“后门”的攻击与防御
2006-11-05 20:36:22 来源:WEB开发网核心提示: 以上三条要求对于一台普通的联入internet的电脑来说都是很容易满足的,上网的电脑用pppoe、ppp等方式与网络相连,“后门”的攻击与防御(2),且默认打开多个端口,至于操作系统的bug以及人为疏忽则更始屡见不鲜了——这就是说,目前我们所使用的ipv4协议在源地
以上三条要求对于一台普通的联入internet的电脑来说都是很容易满足的。上网的电脑用pppoe、ppp等方式与网络相连,且默认打开多个端口,至于操作系统的bug以及人为疏忽则更始屡见不鲜了——这就是说,我们平时使用的任何一台电脑都存在着被放置后门的可能,因此有必要保持警惕及作好相关防御措施。
后门被开启的条件
明白了后门产生的必要条件后,接下来让我们来看看,这些后门都是在什么情况下被开启的:
1.操作系统自带服务;
2.网络协议捆绑;
3.软件编写者制作;
4.漏洞攻击后放置;
5.社会工程学等相关方式;
后门的遗留大致就是这五大类,让我们细细看来:
操作系统自带的服务,不管是unix也好,linux也好还是现在的windows98、2k、xp在默认安装完成后,为了方便用户的使用,都有默认开启多项服务(server),常见的有telnet server、ssh server、sendmail等等,其中一旦有的服务程序版本不够新或者默认配置的安全性不够,则很容易被攻击, 从而成为攻击者进入的通道。
网络协议捆绑。关于这个,要追述到早期的互联网络——那时候网络上的机器很少,大多是高校、军方及科研机构的设备,彼此都相当“信任”对方,且当时网络速度也比较慢。谁也没预料到当时供军事科研通讯性质的网络会走入千家万户,更不会想到几十年后一台廉价的x86架构的微机竟有比当年昂贵的小型机更高的性能。因此早期的网络协议都是以“信任”为前提进行设计的,对安全性方面考虑得比较少一些。目前我们所使用的ipv4协议在源地址等ip封包里的资料是可以任意修改的,mac地址也可以自由伪造,因此想追查攻击者以及做相应的防御封锁措施相当困难——这就成为上世纪末开始的各类攻击方式的“原罪”。
更多精彩
赞助商链接