久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

    1. <sub id="9pxky"></sub>
    2. <small id="9pxky"></small>

          汶上信息港

          標題: 攻擊的級別 [打印本頁]

          作者: 雜七雜八    時間: 2011-1-13 17:06
          標題: 攻擊的級別
          本章闡述各種級別的攻擊?!肮簟笔侵溉魏蔚姆鞘跈?quán)行為。這種行為的目的在于干擾、破壞、摧毀你服務器的安全。攻擊的范圍從簡單地使某服務無效到完全破壞你的服務器。在你網(wǎng)絡上成功實施的攻擊的級別依賴于你采用的安全措施。' H* O/ n8 a0 A) L
          . P4 d3 I+ t/ {; B' s6 n8 ?" Q
          ⒈攻擊會發(fā)生在何時?6 R1 e: v3 R' ~1 x* W
          大部分的攻擊(或至少是商業(yè)攻擊時間一般是服務器所在地的深夜。換句話說,如果你在洛杉磯而入侵者在倫敦,那么攻擊可能會發(fā)生在洛杉磯的深夜到早晨之間的幾個小時中。你也許認為入侵者會在白天(目標所在地的時間)發(fā)起攻擊,因為大量的數(shù)據(jù)傳輸能掩飾他們的行為。有以下幾個原因說明為什么入侵者避免大白天進行攻擊:# ~' x5 N% |2 S3 {
          ■客觀原因。在白天,大多數(shù)入侵者要工作,上學或在其他環(huán)境中花費時間,以至沒空進行攻擊。換句話就,這些人不能在整天坐在計算機前面。這和以前有所不同,以前的入侵者是一些坐中家中無所事事的人。8 @- c% N; g2 b. u/ M
          ■速度原因。網(wǎng)絡正變得越來越擁擠,因此最佳的工作時間是在網(wǎng)絡能提供高傳輸速度的時間速率的時間。最佳的時間段會根據(jù)目標機所在地的不同而不同。
          * Y" E1 n: f& p* i+ l6 x- X/ O( }. n( `■保密原因。假設在某時某入侵者發(fā)現(xiàn)了一個漏洞,就假定這個時間是早上11點,并且此時有三個系統(tǒng)管理員正登錄在網(wǎng)上。此時,此入侵者能有何舉動?恐怕很少,因為系統(tǒng)管理員一旦發(fā)現(xiàn)有異常行為。他們便會跟蹤而來。
          9 ~# T4 n' A, k. ]2 K入侵者總是喜歡攻擊那些沒有使用的機器。有一次我利用在曰本的一臺工作臺從事攻擊行為,因為看上去沒有人在此機器上登錄過。隨后,我便用那臺機器遠程登錄回美國。在羅馬我發(fā)現(xiàn)了一個新的ISP也出現(xiàn)類似的情況。對于這類計算機,你可以暫控制它,可按你的特殊要求對它進行設置,而且你有充足的時間來改變?nèi)罩尽V档米⒁獾氖?,絕大部分的這種攻擊行為都發(fā)生在晚上(被攻擊對象的當?shù)貢r間)。5 q% B# m" A0 [0 R
          提示:如果你一直在進行著大量的日志工作,并且只有有限的時間和資源來對這些日志進行分析,我建議你將主要精力集中在記錄昨夜的連接請求的日志。這部分日志毫無疑問會提供令人感興趣的、異常的信息。% I: c7 B( y8 A- a3 V" x) \
          2 ^+ @( W  |+ w) @# X/ \0 g! Z0 o
          ⒉入侵者使用何種操作系統(tǒng)?, f+ K/ p/ t' q& i" G2 m8 c: _% ~
          入侵者使用的操作系統(tǒng)各不相同。UNIX是使用得最多的平臺,其中包括FreeBSD和Linux。
          7 J$ B% v1 T' g: X/ v1 Y⑴Sun
          : O6 [7 M7 \' R入侵者將SolarisX86 或SCO作為使用平臺的現(xiàn)象相當常見。因為即使這些產(chǎn)品是需要許可證,它們也易獲得。一般而言,使用這些平臺的入侵者都是學生,因為他們可利用軟件產(chǎn)品賣給教育部門和學生時可打很大的折扣這一優(yōu)勢。再者,由于這些操作系統(tǒng)運行在PC機上,所以這些操作系統(tǒng)是更經(jīng)濟的選擇。$ n; G6 H3 v5 _% w
          ⑵UNIX; [& W- j" H+ h- |0 g4 [9 g& |
          UNIX平臺受歡迎的原因之一是它只耗費系統(tǒng)一小部分資源。
          , v; E( g- z$ h2 d; y1 `⑶Microsoft
            [( v* m! w' I( f! W" RMicrosoft平臺支持許多合法的安全工具,而這些工具可被用于攻擊遠程主機。因此,越來越多的入侵者正在使用Windows NT。Windows Nt的性能遠遠超過Windows 95并有許多用于網(wǎng)絡的先進工具;而且NT正變得越來越流行,因為入侵者知道他們必須精通此平臺。由于NT成為更流行的Internet服務器的操作平臺,入侵者有必要知道如何入侵這些機器。而且安全人員將會開發(fā)工具來測試NT的內(nèi)部安全性。這樣,你將看到利用NT作為入侵平臺的人會極劇增加。; X4 o+ |  p5 q6 r: ~
            X9 T( K( `; S5 `( s+ k
          ⒊攻擊的源頭6 A) a. r6 u6 w6 n) b
          數(shù)年前,許多攻擊來源于大學,因為從那里能對Internet進行訪問。大多數(shù)入侵者是年青人,沒有其他的地方比在大學更容易上Internet了。自然地,這不僅影響了攻擊的起源地而且影響著攻擊發(fā)生的時間。同時,使用TCP/IP不像今天這樣簡單。+ ?: \( M2 T% r( g; _! y) x
          如今形勢發(fā)生了巨大的變化,入侵者可在他們的家里、辦公室或車中入侵你的網(wǎng)絡。然而,這里也有一些規(guī)律。2 I' Y' U, a0 L0 Y$ T* A* ?1 g& `9 {
          0 u* `% e% T% @
          ⒋典型入侵者的特點
          % p3 B: W) ?) b5 Z# X' K8 x典型的入侵者至少具備下述幾個特點:
          $ a/ @" U5 h" U4 z■能用C、C++或Perl進行編碼。因為許多基本的安全工具是用這些語言的某一種編寫的。至少入侵者能正確地解釋、編譯和執(zhí)行這些程序。更厲害的入侵者能把不專門為某特定某平臺開發(fā)的工具移植到他用的平臺上。同時他們還可能開發(fā)出可擴展的工具來,如SATAN 和SAFESuite(這些工具允許用戶開發(fā)的工具附加它們上)。/ o7 \' Y( U8 R
          ■對TCP/IP有透徹的了解,這是任何一個有能力的入侵者所必備的素質(zhì)。至少一個入侵者必須知道Internet如何運轉(zhuǎn)的。
          5 i' Z: U3 g8 L5 s' L- R■每月至少花50小時上Internet。經(jīng)驗不可替代的,入侵者必須要有豐富的經(jīng)驗。一些入侵者是Internet的癡迷者,常忍受著失眠的痛苦。$ p) K% o0 P' C( p8 Q, @1 T* q" g$ c, s
          ■有一份和計算機相關(guān)的工作。并不是每個入侵者都是把一天中的大部分時間投入到入侵行為中。其中一些從事著系統(tǒng)管理或系統(tǒng)開發(fā)的工作。  L+ r" K7 d- z* T4 S
          ■收集老的、過時的但經(jīng)典的計算機硬件或軟件。! Z6 A6 ~* A; ]( c; U5 U
          & Q3 a& w1 E" l# M& h3 u0 N
          ⒌典型目標的特征
            U! r2 _0 B) l8 N很難說什么才是典型目標,因為不同入侵者會因不同的原因而攻擊不同類型的網(wǎng)絡。然而一種常見的攻擊是小型的私有網(wǎng)。因為:: |( L, u/ o) N. \& U- \- Q5 h  H( }
          ■網(wǎng)絡的擁有者們對Internet的使用還處于入門階段, b/ W0 q! b+ F  {
          ■其系統(tǒng)管理員更熟悉局域網(wǎng),而不是TCP/IP) \2 B8 T: U: {7 }  o, K1 a
          ■其設備和軟件都很陳舊(可能是過時的)9 r; \6 j: s# d' I6 Y+ S) ]
          另一話題是熟悉性。絕大多數(shù)入侵者從使用的角度而言能熟知兩個或多個操作系統(tǒng),但從入侵的角度來看,他們通常僅了解某一個操作系統(tǒng)。很少的入侵者知道如何入侵多種平臺。4 {4 K5 |* S+ R9 K0 X7 X: U
          # w; I5 }) i4 u' P9 Q
          大學是主要的攻擊對象,部分原因是因為他們擁有極強的運算處理能力。' e( ]0 C1 T* R/ g+ a
          另個原因是網(wǎng)絡用戶過多。甚至在一個相對小的網(wǎng)段上就有幾百個用戶。管理這種大型網(wǎng)絡是一件困難的任務,極有可能從如此的帳號中獲得一個入侵帳號。其他常被攻擊的對象是政府網(wǎng)站。, v: ^& }( {8 O: B
          9 I  H; E- R" j! L: M. i: ^0 I
          ⒍入侵者入侵的原因
          " Z+ X! L& q/ N8 M$ x■怨恨
          : L0 J; y- ]( o9 H2 W5 H- y■挑戰(zhàn)
          - z1 p! m1 ^! J# S7 J■愚蠢
          0 z4 k) m9 g# h- Y1 C" {■好奇
          " X7 e1 {  Y0 b9 U- a2 d■政治目的
          " G! V, X2 `, o0 @: f0 i5 A1 K: E( Y所有的這些原因都是不道德的行為,此行為過頭后便觸犯了法律。觸犯法律可帶來一些令人激動的感受,這種感受又能消極地影響你的原因。" K, V2 l% g; v8 q, \# W0 ^
            h3 M# r% D1 |
          ⒎攻擊3 Y' A. Y, ~1 `4 A0 i
          攻擊的法律定義是指:攻擊僅僅發(fā)生在入侵行為完全完成且入侵者已在目標網(wǎng)絡內(nèi)。但我的觀點是可能使一個網(wǎng)絡受到破壞的所有行為都應稱為“攻擊”。即從一個入侵者開始在目標機上工作的那個時間起,攻擊就開始。2 ?& K  x3 v1 O( b3 U) f
          可通過下面的文章了解入侵的事例:
          . L, @5 c0 Q- a) i' O2 {ftp://research.att.com/dist/internet_security/berferd.ps
          ( ~, W9 t( w! c: ?0 f. b) ?$ Vhttp://www.takedown.com/evidence/anklebiters/mlf/index.html) A. u5 U8 }" x4 D1 L; j
          http//www.alw.nih.gov/security/first/papers/general/holland.ps8 @! b% Q8 f) N* L5 D; c1 ^2 c: W' f
          http://www.alw.nih.gov/security/first/papers/general/fuat.ps4 Z5 C4 y! V) p
          http://www.alw.nih.gov/security/first/papers/general/hacker.txt% |8 e9 U: L) u# v
          1 W" v9 c/ {, I# y5 ~" ^- d
          ⒏入侵層次索引
          " W. E. x2 g" K& R6 h! w% N■郵件炸彈攻擊8 e( y  k1 u) i' G( i
          ■簡單拒絕服務
          " \8 O& p3 u2 a0 M■本地用戶獲得非授權(quán)讀訪問2 E) K# ]+ ^' v! u
          ■本地用戶獲得他們本不應擁有的文件的寫權(quán)限( c5 }4 v( D3 l  D1 y
          ■遠程用戶獲得了非授權(quán)的帳號9 t+ e; ?' r# h4 k, }2 q" [
          ■遠程用戶獲得了特權(quán)文件的讀權(quán)限
          / ^" C$ z3 d7 d8 p# J, \■遠程用戶獲得了特權(quán)文件的寫權(quán)限4 A) R8 z! y1 \7 Q* L
          ■遠程用戶擁有了根權(quán)限(他們已經(jīng)攻克了你的系統(tǒng))




          歡迎光臨 汶上信息港 (http://www.junkejituan.com/) Powered by Discuz! X3.5