久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

    1. <sub id="9pxky"></sub>
    2. <small id="9pxky"></small>

          汶上信息港

          標(biāo)題: 攻擊的級別 [打印本頁]

          作者: 雜七雜八    時間: 2011-1-13 17:06
          標(biāo)題: 攻擊的級別
          本章闡述各種級別的攻擊?!肮簟笔侵溉魏蔚姆鞘跈?quán)行為。這種行為的目的在于干擾、破壞、摧毀你服務(wù)器的安全。攻擊的范圍從簡單地使某服務(wù)無效到完全破壞你的服務(wù)器。在你網(wǎng)絡(luò)上成功實(shí)施的攻擊的級別依賴于你采用的安全措施。2 r; P; |# i/ V* L" F# ~- [' l. t
          ) Q( ~9 q0 e1 y, a! l! w* z
          ⒈攻擊會發(fā)生在何時?
          / Z, B! j% l8 S. W. Z大部分的攻擊(或至少是商業(yè)攻擊時間一般是服務(wù)器所在地的深夜。換句話說,如果你在洛杉磯而入侵者在倫敦,那么攻擊可能會發(fā)生在洛杉磯的深夜到早晨之間的幾個小時中。你也許認(rèn)為入侵者會在白天(目標(biāo)所在地的時間)發(fā)起攻擊,因?yàn)榇罅康臄?shù)據(jù)傳輸能掩飾他們的行為。有以下幾個原因說明為什么入侵者避免大白天進(jìn)行攻擊:
          5 t' J3 i, x0 t6 _5 E■客觀原因。在白天,大多數(shù)入侵者要工作,上學(xué)或在其他環(huán)境中花費(fèi)時間,以至沒空進(jìn)行攻擊。換句話就,這些人不能在整天坐在計算機(jī)前面。這和以前有所不同,以前的入侵者是一些坐中家中無所事事的人。
          / p( b2 z  ^6 y* C0 g8 }■速度原因。網(wǎng)絡(luò)正變得越來越擁擠,因此最佳的工作時間是在網(wǎng)絡(luò)能提供高傳輸速度的時間速率的時間。最佳的時間段會根據(jù)目標(biāo)機(jī)所在地的不同而不同。" G" V9 P( J9 h3 B
          ■保密原因。假設(shè)在某時某入侵者發(fā)現(xiàn)了一個漏洞,就假定這個時間是早上11點(diǎn),并且此時有三個系統(tǒng)管理員正登錄在網(wǎng)上。此時,此入侵者能有何舉動?恐怕很少,因?yàn)橄到y(tǒng)管理員一旦發(fā)現(xiàn)有異常行為。他們便會跟蹤而來。3 E4 I* e% ^8 B1 g& Y
          入侵者總是喜歡攻擊那些沒有使用的機(jī)器。有一次我利用在曰本的一臺工作臺從事攻擊行為,因?yàn)榭瓷先]有人在此機(jī)器上登錄過。隨后,我便用那臺機(jī)器遠(yuǎn)程登錄回美國。在羅馬我發(fā)現(xiàn)了一個新的ISP也出現(xiàn)類似的情況。對于這類計算機(jī),你可以暫控制它,可按你的特殊要求對它進(jìn)行設(shè)置,而且你有充足的時間來改變?nèi)罩尽V档米⒁獾氖?,絕大部分的這種攻擊行為都發(fā)生在晚上(被攻擊對象的當(dāng)?shù)貢r間)。
          7 p3 a! p% F( ~# Z3 z提示:如果你一直在進(jìn)行著大量的日志工作,并且只有有限的時間和資源來對這些日志進(jìn)行分析,我建議你將主要精力集中在記錄昨夜的連接請求的日志。這部分日志毫無疑問會提供令人感興趣的、異常的信息。7 L# q2 T! G  x9 d) u; H* q# e

          , {% K; c' w; _& ]) U- f4 C⒉入侵者使用何種操作系統(tǒng)?
          # h9 W- C9 a9 r4 ^+ G# v7 @$ [5 C7 S入侵者使用的操作系統(tǒng)各不相同。UNIX是使用得最多的平臺,其中包括FreeBSD和Linux。
          8 f) a9 g+ b' E/ E⑴Sun  F7 _% M/ F1 e0 P& [0 h* Q
          入侵者將SolarisX86 或SCO作為使用平臺的現(xiàn)象相當(dāng)常見。因?yàn)榧词惯@些產(chǎn)品是需要許可證,它們也易獲得。一般而言,使用這些平臺的入侵者都是學(xué)生,因?yàn)樗麄兛衫密浖a(chǎn)品賣給教育部門和學(xué)生時可打很大的折扣這一優(yōu)勢。再者,由于這些操作系統(tǒng)運(yùn)行在PC機(jī)上,所以這些操作系統(tǒng)是更經(jīng)濟(jì)的選擇。0 H: ~: v' v8 X, k$ x0 G; O
          ⑵UNIX
          7 u) v5 M" r- V9 w7 ^UNIX平臺受歡迎的原因之一是它只耗費(fèi)系統(tǒng)一小部分資源。
          7 [5 |5 [. ^" b  E) n( @⑶Microsoft
          ) r; O, a& }4 I, I& zMicrosoft平臺支持許多合法的安全工具,而這些工具可被用于攻擊遠(yuǎn)程主機(jī)。因此,越來越多的入侵者正在使用Windows NT。Windows Nt的性能遠(yuǎn)遠(yuǎn)超過Windows 95并有許多用于網(wǎng)絡(luò)的先進(jìn)工具;而且NT正變得越來越流行,因?yàn)槿肭终咧浪麄儽仨毦ù似脚_。由于NT成為更流行的Internet服務(wù)器的操作平臺,入侵者有必要知道如何入侵這些機(jī)器。而且安全人員將會開發(fā)工具來測試NT的內(nèi)部安全性。這樣,你將看到利用NT作為入侵平臺的人會極劇增加。% p  e# Z  t* S
            V% ]: B4 j6 g% Z( T
          ⒊攻擊的源頭
          6 u5 r; c/ o/ }' [, B& E1 B  y數(shù)年前,許多攻擊來源于大學(xué),因?yàn)閺哪抢锬軐nternet進(jìn)行訪問。大多數(shù)入侵者是年青人,沒有其他的地方比在大學(xué)更容易上Internet了。自然地,這不僅影響了攻擊的起源地而且影響著攻擊發(fā)生的時間。同時,使用TCP/IP不像今天這樣簡單。
          9 G5 n0 S5 {  _5 j4 Z) C, r如今形勢發(fā)生了巨大的變化,入侵者可在他們的家里、辦公室或車中入侵你的網(wǎng)絡(luò)。然而,這里也有一些規(guī)律。
          ' e: E( G1 Y! K' z; }( j" @
          ; `% L" ^/ p" V/ O% x0 h; P3 S⒋典型入侵者的特點(diǎn)0 w; |) y- A5 k$ M
          典型的入侵者至少具備下述幾個特點(diǎn):
          & G  V  @( v( L1 e7 P& O■能用C、C++或Perl進(jìn)行編碼。因?yàn)樵S多基本的安全工具是用這些語言的某一種編寫的。至少入侵者能正確地解釋、編譯和執(zhí)行這些程序。更厲害的入侵者能把不專門為某特定某平臺開發(fā)的工具移植到他用的平臺上。同時他們還可能開發(fā)出可擴(kuò)展的工具來,如SATAN 和SAFESuite(這些工具允許用戶開發(fā)的工具附加它們上)。+ E% p# L" F* Y. w1 w9 i6 J
          ■對TCP/IP有透徹的了解,這是任何一個有能力的入侵者所必備的素質(zhì)。至少一個入侵者必須知道Internet如何運(yùn)轉(zhuǎn)的。% r0 F& J4 D' u, i8 U
          ■每月至少花50小時上Internet。經(jīng)驗(yàn)不可替代的,入侵者必須要有豐富的經(jīng)驗(yàn)。一些入侵者是Internet的癡迷者,常忍受著失眠的痛苦。
          7 o2 `, V  y1 x' m■有一份和計算機(jī)相關(guān)的工作。并不是每個入侵者都是把一天中的大部分時間投入到入侵行為中。其中一些從事著系統(tǒng)管理或系統(tǒng)開發(fā)的工作。" y5 A- W, ^( R% }7 S) U
          ■收集老的、過時的但經(jīng)典的計算機(jī)硬件或軟件。# |; c4 [+ J6 H. V0 g

          # B- L& ~! X8 H⒌典型目標(biāo)的特征; p: c# m& A. X
          很難說什么才是典型目標(biāo),因?yàn)椴煌肭终邥虿煌脑蚨舨煌愋偷木W(wǎng)絡(luò)。然而一種常見的攻擊是小型的私有網(wǎng)。因?yàn)椋?br /> * l& l& \0 ]/ y3 `& n8 _■網(wǎng)絡(luò)的擁有者們對Internet的使用還處于入門階段( ?# A- F1 B0 R  }/ U# E3 x& X( S
          ■其系統(tǒng)管理員更熟悉局域網(wǎng),而不是TCP/IP6 m. j# N' P0 x7 \% A4 j9 H
          ■其設(shè)備和軟件都很陳舊(可能是過時的)6 F. \% @! R' r, b6 d8 l2 r
          另一話題是熟悉性。絕大多數(shù)入侵者從使用的角度而言能熟知兩個或多個操作系統(tǒng),但從入侵的角度來看,他們通常僅了解某一個操作系統(tǒng)。很少的入侵者知道如何入侵多種平臺。
          8 H9 v2 i. W  X5 X4 R& c# e" T
          & F( q; [: V* H  ?3 K2 y大學(xué)是主要的攻擊對象,部分原因是因?yàn)樗麄儞碛袠O強(qiáng)的運(yùn)算處理能力。% i; R3 K3 t8 b7 [4 D( P- ^! g: \
          另個原因是網(wǎng)絡(luò)用戶過多。甚至在一個相對小的網(wǎng)段上就有幾百個用戶。管理這種大型網(wǎng)絡(luò)是一件困難的任務(wù),極有可能從如此的帳號中獲得一個入侵帳號。其他常被攻擊的對象是政府網(wǎng)站。
          % J! T, t6 }! w1 z" c+ O7 G' \! v# r# d  }1 |& K
          ⒍入侵者入侵的原因, v& B. }6 Q- Z7 e& L4 h- L
          ■怨恨
          5 u6 B; |# ^2 I4 P: s) j9 g■挑戰(zhàn)( `- V( |+ J, U6 c2 \/ D. _# k
          ■愚蠢7 ~2 ?7 e, u1 A! g
          ■好奇
          0 A: n( Y# u) l$ B6 N/ ]5 j■政治目的  t, V$ U# m* Z1 t* Q2 p# l: g
          所有的這些原因都是不道德的行為,此行為過頭后便觸犯了法律。觸犯法律可帶來一些令人激動的感受,這種感受又能消極地影響你的原因。) w; S$ A+ {' h/ W4 V
            |4 |4 l$ D7 i& T2 |0 y3 R
          ⒎攻擊; a+ C0 B$ |, E: ^* n- F
          攻擊的法律定義是指:攻擊僅僅發(fā)生在入侵行為完全完成且入侵者已在目標(biāo)網(wǎng)絡(luò)內(nèi)。但我的觀點(diǎn)是可能使一個網(wǎng)絡(luò)受到破壞的所有行為都應(yīng)稱為“攻擊”。即從一個入侵者開始在目標(biāo)機(jī)上工作的那個時間起,攻擊就開始。
          / I& P1 p6 s0 A5 A; U& h可通過下面的文章了解入侵的事例:) Q; ]/ u7 b% K6 K* Z
          ftp://research.att.com/dist/internet_security/berferd.ps- R. ~% _* L2 A+ T- B! O6 n+ u0 z
          http://www.takedown.com/evidence/anklebiters/mlf/index.html
          . v) E5 N. @+ O% Q1 B" r1 v7 Thttp//www.alw.nih.gov/security/first/papers/general/holland.ps
          " a, s2 j5 e; H" Z/ c1 {) |7 f) Ehttp://www.alw.nih.gov/security/first/papers/general/fuat.ps
          0 x8 e( J( W. y5 H% {# Xhttp://www.alw.nih.gov/security/first/papers/general/hacker.txt8 s- ]* Y: ?, p$ @  l+ B$ [7 W8 w

          * N# _, s0 t6 i) d  G. M: |⒏入侵層次索引( ~: J8 t/ h' c8 f) d( ~
          ■郵件炸彈攻擊) `% \, H4 W' l) I* e" R5 W
          ■簡單拒絕服務(wù); w' B$ f) G5 ]! ?/ A4 A$ g
          ■本地用戶獲得非授權(quán)讀訪問
          # l$ q* D$ ^! ?1 c+ e+ T3 \/ A7 K6 j■本地用戶獲得他們本不應(yīng)擁有的文件的寫權(quán)限
          4 s4 ?  {: c9 w1 x- A% g$ V+ z■遠(yuǎn)程用戶獲得了非授權(quán)的帳號
          5 l+ x% n% x" B1 m+ x% L) E6 |+ b; @■遠(yuǎn)程用戶獲得了特權(quán)文件的讀權(quán)限8 ^7 S' T. h" Q* @0 z( Y' G" Z0 @
          ■遠(yuǎn)程用戶獲得了特權(quán)文件的寫權(quán)限/ d9 E( B( |' E0 I
          ■遠(yuǎn)程用戶擁有了根權(quán)限(他們已經(jīng)攻克了你的系統(tǒng))




          歡迎光臨 汶上信息港 (http://www.junkejituan.com/) Powered by Discuz! X3.5