WEB开发网
开发学院网络安全黑客技术 黑客避开检测的手段 阅读

黑客避开检测的手段

 2006-04-04 20:33:09 来源:WEB开发网   
核心提示:黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击,黑客避开检测的手段,恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,你可以使用WindowsCharmap程序来快速的进行字符的ASCII到十六进制的转换,以上的HTTP请求,也应当了解这些手段以应付可能发生的

黑客的聪明并不只是在于他们知道如何去入侵服务器,还在于他们知道如何去伪装自己的攻击。恶意的攻击者会使用多种逃避的手段来让自己不会被检测到,所以作为系统管理员,也应当了解这些手段以应付可能发生的攻击。

这篇文章的主要目的不是揭示黑客新的攻击手法,而是对那些黑客所用到的逃避检测的手法以及他们可能留下的证据做描述。这些手段的欺骗性很大,所以想检测到它们也更加的困难。

网络服务器

我们的实验环境使用两种最常用的网络服务器,Apache和微软的InternetInformationServer(IIS)。我们在RedHatLinux上运行Apache1.3.9,在WindowsNT4.0上运行IIS4.0。并且两种都采用普通和允许SSL的版本,所以我们可以对加密和未加密的服务器的攻击做测试。

16进制编码

一种最简单的将攻击伪装的手段就是修改URL请求。作为管理员,我们一般会在日志文件中查找某些字符串,或是一些普通文本的字符集。例如我们在请求中查找匹配已知漏洞的字符串。例如,我们在我们的IIS服务器中发现了如下的字符串,我们就知道有人正在查找是否有IIS中可以远程利用的MDAC漏洞:

06:45:2510.0.2.79GET/msadc/302

要知道攻击者是如何躲过这种匹配检测的,请参考以下作为恶意攻击者策略一部分的请求。要确定msadc目录是否存在,攻击者可能键入以下内容:

[root@localhost/root]#nc-n10.0.2.5580

GET/msadcHTTP/1.0

这就会产生我们以上所见的日志文件。攻击者可以将请求进行十六进制的ASCII字符编码。在以上的例子中,字符串msadc在十六进制编码以后就会变为6D73616463。你可以使用WindowsCharmap程序来快速的进行字符的ASCII到十六进制的转换。以上的HTTP请求,将字符串msadc用十六进制编码以后,就变成了:

1 2 3  下一页

Tags:黑客 避开 检测

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接