/IP! ~2 h/ G5 X1 f; T
    ■其設(shè)備和軟件都很陳舊(可能是過時的)
    $ t4 J6 h$ w0 D/ T1 D另一話題是熟悉性。絕大多數(shù)入侵者從使用的角度而言能熟知兩個或多個操作系統(tǒng),但從入侵的角度來看,他們通常僅了解某一個操作系統(tǒng)。很少的入侵者知道如何入侵多種平臺。0 p7 }8 @4 X! d8 u, [
    # E: z" b' O1 @0 f0 w! M* Y
    大學(xué)是主要的攻擊對象,部分原因是因為他們擁有極強(qiáng)的運算處理能力。
    ! d- @* M" F- v. _5 H8 {# s: b8 {2 T- R另個原因是網(wǎng)絡(luò)用戶過多。甚至在一個相對小的網(wǎng)段上就有幾百個用戶。管理這種大型網(wǎng)絡(luò)是一件困難的任務(wù),極有可能從如此的帳號中獲得一個入侵帳號。其他常被攻擊的對象是政府網(wǎng)站。0 }" H& d3 ~- O( J! Q

    3 i4 k* c  D1 x0 ~$ \⒍入侵者入侵的原因# i& z! @  d/ P6 D
    ■怨恨9 T  R: j8 g2 f1 a) I' l
    ■挑戰(zhàn)  H- g& D4 \# h* A. X
    ■愚蠢
    ' ~7 F4 e; V2 o4 ^& i■好奇
    ( s; p1 q) N" _' v8 D9 d■政治目的! v% [* M0 }* |- J( F! S7 l/ l2 p8 A( Y
    所有的這些原因都是不道德的行為,此行為過頭后便觸犯了法律。觸犯法律可帶來一些令人激動的感受,這種感受又能消極地影響你的原因。% S* X' {7 {- S& j) n8 g
    ( ]: a& |2 C( z" P
    ⒎攻擊" E7 `1 M+ v' g$ p$ `2 J$ A
    攻擊的法律定義是指:攻擊僅僅發(fā)生在入侵行為完全完成且入侵者已在目標(biāo)網(wǎng)絡(luò)內(nèi)。但我的觀點是可能使一個網(wǎng)絡(luò)受到破壞的所有行為都應(yīng)稱為“攻擊”。即從一個入侵者開始在目標(biāo)機(jī)上工作的那個時間起,攻擊就開始。
    9 S! M7 @4 l; Q& n可通過下面的文章了解入侵的事例:' P1 S. o: J3 S' r
    ftp://research.att.com/dist/internet_security/berferd.ps: U; u" R1 S* Z+ ?1 q; w
    http://www.takedown.com/evidence/anklebiters/mlf/index.html8 ~4 P& x% O% ?
    http//www.alw.nih.gov/security/first/papers/general/holland.ps( ]& r3 b1 l8 i5 X0 p
    http://www.alw.nih.gov/security/first/papers/general/fuat.ps3 g! l% q; F. \, x: \& f3 D  w$ S# J
    http://www.alw.nih.gov/security/first/papers/general/hacker.txt
    ! J, n  f4 S% \3 u, t% F8 C
    6 S: }1 Y% U; R/ j! n/ H⒏入侵層次索引
    0 u0 f( g# o& m( {■郵件炸彈攻擊7 N( O6 T. X7 Q; B
    ■簡單拒絕服務(wù)- P& }  x* }; W6 s. @
    ■本地用戶獲得非授權(quán)讀訪問6 {' V4 y: C/ t! y) K, ]- N& x
    ■本地用戶獲得他們本不應(yīng)擁有的文件的寫權(quán)限
    ( f0 k0 g% D" F% X■遠(yuǎn)程用戶獲得了非授權(quán)的帳號
    5 ]" X" K) W5 P: ^■遠(yuǎn)程用戶獲得了特權(quán)文件的讀權(quán)限
    $ C" U' c4 [* t. p% o, x# b, N6 y■遠(yuǎn)程用戶獲得了特權(quán)文件的寫權(quán)限! Y% E! O$ d9 q
    ■遠(yuǎn)程用戶擁有了根權(quán)限(他們已經(jīng)攻克了你的系統(tǒng))




    歡迎光臨 汶上信息港 (http://huihexinxi.com.cn/) Powered by Discuz! X3.5