解析攻击者
2006-11-05 20:34:46 来源:WEB开发网本地攻击的难度不太大。所谓本地用户(Local user),我们认为是相对而言的。在网络世界中,本地用户是在本地网络的任一台机器上有口令、因而在某一驱动器上有一个目录的用户(无论那个目录的服务目的是什么)。
由本地用户启动的攻击几乎都是从远程登录开始。对于ISP,最好的办法是将所有shell帐号放置于一个单独的机器上,也就是说,只在一台或多台分配有shell访问的机器上接受注册。这可以使日志管理、访问控制管理、释放协议和其他潜在的安全问题管理更容易些。,还应该将存放用户CGI的系统区分离出来。这些机器应该隔离在特定的网络区段,也就是说,根据网络的配置情况,它们应该被路由器或网络交换机包围。其拓扑结构应该确保硬件地址欺骗也不能超出这一特定区段。
针对这些利用访问控制营造所需环境的攻击,有两种涉及许可权的关键因素,每一种都能影响到级别 2是否会逐步升级到级别 3、4或5。这些因素是:
端口的错误配置
软件中的漏洞
第一种情况的发生在没有正确理解许可模式时,不是每一个Unix或NT网络系统管理员都是专家。经验是非常重要的。 第二种情况更加普遍,不论任何操作系统都有漏洞包括未来。对此问题尚未有直接的解决办法,因为大多数这种漏洞在软件加载时并不出现。唯一的办法是订阅每一种与故障、漏洞、系统密切相关的邮件列表。必须意识到,安全性是一种没有终结的学习过程。
级别 2和级别 3的主要攻击方法是:社会管理邮件(电子邮件攻击的一种)就是名称暗示:黑客会诱骗合法用户告知其机密信息或执行任务,有时黑客会假装网络管理人员人用户发送邮件,要求用户给他系统升级的密码。
3、级别 4
级别 4问题通常与外界能够访问内部文件相关。这种访问可能不一样。它们能做到的不只是核实特定文件是否存在,而且还能读这些文件。级4问题还包含这样一些弱点,即远程用户无需有效账号就可以在服务器上执行有限数量的命令。由于服务器配置失误、有害CGI以及溢出问题都可引发这些漏洞大量出现。
更多精彩
赞助商链接