2 N0 ]) s% Q w从雅虎遭到强大的DDoS攻击中人们又获得了什么启示呢? 9 v0 H4 r( w# S$ e 4 C9 |5 I4 u7 l5 SØ 要阻止这种攻击关键是网络出口反欺骗过滤器的功能是否强大。也就是说如果你的Web服务器收到的数据包的源IP地址是伪造的话,你的边界路由器或防火墙必须能够识别出来并将其丢弃。2 c7 S0 p" b8 [& n
. j: C3 X$ _3 y' X _( e
Ø 网络安全事件响应小组们认识到他们必须和他们的ISP共同去阻止数据包的flood攻击。如果失去ISP的支持,即使你的防火墙功能再强大,你网络出口的带宽仍旧可能被全部站用。唯一有效的也是最快速地方法就是和ISP联手一起来通过丢包等方法阻挡这一庞大的flood攻击。 $ a1 N9 Y+ i6 E {- ^) w: c0 e& d- f
Ø 不幸地,DDoS攻击即使在目前也仍旧是互联网面临的主要威胁,当然这主要是因为ISP在配合阻断DDoS攻击上速度太慢引起的,无疑使事件紧急响应的效果大打折扣。0 @( ]( Z- L& h' H3 W% m5 H
; M2 z- b$ l+ o. n. C5.远程控制特洛伊木马后门(1998-2000)0 F: T. z1 }# e/ {9 F. J
在1998年7月,黑客 Cult of the Dead Cow(cDc)推出的强大后门制造工具 Back Orifice(或称BO)使庞大的网络系统轻而易举地陷入了瘫痪之中。安装BO主要目的是:黑客通过网络远程入侵并控制受攻击的Win95系统,从而使受侵机器“言听计从”。BO以多功能、代码简洁而著称,并且由于BO操作简单,只要简单地点击鼠标即可,即使最不熟练的黑客也可以成功地引诱用户安装Back Orifice 。只要用户一安装了Back Orifice,黑客几乎就可以为所欲为了,像非法访问敏感信息,修改和删除数据,甚至改变系统配置。 O" t3 _' W' u" w3 D, h6 @
% I3 {0 f# w3 S3 L0 R1 t. U如果仅仅从功能上讲,Back Orifice完全可以和市场上最流行的商业远程控制软件,像赛门铁克的pcanywhere,CA的ControlIT, 和免费软件VNC等相媲美。因此,许多人干脆拿它来当作远程控制软件来进行合法的网络管理。6 H" z7 _( r- h1 n7 w7 x
3 S$ r; H6 L/ C$ G! W" r' j针对以上这些诡秘的攻击,作为用户又该如何防范和阻止呢? " c+ M" x9 M9 @$ v. h& a- ]6 v [2 M. i0 U
Ø 如果你的系统遭到这种攻击,你需要能够迅速地检测出来,而且要知道攻击者具体在你的系统上干了写什么。为了能够察觉出这种入侵,需要同时使用基于网络和基于主机上的入侵检测系统和防病毒产品,并仔细检查你的系统日志。一般用户可能不具备这种专业能力,可以寻找一家高专业水准的信息安全签约服务商,为您提供高水平的反入侵服务。" v* V# q6 q( l; T4 q( @+ B
; W1 M. z+ c' b7 N$ N) dØ 一旦你发现自己的系统有什么异常,你必须确保你的事件紧急响应小组在取证分析上有丰富的经验,能够熟练使用像@stake的免费TASK工具或者Guidance Software的商业软件EnCase,因为这两个工具都能非常仔细对系统进行分析,并且非常精确地隔离攻击者的真实破坏活动。重点部门的事件响应小组可以和专业安全服务商共建,明确分工,及时处理。. P! C0 {2 ~: J7 \# D z
& ]3 j3 x" G& ]6 a0 P9 |9 F. m3. 利用程序自动更新存在的缺陷 7 ^' C$ |4 w9 {, B% y* z0 y主流软件供应商,像Microsoft和Apple Computer等都允许用户通过Internet自动更新他们的软件。通过自动下载最新发布的修复程序和补丁,这些自动更新工具可以减少配置安全补丁所耽误的时间。 . r! c. ~1 k. p 2 B5 _' t8 m- _ R但是程序允许自动更新的这个特征却好比一把双刃剑,有有利的一面,也有不利的一面。攻击者能够通过威胁厂商Web站点的安全性,迫使用户请求被重定向到攻击者自己构建的机器上。然后,当用户尝试连接到厂商站点下载更新程序时,真正下载的程序却是攻击者的恶意程序。这样的话攻击者将能利用软件厂商的自动更新Web站点传播自己的恶意代码和蠕虫病毒。* t2 t3 } H3 l, }1 \
# ]1 c# H. Z, Z* Z; Z* `在过去的六个月中,Apple 和 WinAmp 的Web站点自动更新功能都被黑客成功利用过,所幸的是发现及时(没有被报道)。Apple 和 WinAmp 后来虽然修复了网站的缓冲溢出缺陷,并使用了代码签名(Code Signing)技术,但基于以上问题的攻击流一直没有被彻底清除。' l2 g. n7 o+ y) Y( X8 ^2 h
1 n' [: {. I7 L/ c) n: p- P, G0 M为了预防这种潜在的攻击威胁,需要严格控制和管理安装在你的内部网机器上的软件,禁止公司职员随意地安装任何与工作无关的应用软件。在这里,你可以使用软件管理工具来强迫执行,像 Microsoft 的 SMS,LANDesk SOFTware 的 LANDesk。这两个工具只要二者择其一,你就可以配置你的内部升级服务器,如通过在工具中对微软软件升级服务器相关选项进行配置,你可以具体选择哪个修复程序和补丁允许被安装。为保护你的网络,可使用sniffer测试所有的补丁,如发现网络流量不正常或发现开放了陌生的端口则需引起警觉。 : `% z; f9 n, P' J 2 R6 q1 P: h8 q/ W0 f4. 针对路由或DNS的攻击 : D5 T' E! o' X7 n2 k# e SInternet主要由两大基本架构组成:路由器构成Internet的主干,DNS服务器将域名解析为IP地址。如果一个攻击者能成功地破坏主干路由器用来共享路由信息的边界网关协议(BGP),或者更改网络中的DNS服务器,将能使Internet陷入一片混乱。2 [4 q' r& b) G2 h+ H
: {2 P1 Z5 Q: W% Y
攻击者通常会从头到脚,非常仔细地检查一些主流路由器和DNS服务器的服务程序代码,寻找一些能够使目标程序或设备彻底崩溃或者取得系统管理权限的缓冲溢出或其它安全缺陷。路由代码非常复杂,目前已经发现并已修复了许多重要的安全问题,但是仍旧可能存在许多更严重的问题,并且很可能被黑客发现和利用。DNS软件过去经常发生缓冲溢出这样的问题,在以后也肯定还可能发生类似的问题。如果攻击者发现了路由或DNS的安全漏洞,并对其进行大举攻击的话,大部分因特网将会迅速瘫痪。 # `& h& u+ a6 s- T7 t' q8 \0 T1 F+ t
为了防止遭到这种攻击,确保你的系统不会被作为攻击他人的跳板,应采取如下措施: * y7 m6 Q( F5 j. G: X' K: M- v. o) l
Ø 对公共路由器和外部DNS服务器进行安全加固。如果公司的DNS服务器是为安全敏感的机器提供服务,则应为DNS服务器配置防火墙和身份验证服务器。 % H( U8 A7 d |$ }8 y5 l ' x' x c8 x( `. z. G( S; dØ 确保DNS服务器安装了最新补丁,对DNS服务器严格监控。- \/ G9 _) A! y7 c& }( n% S
) q* G3 s+ j$ g4 Z) q w5 |
Ø 如果你认为是由ISP的安全缺陷造成的威胁,确保你的事件紧急响应小组能够迅速和你的ISP取得联系,共同对付这种大规模的网络攻击。 ) z/ @" o& ]% F& K/ b $ I' b+ l# X7 X1 a0 V, D. B5. 同时发生计算机网络攻击和恐怖袭击5 K2 j6 C* V8 C7 `
这可以说是一场双重噩梦:一场大规模的网络攻击使数百万的系统不能正常使用,紧接着,恐怖分子袭击了一个或者更多城市,例如一次类似9/11的恐怖爆炸事件或者一次生化袭击。在9/11恐怖袭击事件后,美国东部的几个海岸城市,电话通信被中断,惊恐万分的人们不得不通过E-MAIL去询问同事或亲人的安全。由于这次袭击,人们发现 Internet 是一种极好的传媒(还有电视传媒)。但是我们不妨假设一下,如果此时爆发超级蠕虫,BGP和DNS被遭到大举攻击,那么在我们最需要它的时候它也将离我们而去,可以想象将是一种什么样的糟糕场面。但是这又并不是不可能发生的。 ; g4 p! [; s; }1 F% T" x8 T$ }( R2 N* `4 x- e( O
我们要居安思危,为这种灾难的可能发生作好应急准备是相当困难的: * Q) \' o( P: k* q- Q' `, a5 p! u/ Q$ ?
Ø 作好计算机的备份工作; ! }9 j' t3 x# f$ _ * G9 R1 T1 K4 E0 Q4 A3 iØ 除给紧急响应小组配备无线电话外,还需配备全双工传呼设备;( ~2 R% z- d* N- b
6 P s5 Y! ?7 w! N7 s3 _5 RØ 要确保你的计算机紧急响应小组有应付恐怖袭击的能力; 0 P$ A2 f3 o9 R% W ) o1 d' K* S. ?& p. L$ m- @$ gØ 要假想可能出现的恐怖袭击场面以进行适当的演习,以确保真正同时发生网络攻击和恐怖袭击时,他们能够迅速、完全地进入角色。* f, X9 [- C" g
- C s" q) v: Q- W1 I
也许有人会认为我们这样做可能都是杞人忧天,但是,笔者有理由相信这样的事情在未来的5年中是完全有可能发生的,只不过所使用的攻击技术可能是我们在上面所列举出来的,可能是我们所没有预计到的。& @1 }+ _! I9 e# h( a
# z' R# e2 M8 F6 n
-------------------------------------------------------------------------------- 1 M( t& w# D# c) Y0 Y7 l5 a) _ u: ~: \5 O6 g) y; v* `+ X/ L& e作者 ED SKOUDIS :有名的信息安全预测专家,交互式 CD ROM 的发明者,网络安全研究会"The Hack-Counter Hack Training Course"的创始人,曾出版过图书《手把手教你计算机攻击和防御》。
<SCRIPT language=javascript src="../scripts/recommend.js">+ x5 ~' A$ _# X8 ^ n