WEB开发网
开发学院网络安全黑客技术 “后门”的攻击与防御 阅读

“后门”的攻击与防御

 2006-11-05 20:36:22 来源:WEB开发网   
核心提示: 以上三条要求对于一台普通的联入internet的电脑来说都是很容易满足的,上网的电脑用pppoe、ppp等方式与网络相连,“后门”的攻击与防御(2),且默认打开多个端口,至于操作系统的bug以及人为疏忽则更始屡见不鲜了——这就是说,目前我们所使用的ipv4协议在源地

以上三条要求对于一台普通的联入internet的电脑来说都是很容易满足的。上网的电脑用pppoe、ppp等方式与网络相连,且默认打开多个端口,至于操作系统的bug以及人为疏忽则更始屡见不鲜了——这就是说,我们平时使用的任何一台电脑都存在着被放置后门的可能,因此有必要保持警惕及作好相关防御措施。

后门被开启的条件

明白了后门产生的必要条件后,接下来让我们来看看,这些后门都是在什么情况下被开启的:

1.操作系统自带服务;
  2.网络协议捆绑;
  3.软件编写者制作;
  4.漏洞攻击后放置;
  5.社会工程学等相关方式;

后门的遗留大致就是这五大类,让我们细细看来:

操作系统自带的服务,不管是unix也好,linux也好还是现在的windows98、2k、xp在默认安装完成后,为了方便用户的使用,都有默认开启多项服务(server),常见的有telnet server、ssh server、sendmail等等,其中一旦有的服务程序版本不够新或者默认配置的安全性不够,则很容易被攻击, 从而成为攻击者进入的通道。

网络协议捆绑。关于这个,要追述到早期的互联网络——那时候网络上的机器很少,大多是高校、军方及科研机构的设备,彼此都相当“信任”对方,且当时网络速度也比较慢。谁也没预料到当时供军事科研通讯性质的网络会走入千家万户,更不会想到几十年后一台廉价的x86架构的微机竟有比当年昂贵的小型机更高的性能。因此早期的网络协议都是以“信任”为前提进行设计的,对安全性方面考虑得比较少一些。目前我们所使用的ipv4协议在源地址等ip封包里的资料是可以任意修改的,mac地址也可以自由伪造,因此想追查攻击者以及做相应的防御封锁措施相当困难——这就成为上世纪末开始的各类攻击方式的“原罪”。

上一页  1 2 3 4 5 6 7  下一页

Tags:后门 攻击 防御

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接