本章阐述各种级别的攻击。“攻击”是指任何的非授权行为。这种行为的目的在于干扰、破坏、摧毁你服务器的安全。攻击的范围从简单地使某服务无效到完全破坏你的服务器。在你网络上成功实施的攻击的级别依赖于你采用的安全措施。
" f R: s6 e- _) J# g2 J4 U1 |' X1 ]5 {2 R0 y/ G9 x: h* F
⒈攻击会发生在何时?
; ?0 S* Y J6 g) S# K( y/ i大部分的攻击(或至少是商业攻击时间一般是服务器所在地的深夜。换句话说,如果你在洛杉矶而入侵者在伦敦,那么攻击可能会发生在洛杉矶的深夜到早晨之间的几个小时中。你也许认为入侵者会在白天(目标所在地的时间)发起攻击,因为大量的数据传输能掩饰他们的行为。有以下几个原因说明为什么入侵者避免大白天进行攻击:
6 v# ]( M7 O1 |8 N) k■客观原因。在白天,大多数入侵者要工作,上学或在其他环境中花费时间,以至没空进行攻击。换句话就,这些人不能在整天坐在计算机前面。这和以前有所不同,以前的入侵者是一些坐中家中无所事事的人。; I$ t2 i, N2 m
■速度原因。网络正变得越来越拥挤,因此最佳的工作时间是在网络能提供高传输速度的时间速率的时间。最佳的时间段会根据目标机所在地的不同而不同。
- R! X: w1 |# W5 L9 h' c4 k■保密原因。假设在某时某入侵者发现了一个漏洞,就假定这个时间是早上11点,并且此时有三个系统管理员正登录在网上。此时,此入侵者能有何举动?恐怕很少,因为系统管理员一旦发现有异常行为。他们便会跟踪而来。
8 m+ V: a1 P/ ]1 [) b入侵者总是喜欢攻击那些没有使用的机器。有一次我利用在曰本的一台工作台从事攻击行为,因为看上去没有人在此机器上登录过。随后,我便用那台机器远程登录回美国。在罗马我发现了一个新的ISP也出现类似的情况。对于这类计算机,你可以暂控制它,可按你的特殊要求对它进行设置,而且你有充足的时间来改变日志。值得注意的是,绝大部分的这种攻击行为都发生在晚上(被攻击对象的当地时间)。3 `7 T* l; i, D6 g5 \9 W) Z. Z
提示:如果你一直在进行着大量的日志工作,并且只有有限的时间和资源来对这些日志进行分析,我建议你将主要精力集中在记录昨夜的连接请求的日志。这部分日志毫无疑问会提供令人感兴趣的、异常的信息。
- `8 Q% Z% [- {. W' S6 [1 I' u% K
⒉入侵者使用何种操作系统?' N7 k; F# z. s! I
入侵者使用的操作系统各不相同。UNIX是使用得最多的平台,其中包括FreeBSD和Linux。; {' j$ b$ f& r3 ^0 `+ _
⑴Sun' g* ^( \0 ?# k
入侵者将SolarisX86 或SCO作为使用平台的现象相当常见。因为即使这些产品是需要许可证,它们也易获得。一般而言,使用这些平台的入侵者都是学生,因为他们可利用软件产品卖给教育部门和学生时可打很大的折扣这一优势。再者,由于这些操作系统运行在PC机上,所以这些操作系统是更经济的选择。' @" W8 [" i+ k% w
⑵UNIX* C8 X$ F& }2 U: S
UNIX平台受欢迎的原因之一是它只耗费系统一小部分资源。
6 N! y& K* |: l" `' ~& I7 F" u⑶Microsoft" H1 s$ j" H9 p6 g: ?6 |
Microsoft平台支持许多合法的安全工具,而这些工具可被用于攻击远程主机。因此,越来越多的入侵者正在使用Windows NT。Windows Nt的性能远远超过Windows 95并有许多用于网络的先进工具;而且NT正变得越来越流行,因为入侵者知道他们必须精通此平台。由于NT成为更流行的Internet服务器的操作平台,入侵者有必要知道如何入侵这些机器。而且安全人员将会开发工具来测试NT的内部安全性。这样,你将看到利用NT作为入侵平台的人会极剧增加。; ]5 k" M/ J# S- R% I r& d
6 m _" f+ o$ O; o) o⒊攻击的源头1 G8 I& q1 m- F5 D7 s
数年前,许多攻击来源于大学,因为从那里能对Internet进行访问。大多数入侵者是年青人,没有其他的地方比在大学更容易上Internet了。自然地,这不仅影响了攻击的起源地而且影响着攻击发生的时间。同时,使用TCP/IP不像今天这样简单。
- `! R+ _. o4 @* _" L! w& B如今形势发生了巨大的变化,入侵者可在他们的家里、办公室或车中入侵你的网络。然而,这里也有一些规律。
; a }8 @# r8 I8 t$ K
* P( A/ \: @; u* G⒋典型入侵者的特点: A* {0 q% ^6 ?
典型的入侵者至少具备下述几个特点:( R5 k5 o+ m* W, v, c6 ]
■能用C、C++或Perl进行编码。因为许多基本的安全工具是用这些语言的某一种编写的。至少入侵者能正确地解释、编译和执行这些程序。更厉害的入侵者能把不专门为某特定某平台开发的工具移植到他用的平台上。同时他们还可能开发出可扩展的工具来,如SATAN 和SAFESuite(这些工具允许用户开发的工具附加它们上)。" _! K# e- q5 Q, ^
■对TCP/IP有透彻的了解,这是任何一个有能力的入侵者所必备的素质。至少一个入侵者必须知道Internet如何运转的。) _% }) d2 @ H& a) Q( p( c
■每月至少花50小时上Internet。经验不可替代的,入侵者必须要有丰富的经验。一些入侵者是Internet的痴迷者,常忍受着失眠的痛苦。
) j* i8 W& m9 i, u9 L; p. Q5 y" E■有一份和计算机相关的工作。并不是每个入侵者都是把一天中的大部分时间投入到入侵行为中。其中一些从事着系统管理或系统开发的工作。
) i) f( o2 G$ a" a/ A. }& |■收集老的、过时的但经典的计算机硬件或软件。
3 i# b8 E* [3 s8 e+ U' n5 d5 W% P& e* c- W% V# n2 C/ X' q+ k8 I
⒌典型目标的特征
: j! A6 s; \* S& R, L很难说什么才是典型目标,因为不同入侵者会因不同的原因而攻击不同类型的网络。然而一种常见的攻击是小型的私有网。因为:
% b. C; V& v1 F' e. H' |* i■网络的拥有者们对Internet的使用还处于入门阶段
. B2 F! Z7 Z& x$ `# C, i/ _9 U- W8 F■其系统管理员更熟悉局域网,而不是TCP/IP. @! o( R$ N: S( @6 @' x& Q% _$ _
■其设备和软件都很陈旧(可能是过时的)
# e5 t' E+ T3 z3 R7 B1 j另一话题是熟悉性。绝大多数入侵者从使用的角度而言能熟知两个或多个操作系统,但从入侵的角度来看,他们通常仅了解某一个操作系统。很少的入侵者知道如何入侵多种平台。
- Q7 T; A0 q1 v3 }/ g2 `5 D# h" D/ r5 U5 F2 C
大学是主要的攻击对象,部分原因是因为他们拥有极强的运算处理能力。
# B. v% R( j% o2 U& M另个原因是网络用户过多。甚至在一个相对小的网段上就有几百个用户。管理这种大型网络是一件困难的任务,极有可能从如此的帐号中获得一个入侵帐号。其他常被攻击的对象是政府网站。, S$ i$ Z4 h% a8 e: q% s1 N
! y2 O$ \1 _+ n, ~2 z- S⒍入侵者入侵的原因
( O) i2 s* j! E' l5 B, s■怨恨4 h) z) _! K4 M- t m$ u
■挑战
0 z k$ a9 d6 e) \■愚蠢
; B% B8 g7 f" T2 r, _■好奇
& ?1 n4 a3 U F■政治目的* F& @/ {3 V( U( `: Q- Y/ j5 m- {
所有的这些原因都是不道德的行为,此行为过头后便触犯了法律。触犯法律可带来一些令人激动的感受,这种感受又能消极地影响你的原因。
; d: A4 O- N3 ]5 f/ n ?+ r" {! L$ }; T% |
⒎攻击0 c5 C" n# }2 O6 J7 z' {
攻击的法律定义是指:攻击仅仅发生在入侵行为完全完成且入侵者已在目标网络内。但我的观点是可能使一个网络受到破坏的所有行为都应称为“攻击”。即从一个入侵者开始在目标机上工作的那个时间起,攻击就开始。7 G- Y" O0 `: J* }2 R
可通过下面的文章了解入侵的事例:! f" c$ Q. J( o! j" K) V: G
ftp://research.att.com/dist/internet_security/berferd.ps1 s" V) e" }2 ~( r/ w; C2 B
http://www.takedown.com/evidence/anklebiters/mlf/index.html) |& y/ R- Z) f1 Q" e* j& M
http//www.alw.nih.gov/security/first/papers/general/holland.ps/ g. ~0 p0 O% c* a; G+ q
http://www.alw.nih.gov/security/first/papers/general/fuat.ps
) S4 B4 P8 E4 \0 w& chttp://www.alw.nih.gov/security/first/papers/general/hacker.txt5 Q& p# J& ^: P/ K W" w
0 Z* {. L6 s; Z/ p1 D9 p9 p& |⒏入侵层次索引8 h- A. [& D" \
■邮件炸弹攻击3 \7 ]* B, F" N+ H7 g0 _' t& D' T
■简单拒绝服务9 e6 i0 R- P- j. t! G( _+ _
■本地用户获得非授权读访问
. x$ j0 |9 T, [8 J5 v■本地用户获得他们本不应拥有的文件的写权限/ h" W0 O9 h2 L
■远程用户获得了非授权的帐号
2 x) q+ H, Z. G) m6 y, _■远程用户获得了特权文件的读权限
8 g t" z) |/ P2 M3 N■远程用户获得了特权文件的写权限
& g6 q. [1 j) W. E/ O( k7 y■远程用户拥有了根权限(他们已经攻克了你的系统) |