English
 电子信箱
 加入收藏

  威盾防火墙 >> 新闻中心 >> 威盾新闻 >> 经典攻击入侵手段

 

经典攻击入侵手段

威盾防火墙 2015-01-24

 
(1)用"钩子"工具在用户终端上窃取超级用户的密码   其本质是一段用以处理系统消息的程序,通过系统调用,将其挂入系统。此种类程序(俗称"钩子")有很多,每种"钩?quot;可以截获并处理相应的消息,每当特定的消息发出,在到达目的窗口之前,钩子程序先行截获该消息、得到对此消息的控制权。此时在钩子函数中就可以对截获的消息进行加工处理,甚至可以强制结束消息的传递。   用于键盘敲击的钩子程序可以在windows系统或unix系统记录下超级用户的键盘输入。 (2)利用系统漏洞获得超级用户的权限 下面是一些典型的系统漏洞:   域名服务系统BIND的弱点:nxt(在处理NXT记录时存在漏洞,允许远程攻击者以运行DNS服务的身份(缺省为root)进入运行DNS服务的系统。) , in.named 守护进程的漏洞有泄漏root权限的危险。   微软的IIS RDS 安全漏洞。   sadmind存在远程溢出漏洞。   在存在sadmind漏洞的一些版本中如果传送一个超长的缓存数据,会改写堆栈指针,从而造成可执行任意代码。因为sadmind以root身份来运行,因而这个漏洞会危及系统的最高安全。同时存在于某些系统内部的 mountd溢出漏洞,攻击者通过修改堆数据有可能会获得root特权。   NFS 以及WindowsNT 135-139服务端口(Windows2000的445服务端口),Unix NFS 的服务端口2049,还有苹果机用户支持基于IP文件共享的Appletalk over ip协议服务端口。这些服务的目的是让用户共享网络资源,但不正确的配置,将有可能让入侵者以root身份执行任意代码。   许多网络设备和网络操作系统的SNMP(简单网络管理协议)在实现中,往往存在能进行SNMP写操作的缺省community string。远程攻击者利用这些可写操作的community string能够无需任何认证直接影响设备或操作系统的运行状态。这将导致攻击者可以控制路由表和篡改ARP缓存等。   IMAP 和 POP 邮件服务器缓冲溢出漏洞和错误的配置存在的危险。   容易受攻击的CGI程序和服务器端应用程序扩展。   在我们启动Win2000到登陆验证的提示界面时,任何用户都可以通过"微软拼音输入法"、"全拼输入法"以及"郑码"等任何一种进入到"输入法帮?quot;中去,然后可以轻而易举的进入系统了。如此,就可以成功绕过Win2000的用户登录机制并以管理员的权限进入到系统中了。如果主机开放了3389端口的话,那么远程主机就可以利用这个漏洞进行攻击了。 (3)利用专门工具在网络上进行窃听   当主机工作在监听模式下,所有的在此物理信道上传输的信息均可被应用程序接收。在通常的网络环境下,用户的所有信息,包括用户名、密码都是以明文传输的。这正是黑客兴趣所在。有了用户名和密码,黑客就可以随心所欲了。 (4)利用专门工具强行破解超级用户的密码   有三种方法:   一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;   二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;   三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户 (5)用户无意识的行为给网络造成后门漏洞   网络中的用户有时为了自己上网方便,会用自己的PC拨号上网或者连接非法代理服务器去上网,这样就给外面的黑客攻击内网带来可乘之机。在网络文件系统中,系统管理员将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。 (6)使用木马工具窃取超级权限   特洛伊木马程序常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的附件,一旦用户打开了这些附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到网络上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。   而在内网中,这种小程序很容易因为大家的疏于防范而得逞。 攻击策略 攻击WIN95/98/ME A.WIN9X/ME远程漏洞发掘和利用 A.1 直接连接到WIN9X/ME的共享资源 A.2 WIN9X/ME后门服务器和木马 A.3 已知服务器程序的脆弱点 A.4 WIN9X拒绝服务 攻击WINNT A.索取ADMINISTRATOR帐号 A.1 远程漏洞发掘:拒绝服务和缓冲区溢出漏洞 A.2 特权提升 B.巩固得到的特权 B.1 发掘信任漏洞 B.2 SNIFFER B.3 远程控制和后门 B.4 端口重定向 B.5 一般性特权破坏对策 C.ROOTKIT:最厉害的终极破坏 D.掩盖踪迹 D.1 禁止审计 D.2 清空日志 攻击WIN2K A.踩点 B.扫描 C.查点 D.渗透 D.1 NETBIOS-SMB密码猜解 D.2 SNIFFER D.3 攻击IIS 5 D.4 远程缓冲区溢出 E.拒绝服务 F.特权提升 G.偷窃 G.1 偷WIN2K密码散列 G.2 发掘信任漏洞 H.后门 I.掩盖踪迹 I.1 禁止审计 I.2清空日志 攻击UNIX A.取得ROOT权 B.远程访问和本地访问 C.重点的远程攻击 C.1 数据驱动攻击 C.2 得到自己的SHELL,最典型的方法:反向TELNET和反向通道 C.3 常用的远程攻击(1) TFTP(2) SENDMAIL(3) RPC(4) NFS(5) X-WINDOWS(6) DNS劫持(其实就是BIND漏洞 ) D.本地攻击 D.1 弱口令 D.2 本地缓冲区溢出 D.3 SHELL攻击 E.获得ROOT权之后 建立ROOTKIT:   (1)木马,象修改过的LOGIN,NETSTAT,PS等   (2)后门,象INETD配置表项中插入非法命令   (3)SNIFFER   (4)系统日志清理程序

相关内容: 最新内容:
网络四大攻击方法及安全现状描述[2015-01-24]
黑客攻击的目的[2015-01-24]
从攻击者的角度来阐述如何防御黑客攻击[2015-01-23]
详解SQL注入攻击的原理及其防御措施[2015-01-23]
CC攻击原理和防御软件简单介绍[2015-01-23]
CC攻击原理及防范新思路[2015-01-23]
网络四大攻击方法及安全现状描述[2015-01-24]
WIN2K中的 IKE(UDP 500)DOS代码[2015-01-24]
黑客攻击的目的[2015-01-24]
SQL注入-ASP漏洞全接触--进阶篇[2015-01-24]
从攻击者的角度来阐述如何防御黑客攻击[2015-01-23]
详解SQL注入攻击的原理及其防御措施[2015-01-23]