久久综合伊人噜噜色,日本三级香港三级人妇电影精品,亚洲中文色资源,国产高清一区二区三区人妖

    1. <sub id="9pxky"></sub>
    2. <small id="9pxky"></small>

           找回密碼
           注冊(cè)

          QQ登錄

          只需一步,快速開始

          攻擊的各種級(jí)別

          [復(fù)制鏈接]
          1#
          發(fā)表于 2011-1-12 16:32:43 | 只看該作者 |倒序?yàn)g覽 |閱讀模式
          本章闡述各種級(jí)別的攻擊?!肮簟笔侵溉魏蔚姆鞘跈?quán)行為。這種行為的目的在于干擾、破壞、摧毀你服務(wù)器的安全。攻擊的范圍從簡單地使某服務(wù)無效到完全破壞你的服務(wù)器。在你網(wǎng)絡(luò)上成功實(shí)施的攻擊的級(jí)別依賴于你采用的安全措施。
          7 Q$ Y2 E4 W6 Q& ]6 K% k& Y! A0 ~
          : w( s0 b+ u# x, P7 u; g⒈攻擊會(huì)發(fā)生在何時(shí)?- A2 z$ R4 I* K' s# [8 I
          大部分的攻擊(或至少是商業(yè)攻擊時(shí)間一般是服務(wù)器所在地的深夜。換句話說,如果你在洛杉磯而入侵者在倫敦,那么攻擊可能會(huì)發(fā)生在洛杉磯的深夜到早晨之間的幾個(gè)小時(shí)中。你也許認(rèn)為入侵者會(huì)在白天(目標(biāo)所在地的時(shí)間)發(fā)起攻擊,因?yàn)榇罅康臄?shù)據(jù)傳輸能掩飾他們的行為。有以下幾個(gè)原因說明為什么入侵者避免大白天進(jìn)行攻擊:" f6 j# w9 l: y8 K* k) d
          ■客觀原因。在白天,大多數(shù)入侵者要工作,上學(xué)或在其他環(huán)境中花費(fèi)時(shí)間,以至沒空進(jìn)行攻擊。換句話就,這些人不能在整天坐在計(jì)算機(jī)前面。這和以前有所不同,以前的入侵者是一些坐中家中無所事事的人。7 g' i7 [7 w* {! G
          ■速度原因。網(wǎng)絡(luò)正變得越來越擁擠,因此最佳的工作時(shí)間是在網(wǎng)絡(luò)能提供高傳輸速度的時(shí)間速率的時(shí)間。最佳的時(shí)間段會(huì)根據(jù)目標(biāo)機(jī)所在地的不同而不同。
          ! F7 ]7 ]3 v+ T- F, o, ~$ }■保密原因。假設(shè)在某時(shí)某入侵者發(fā)現(xiàn)了一個(gè)漏洞,就假定這個(gè)時(shí)間是早上11點(diǎn),并且此時(shí)有三個(gè)系統(tǒng)管理員正登錄在網(wǎng)上。此時(shí),此入侵者能有何舉動(dòng)?恐怕很少,因?yàn)橄到y(tǒng)管理員一旦發(fā)現(xiàn)有異常行為。他們便會(huì)跟蹤而來。
          * c2 a9 O# q4 v+ c入侵者總是喜歡攻擊那些沒有使用的機(jī)器。有一次我利用在曰本的一臺(tái)工作臺(tái)從事攻擊行為,因?yàn)榭瓷先]有人在此機(jī)器上登錄過。隨后,我便用那臺(tái)機(jī)器遠(yuǎn)程登錄回美國。在羅馬我發(fā)現(xiàn)了一個(gè)新的ISP也出現(xiàn)類似的情況。對(duì)于這類計(jì)算機(jī),你可以暫控制它,可按你的特殊要求對(duì)它進(jìn)行設(shè)置,而且你有充足的時(shí)間來改變?nèi)罩?。值得注意的是,絕大部分的這種攻擊行為都發(fā)生在晚上(被攻擊對(duì)象的當(dāng)?shù)貢r(shí)間)。. t) l: @( X9 W& F1 W" {& N. u  p! H
          提示:如果你一直在進(jìn)行著大量的日志工作,并且只有有限的時(shí)間和資源來對(duì)這些日志進(jìn)行分析,我建議你將主要精力集中在記錄昨夜的連接請(qǐng)求的日志。這部分日志毫無疑問會(huì)提供令人感興趣的、異常的信息。
          " o5 a. q8 }# p3 g) o! ~8 C: D  _$ }3 y% R) a+ q3 \- X& _7 ?& n1 U
          ⒉入侵者使用何種操作系統(tǒng)?7 s3 I6 ~4 h3 f# n! y
          入侵者使用的操作系統(tǒng)各不相同。UNIX是使用得最多的平臺(tái),其中包括FreeBSD和Linux。3 |1 l* g' A( D) t* _. q
          ⑴Sun
          " G* ~  L2 v+ v0 m* \: I入侵者將SolarisX86 或SCO作為使用平臺(tái)的現(xiàn)象相當(dāng)常見。因?yàn)榧词惯@些產(chǎn)品是需要許可證,它們也易獲得。一般而言,使用這些平臺(tái)的入侵者都是學(xué)生,因?yàn)樗麄兛衫密浖a(chǎn)品賣給教育部門和學(xué)生時(shí)可打很大的折扣這一優(yōu)勢。再者,由于這些操作系統(tǒng)運(yùn)行在PC機(jī)上,所以這些操作系統(tǒng)是更經(jīng)濟(jì)的選擇。. f) b# H$ `( H, n. |9 s% P
          ⑵UNIX
          % G+ u- N7 Z" X+ A2 V+ c6 SUNIX平臺(tái)受歡迎的原因之一是它只耗費(fèi)系統(tǒng)一小部分資源。- ~' _/ u" u; E4 r% [. L- `% F: j
          ⑶Microsoft
          $ W! ?' q! {$ o2 n1 z( ?Microsoft平臺(tái)支持許多合法的安全工具,而這些工具可被用于攻擊遠(yuǎn)程主機(jī)。因此,越來越多的入侵者正在使用Windows NT。Windows Nt的性能遠(yuǎn)遠(yuǎn)超過Windows 95并有許多用于網(wǎng)絡(luò)的先進(jìn)工具;而且NT正變得越來越流行,因?yàn)槿肭终咧浪麄儽仨毦ù似脚_(tái)。由于NT成為更流行的Internet服務(wù)器的操作平臺(tái),入侵者有必要知道如何入侵這些機(jī)器。而且安全人員將會(huì)開發(fā)工具來測試NT的內(nèi)部安全性。這樣,你將看到利用NT作為入侵平臺(tái)的人會(huì)極劇增加。
          1 [3 f2 a6 c  Y8 O& M3 l4 n7 R
          + U+ U7 ?: r" l% y: o⒊攻擊的源頭2 S; H: p0 J: t, g
          數(shù)年前,許多攻擊來源于大學(xué),因?yàn)閺哪抢锬軐?duì)Internet進(jìn)行訪問。大多數(shù)入侵者是年青人,沒有其他的地方比在大學(xué)更容易上Internet了。自然地,這不僅影響了攻擊的起源地而且影響著攻擊發(fā)生的時(shí)間。同時(shí),使用TCP/IP不像今天這樣簡單。
          $ E+ ^+ ~$ J( H7 `  x, ^- |如今形勢發(fā)生了巨大的變化,入侵者可在他們的家里、辦公室或車中入侵你的網(wǎng)絡(luò)。然而,這里也有一些規(guī)律。
          ' c: p4 K( I8 o4 r. l$ H% }" G
          8 d/ t3 F3 t2 X$ [! c* y2 z7 w⒋典型入侵者的特點(diǎn)
          - T4 h* z" ?" u* w6 ^, D典型的入侵者至少具備下述幾個(gè)特點(diǎn):" ?1 s3 D" b& L, f" |
          ■能用C、C++或Perl進(jìn)行編碼。因?yàn)樵S多基本的安全工具是用這些語言的某一種編寫的。至少入侵者能正確地解釋、編譯和執(zhí)行這些程序。更厲害的入侵者能把不專門為某特定某平臺(tái)開發(fā)的工具移植到他用的平臺(tái)上。同時(shí)他們還可能開發(fā)出可擴(kuò)展的工具來,如SATAN 和SAFESuite(這些工具允許用戶開發(fā)的工具附加它們上)。9 V$ r, P0 g4 f* j4 {
          ■對(duì)TCP/IP有透徹的了解,這是任何一個(gè)有能力的入侵者所必備的素質(zhì)。至少一個(gè)入侵者必須知道Internet如何運(yùn)轉(zhuǎn)的。; K! ]7 W) I3 G' C
          ■每月至少花50小時(shí)上Internet。經(jīng)驗(yàn)不可替代的,入侵者必須要有豐富的經(jīng)驗(yàn)。一些入侵者是Internet的癡迷者,常忍受著失眠的痛苦。
          1 F  `9 d% y' L■有一份和計(jì)算機(jī)相關(guān)的工作。并不是每個(gè)入侵者都是把一天中的大部分時(shí)間投入到入侵行為中。其中一些從事著系統(tǒng)管理或系統(tǒng)開發(fā)的工作。
          ! X9 g# |& o) K* ~' a3 R■收集老的、過時(shí)的但經(jīng)典的計(jì)算機(jī)硬件或軟件。
          2 N! `) r( m. q& g+ |
          ) ]" {  \3 J  J" v⒌典型目標(biāo)的特征
          $ K5 o3 x' \" \+ Y( z: I很難說什么才是典型目標(biāo),因?yàn)椴煌肭终邥?huì)因不同的原因而攻擊不同類型的網(wǎng)絡(luò)。然而一種常見的攻擊是小型的私有網(wǎng)。因?yàn)椋?br /> " c+ {8 I  U  K7 n9 f$ Q. Z■網(wǎng)絡(luò)的擁有者們對(duì)Internet的使用還處于入門階段0 e1 ]: P2 ]# E$ l. N
          ■其系統(tǒng)管理員更熟悉局域網(wǎng),而不是TCP/IP& C8 S7 `2 H3 ]% S, F
          ■其設(shè)備和軟件都很陳舊(可能是過時(shí)的)
          - @7 l" X5 a6 ^2 o6 }& G" o另一話題是熟悉性。絕大多數(shù)入侵者從使用的角度而言能熟知兩個(gè)或多個(gè)操作系統(tǒng),但從入侵的角度來看,他們通常僅了解某一個(gè)操作系統(tǒng)。很少的入侵者知道如何入侵多種平臺(tái)。
          6 ~, a. Z5 ], }: x
          8 g$ ]- E7 y: v3 L' O大學(xué)是主要的攻擊對(duì)象,部分原因是因?yàn)樗麄儞碛袠O強(qiáng)的運(yùn)算處理能力。5 R. h7 V" e" M0 Q, `& A# a3 l
          另個(gè)原因是網(wǎng)絡(luò)用戶過多。甚至在一個(gè)相對(duì)小的網(wǎng)段上就有幾百個(gè)用戶。管理這種大型網(wǎng)絡(luò)是一件困難的任務(wù),極有可能從如此的帳號(hào)中獲得一個(gè)入侵帳號(hào)。其他常被攻擊的對(duì)象是政府網(wǎng)站。
          ) h% L2 w& R8 I. k2 {& J1 \5 f+ U/ F& f) y2 u5 y
          ⒍入侵者入侵的原因
          , o5 T6 d2 p* y6 q4 b■怨恨
          7 L. R) w8 n) b1 G# n2 y3 X■挑戰(zhàn)
          % w7 q6 T+ J4 c+ l  T■愚蠢( v  p' q2 j: Y8 \. ?/ G- l
          ■好奇0 B8 x" q2 W9 u+ F
          ■政治目的4 }4 ^- F! I7 }8 k* Q; p
          所有的這些原因都是不道德的行為,此行為過頭后便觸犯了法律。觸犯法律可帶來一些令人激動(dòng)的感受,這種感受又能消極地影響你的原因。' d. ?' G8 k3 }0 w# l; X/ W* s: {& f
            v  U# R. Z7 `
          ⒎攻擊  t: r  E* _) z  ^& F
          攻擊的法律定義是指:攻擊僅僅發(fā)生在入侵行為完全完成且入侵者已在目標(biāo)網(wǎng)絡(luò)內(nèi)。但我的觀點(diǎn)是可能使一個(gè)網(wǎng)絡(luò)受到破壞的所有行為都應(yīng)稱為“攻擊”。即從一個(gè)入侵者開始在目標(biāo)機(jī)上工作的那個(gè)時(shí)間起,攻擊就開始。
          $ W& O1 Q# M& t2 M7 P  j可通過下面的文章了解入侵的事例:
          2 c& T! R" |- H% b- l1 x4 zftp://research.att.com/dist/internet_security/berferd.ps+ U  J0 x8 Y1 f! E/ D; k
          http://www.takedown.com/evidence/anklebiters/mlf/index.html7 M2 Q% p5 i( J+ J- t7 U
          http//www.alw.nih.gov/security/first/papers/general/holland.ps
          + t2 w* y' L+ D$ E, Uhttp://www.alw.nih.gov/security/first/papers/general/fuat.ps
          : V5 e9 u* X  ]http://www.alw.nih.gov/security/first/papers/general/hacker.txt
          % h: X. X' W) ^; w- y$ \, U: W; l3 B8 E* C
          ⒏入侵層次索引0 z9 f3 _0 J) m  A$ L
          ■郵件炸彈攻擊
          , m$ J9 u$ M9 x7 W0 E■簡單拒絕服務(wù)3 C5 Q  Y" p7 y. _  M5 o% h1 ]
          ■本地用戶獲得非授權(quán)讀訪問7 m* v6 ?% G3 G" ?' c- a6 i! n9 J" h1 R
          ■本地用戶獲得他們本不應(yīng)擁有的文件的寫權(quán)限: C2 k6 I- s! g% s& m% I( i: E: Z, v, f
          ■遠(yuǎn)程用戶獲得了非授權(quán)的帳號(hào)
          5 m8 M: Y8 y6 L# s. ~4 G■遠(yuǎn)程用戶獲得了特權(quán)文件的讀權(quán)限
          9 v( L; Z4 C5 S0 Z2 X■遠(yuǎn)程用戶獲得了特權(quán)文件的寫權(quán)限, x- e  O+ H6 ?9 G
          ■遠(yuǎn)程用戶擁有了根權(quán)限(他們已經(jīng)攻克了你的系統(tǒng))
          您需要登錄后才可以回帖 登錄 | 注冊(cè)

          本版積分規(guī)則

          QQ|本地廣告聯(lián)系: QQ:905790666 TEL:13176190456|Archiver|手機(jī)版|小黑屋|汶上信息港 ( 魯ICP備19052200號(hào)-1 )

          GMT+8, 2025-4-15 22:07

          Powered by Discuz! X3.5

          © 2001-2025 Discuz! Team.

          快速回復(fù) 返回頂部 返回列表