WEB开发网
开发学院网络安全黑客技术 黑客兵法 攻破网络的十二种常用方法 阅读

黑客兵法 攻破网络的十二种常用方法

 2008-01-16 16:46:51 来源:WEB开发网   
核心提示:以下所有黑客技法的剖析旨在提醒网络管理人员的注意瞒天过海—驱动攻击当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行发起攻击时,就会发生数据驱动攻击,黑客兵法 攻破网络的十二种常用方法,例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,防火墙的IP层处理该报文的源路径域姡康牡刂

以下所有黑客技法的剖析旨在提醒网络管理人员的注意

瞒天过海—驱动攻击

当有些表面看来无害的数据被邮寄或复制到Internet主机上并被

执行发起攻击时,就会发生数据驱动攻击。例如,一种数据驱动的攻击可以造成一台主机修改与安全有关的文件,从而使入侵者下一次更容易入侵该系统。

趁火打劫

UNIX系统可执行文件的目录如/bin/who可由所有的用户进行读访问,这违背了“最少特权”的原则。有些用户可以从可执行文件中得到其版本号,从而知道了它会具有什么样的漏洞。如通过Telnet就可以知道SENDMAIL版本号。禁止对可执行文件的访问虽不能防止黑客对它们的攻击,但至少可以使这种攻击变的更困难。还有一些弱点是由配置文件、访问控制文件和缺省初始化文件产生的。最出名的一个例子是:用来安装SunOS Version 4的软件,它创建了一个/rhosts文件,这个件允许Internet上的任何人,从任何地方取得对该主机的超级用户特权。当然,最初这个文件的设置是为了“从网上方便的进行安装,而不需超级用户的允许和检查”。 “智者千虑,必有一失”,操作系统设计的漏洞为黑客开启了后门。

无中生有—信息攻击法

攻击者通过发送伪造的路由信息,构造源主机和目标主机的虚假路径,从而使流向目标主机的包均经过攻击者的主机。这样给攻击者提供敏感的信息和有用的密码。

暗渡陈仓—信息协议的弱点攻击法

IP源路径选项允许IP数据报自己选择一条通往目的主机的路径。设想攻击者试图与防火墙后面的一个不可到达主机A连接。他只需要在送出的请求报文中设置IP源路径选项,使报文有一个目的地址指向防火墙,而最终地址是主机A。当报文到达防火墙时被允许通过,因为它指向防火墙而不是主机A。防火墙的IP层处理该报文的源路径域姡康牡刂犯某芍骰鶤,并发送到内部网上,报文就这样到达了不可到达的主机A。

1 2 3  下一页

Tags:黑客 兵法 攻破

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接