- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
|
3、信息收集型攻击 % W5 g$ X5 e7 a4 [) k+ t0 ~
) L' F: v, a# W8 S
信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务
2 c: e1 \* [4 Y6 P) J" N7 z
1 u8 I0 p' F: w; j: I扫描技术
7 }2 n6 u/ T9 ^
9 m, w, m4 ^7 Z, D* I地址扫描
7 g8 Z/ ?1 _3 v) R, r0 p. S概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。 # P% b. H& q n
防御:在防火墙上过滤掉ICMP应答消息。 9 D/ T7 \) n/ Q: |: J+ k' ?
9 q9 Q; ]% I2 V端口扫描
9 A& y$ U& d/ E) `0 h( Q概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
' E5 o! D" N4 f+ S+ E5 A$ F防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
; L, b0 ?$ N$ w' A* G9 ~
* e- u" a: B B. f9 a3 {
$ r/ t/ n7 M5 t) U6 G反响映射 ! b: e* E* W2 ?# x
概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
( |3 J7 a! R9 z- B$ f+ o& a5 S* W+ P p0 W+ \, g
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。 ( n; C& v* G/ |! N
: _7 }6 V8 R0 E# z' H慢速扫描 * ?7 E1 o- h7 k. b
概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。 ' a5 L: z, b( s
4 e2 }- l4 z* o2 \. E: W! L防御:通过引诱服务来对慢速扫描进行侦测。
# t/ I; J4 o- }7 V4 y5 M: i3 U" H+ O$ v0 [/ l
体系结构探测 ' L* w: V" z8 s* w
概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
% V8 \7 R) e3 j/ E) S6 W K" d, Q; @8 G
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
! p' o7 S1 h% ^1 Z
! C6 K' v9 U/ X/ V3 \( t* g利用信息服务 ' A9 E7 X9 X+ {& c# }
* y/ L5 k# @! d9 I+ ^, E- M! BDNS域转换 9 ~1 s, i0 }' e( D' b; T
概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。 ( B6 [" S( U, G7 V7 Q, P5 W5 C% w
) ~; c$ F- e2 }. B
防御:在防火墙处过滤掉域转换请求。 3 D* s2 \2 j, I& L) ~+ D1 r6 ~+ J5 d
5 f+ N9 ?/ Y3 P$ f
Finger服务
# N! {: e6 ^. i9 r$ w3 A; m概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
# O- z9 _1 e' ?5 m; c* B9 i防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。 ' V$ F7 p2 M4 ]7 b& t: a
" V( `! {: S% e, P( s& i" z& eLDAP服务
+ m- b5 d1 W, N* Z3 ?概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。 * z2 d) {8 q2 n. |7 z, H' H3 e3 ?
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。 |
|