WEB开发网
开发学院网络安全安全技术 计算机网络入侵安全检查分析研究 阅读

计算机网络入侵安全检查分析研究

 2008-11-12 13:33:15 来源:WEB开发网   
核心提示:本文就计算机网络入侵的方法、网络入侵后保护措施以及安全检查方法进行了分析和研究,并给出了一些参考的安全解决方案,计算机网络入侵安全检查分析研究, 1.前言据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,通过这些安全检查方法可以检测入侵者留在被入侵计算机上的“痕迹&rdquo

本文就计算机网络入侵的方法、网络入侵后保护措施以及安全检查方法进行了分析和研究,并给出了一些参考的安全解决方案。

1.前言

据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了入侵,促使我国的网络入侵刑事案件呈现上升趋势。网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络入侵,很多资料的泄密都是通过个人计算机上网而发生的。因此上网计算机的安全问题不容乐观,因此了解和掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失十分有必要。

2.网络入侵的途径

计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲我个人认为主要分为主动入侵和被动入侵。

主动入侵主要是指用户主动去执行病毒以及木马程序,例如浏览存网站中植入了恶意病毒及其木马程序的网页,这些木马程序(病毒)大多是利用操作系统的漏洞,当用户访问网页时,将会主动下载该类木马程序并执行。还有就是目前比较流行的优盘病毒,通过优盘来进行传播和执行,这种类型的攻击非常隐蔽,不易察觉,当用户连接互联网时,木马(病毒)的客户端可以对感染木马(病毒)的服务端进行控制。

被动入侵主要是指由入侵者主动发动的攻击,例如扫描系统口令,利用系统存在的远程溢出漏洞进行溢出攻击,SQL注入攻击等。如果用户具有一定安全意识,被成功入侵的几率较低。

通过分析研究,对于网络计算机通过采取以下措施,将会大大降低安全风险:

(1)及时更新操作系统补丁程序。系统安装完成后,不要立即连接互联网,而是安装操作系统最新的一些安全补丁程序,特别是要安装一些高危漏洞的补丁程序,很多网页就是利用这些漏洞来执行木马程序。

(2)安装杀毒软件和防火墙,并及时更新病毒库。及时更新杀毒软件的病毒库可以有效的查杀病毒和木马程序。

(3)谨慎下载软件。目前计算机运行的很多程序大多为盗版,无法进行来源验证,很多提供下载的程序都捆绑有木马程序,因此不要运行来历不明的程序,尽量到大型正规网站下载软件。

(4)做好系统和数据备份。系统安装完成后,一定要进行数据和操作系统的备份,最好做一个Ghost文件,便于出现问题后可以立即恢复系统或者数据。

3.入侵后的保护措施

不管是个人普通电脑还是公司用电脑,保护好入侵现场是十分必要的,入侵现场作为经济损失评估和追踪入侵者的重要证据。发生网络入侵后,如果有安全事件应急方案,应当按照应急方案或者措施执行。

(1)报告上司、网警、公安部门或国家安全局

在计算机被入侵后,一般采用三种方式:一种就是彻底格式化硬盘,重新安装操作系统和软件;另外一种方法是安装一些木马查找软件,查杀木马和病毒后继续使用,最后一种就是利用原来系统中的Ghost备份进行恢复。正确的方法应该是评估计算机中资料的价值,根据其计算机的重要情况,一旦发现计算机被入侵后,应立刻将网络断开,并报告公司安全部门或网警或国家安全局等处理网络安全事件的部门,然后再做相应的处理。

(2)保留证据

在发生网络入侵后,一个很重要的步骤就是保留证据,面对入侵,最可能留下证据的就是硬盘,下面给出一些可供参考的保留证据步骤:

①使用软驱启动并克隆整个硬盘。在选择克隆硬盘时通过软盘启动并克隆是为了保证系统的时间不被更改。操作系统的一些文件会在启动计算机时进行时间的更新,为了保证时间的准确性,应该从软驱启动并通过软盘来克隆硬盘中的系统盘以及其它物理盘。

②将被入侵硬盘存封,保留最直接证据。

③还原操作系统使被攻击服务器或者个人电脑恢复正常。

④修改在本机上使用的相关软件以及操作系统账号的登录密码。

⑤如果是服务器,则需要通知网络用户更改相应的密码。

4.具体的安全检查方法

(1)检查计算机用户

在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。可以按以下方式进行检查:

①查看目前用户。使用“net localgroup administrators”查看当前的具有管理员权限用户列表,也可以通过执行

“lusrmgr.msc”命令来查看本地用户和组。

②可以使用“mt –chkuser”查看用户是否被克隆

mt.exe是一款非常强大的网络工具,它主要在命令行方式执行,可以开启系统服务,检查用户以及直接显示用户登陆密码等。其中一个比较实用的命令就是“mt -chkuser”用来查看系统是否存在被克隆用户。

(2)查看网络连接情况。使用“netstat –an->netlog-1.txt”命令将目前端口开放情况以及网络连接情况生成netlog-1文本文件,便于查看网络开放的端口和连接的IP地址等,可以用来追踪入侵者。

(3)查看远程终端服务。Windows2000/XP/2003默认的远程终端服务都是手动的。查看远程终端开放情况可以采取以下一些方法:

①查看“Terminal Services”服务启动情况。

打开管理工具中的“服务”控制面板,查找名称为“Terminal Services”的服务,然后直接双击该服务名称就可以查看远程终端开放情况(图1)。“Terminal Services”启动类型有自动、手动和禁用。如果发现其启动类型为自动,则说明极有可能被人入侵。

计算机网络入侵安全检查分析研究
图1 查看远程终端服务

②使用dos命令“query/quser”

使用“query user /quser”命令可以直接查看目前远程终端服务连接情况,不过该命令只能在Windows 2000/2003 Server中使用,在Windows XP中需要到系统目录下的dllcache目录下执行。在WindowsXp中默认连接就是控制台连接,即sessionname为“console”。

说明:在进行检查前,需要先行确定是否存在query.exe和quser.exe这两个文件以及其相应的文件大小,入侵者在入侵成功后,既有可能将query.exe和quser.exe这两个文件删除或者进行替换,query.exe和quser.exe文件大小分别为10,752和18,432字节。

③使用netstat -an | find "3389" 查看网络连接及其端口开放情况。

使用netstat -an | find "3389"命令可以查看目前正在使用远程终端的连接及其3389端口开放情况。

④通过注册表查看3389端口开放情况

分别查看注册表键[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp]和[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp]下的PortNumber值(图2)。默认PortNumber的值为3389,如果发现其值不是3389,则可以肯定一定有入侵发生。

计算机网络入侵安全检查分析研究
图2查看3389端口开放情况

(4)Web服务器的安全检查

①SQL Server 2000等数据库安全检查

目前对Web服务器进行SQL注入是一种主流攻击方式,SQL注入攻击最有可能留下痕迹的就是SQL Server 2000等数据库中的临时表,通过HDSI等软件进行SQL注入攻击,在数据库中会留下临时表。因此可以通过数据库的企业管理器或者查询处理器进行表的浏览,直接查看最新创建表的情况。

②Web日志文件检查

如果Web服务设置日志记录,则系统会在缺省的“%SystemRoot%system32Logfiles”目录下对用户访问等信息进行记录。日志文件能够记录入侵者所进行的操作以及入侵者的IP地址等。

(5)使用事件查看器查看安全日志等

事件查看器中有安全性、系统和应用程序三类日志文件,可以通过在运行“eventvwr.msc”调用事件查看器。安全性日志中包含了特权使用、用户、时间和计算机等信息(图3),这些信息可以作为判断入侵者入侵时间以及采用什么方式进行登陆等信息。不过默认情况下,日志文件记录的选项较少,需要通过组策略进行设置。

计算机网络入侵安全检查分析研究
图3 查看安全日志

(6)查看硬盘以及系统所在目录新近产生的文件。

如果及时发现入侵,则可以通过以下一些方法来查看入侵者所上传或安装的木马程序文件。

①查看系统目录文件,可以使用DOS命令“dir /od /a”或者资源管理器查看最新文件。DOS命令“dir /od /a”查看系统最新文件(包含隐藏文件)以日期进行排序。

②查看系统盘下用户所在文件的临时目录temp,如“D:Documents and SettingssimeonLocal SettingsTemp”,该目录下会保留操作的一些临时文件。

③查看历史文件夹,历史文件夹中会保留一些入侵者访问网络的一些信息,可以通过访问用户所在的目录如“D:Documents and SettingssimeonLocal SettingsHistory”进行查看。

④查看回收站,回收站可能会存在入侵者删除的一些文件记录。通过查看文件创建日期和跟踪文件所在位置来进行入侵时间等判断。

⑤查看recent文件夹,recent文件夹中会保留一些最近操作时的一些快捷方式。通过这些快捷方式可以了解入侵者进行的一些操作。

(7)使用port/mport/fport等工具检查端口开放情况

port/mport/fport等都是用来检查端口开放情况以及端口由哪些程序打开。

(8)使用Sysinternals公司的autoruns软件来查看进程

autoruns软件可以到http://www.sysinternals.com下载,它可以很方便的检查服务加载、自动启动等(图4),而且对于可疑的软件可以直接通过google进行搜索。

计算机网络入侵安全检查分析研究
图4 使用autoruns软件查看进程

(9)检查Rootkit

Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具,利用Rootkit技术而编写的木马程序,功能强大,且具有较高的隐蔽性,危害非常大,目前可以通过RootkitRevealer、Blacklight以及Klister等Rootkit检测工具检测系统是否存在Rootkit类型的木马。

5.结束语

本文给出了一些计算机被入侵后的一些常规的安全检查方法,通过这些安全检查方法可以检测入侵者留在被入侵计算机上的“痕迹”,方便进行安全评估,对网络安全管理具有一定的参考价值。

Tags:计算机网络 入侵 安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接