相关知识(一)(2/2)
口令攻击。被动字典攻击是口令攻击最常用的一种。黑客获取目标系统的口令文件,试图以离线的方式破解口令。黑客先猜一个口令,然后用与原系统中一样的加密算法(加密算法是公开的,如DES.、RSA等)来加密此口令,将加密的结果与文件中的加密口令相比较,若相同则猜对了。因为很少有人使用随机组合的数字和字母来做口令,许多用户使用的口令都可在一个特殊的黑客字典中找到。在字典攻击中,入侵者并不穷举所有字母数字的排列组合来猜测口令,而仅仅用黑客字典中单词来尝试,包括英语或其他语言中的常见单词、黑客词语、拼写有误的单词和一些人名。已有的黑客字典包括了大约200000多个单词,用来猜测口令非常成功,而对现代的计算机来说。尝试所有的200000个单词是很轻松的事。主动修改系统软件,黑客修改合法的系统程序,使得该程序不仅能完成原来的功能,而且还可以为黑客收集用户口令,也就是说,黑客在系统中放置了“特洛伊木马”(Trojan Horses) 。这些程序是针对ISP服务器的类似“特洛伊术马”的病毒程序的变体。它看起来像是一种合法的程序,但是它静静地记录着用户输入的每个口令,然后把它们发送给黑客的internet信箱。
协议存在的安全漏洞。TCP/IP协议存在安全漏洞。目前使用最广泛的网络协议是TCP / IP协议,而TCP / IP 协议恰恰存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患:IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议Telnet、FTP、**TP等协议缺乏认证和保密措施,这就为否认、拒绝等欺瞒行为开了方便之门。
ARP (Adress Resolution Protocol,地址解析协议)提供了两种不同形式地址:网络层使用的32比特IP地址和数据链路层使用48位的物理地址。因为存入ARP缓冲区中的IP地址与物理地址影shè关系表有几分钟存留期,这就使得利用伪造和篡改IP地址与物理地址影shè关系表的攻击成为可能。攻击者可以利用一台被分配了相同IP地址的机器,将被假冒的机器关掉或从网上断开,或分配其合法的1P地址。几分钟之后,缓冲区中原始输入的存留期一到,攻击者就可以发动直接针对信任服务器的攻击。
ICMP(Interaet Control Message Protocol)是IP层上的差错和控制报文。Ping命令是利用ICMP的回应请求报文探测一个目的机器是否可以连通和有响应。任何一台机器接收到一个回应请求,都返回一个应答报文给原请求者。因为Ping命令的数据报文几乎会出现在第一网络和子网中,许多防火墙和网络都认为这种数据无危险而让其通过。这是不安全的,明显地忽略了来自“拒绝服务攻击”的威胁,用Ping的数据流也可开一暗藏的通道。因ICMP 数据包有一项可以包含一个数据段,尽管其中的有效信息通常是时间信息。实际上任何设备都不检查其数据内容,这样它可以包含任何数据。因此可开一个暗藏的通道。利用此通道,通过提供一秘密的方法来获取命令并在目标机器上执行,可在系统中开一个后门。既可用来从这台机器上收集信息,又可作为一秘密的用户与用户、用户与机器间通信的方法。
系统软硬件实现上存在的漏洞。在工程领域有这样一个不成文的格言,即系统越大越复杂,其隐含的问题就越多。现在各应用软件和系统软件中是否存在问题呢?答案很明显,肯定有问题,因为到现在还没有一个应用软件厂商和系统软件厂商向您承偌,他们的软件不存在安全问题,而且很多问题都己基露出来,有的问题危害还很大。有的问题设计者和厂家清清楚楚,不过他认为该问题很难发生,因为要达到一个特殊的组合,问题才能出现,而要解决该问题,可能要花费更多的财力和物力,所以是厂家和设计者偷懒。有的问题设计者本人不知道,可能是设计人员或编程人员的疏忽造成。每个公司的设计人员和编程人员只有这几个人,或只有一两个人,也只有这几个人明白。虽然产品开发出来后要进行多种测试,但测试的绝大部分jīng力侧重于产品的正常功能的测试,而对于隐含的问题,可能是在某种特殊的组合情况下才能出现,而在测试环境中很难出现,因此遗留了一定数量的安全问题。而这些安全xìng问题,有些在用户使用中已被发现,并在其新的版本中得以纠正,还有一些安全xìng问题,您可能永远也发现不了、觉察不到,但会给您带来巨大的损失。Windowscāo作系统的第二密钥(NSAKEY)的出现,使人们对信息安全有了进一步的认识,不管微软如何解释,此漏洞肯定是故意的。Windows NT的多个Service Pack版本,不言之明,系统无漏洞哪需这么多的补丁。以前版本的浏览器软件Internet Explorer,都有一些安全问题,如可以远程被控制执行本地机器上的命令,或绕过本地的安全防护,或下载执行Web页面中的Active X控件,删除您硬盘上的数据,或格式化您的硬盘等。这些已经发现的安全缺陷,其危害xìng之大,是显而易见的。这些都是设计不周,或编程疏忽而造成。
厂商是否加入故意的安全缺口呢? 一方面,可能是厂商善意之举,为了维护方便,加入远程维护功能。在厂家的远程遥控中心系统软件的遥控下,可以进入用户系统,设置用户的环境参数,改变浏览器的工作状态,从而对远程用户进行维护,给用户提供方便。但这也给用户带来了很大威胁。如果该技术,被不怀好意的第三方掌握,那危害就可想而知了。另一方面,可能就是厂商本身不怀好意,一是为了商场竞争的需要,为了获取用户信息或对手的商业情报,或向情报机构出售这种技术,从而获取高额利润。另外或许是出于某种**需求,屈从于国家的规定或限制,例如一些大国要求在他们出口的软硬件设备中都必须配备这种能够远程遥控的技术,以便必要时能够控制对方。这种远程遥控技术,在其它的产品中,是作为基本功能而配置的,如MODEM、交换机等产品中,有的远程遥控功能较弱,相对地潜在的危险也较小。
(:)