- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
|
2、利用型攻击
; o! |* d! B% g, {' a8 {
$ z) y0 |! h/ c' H+ c5 O) I利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:
- W! Q; Q; Q. V# U# g. a( q
! L0 q7 `1 B* N5 U0 X, O口令猜测 8 L% Q' @' N2 z5 U1 [4 O
概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。 ' P, u( Z4 a" b o7 q5 f
防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。
* V3 [% I: h! U
0 t2 L# Q5 l( u9 g5 A0 v* C特洛伊木马
* i" {; c# ~% f" K- O3 n q3 x概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
" D! X) m1 s# M% Y/ |2 G2 V最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。 , p$ l, G( r* Z: x/ r
' t. G' F' E" \# r' \. T; H* i防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 8 e( e# d8 R0 Y! O
2 S2 j6 r( p; n0 r缓冲区溢出 - n7 a; H. O, `0 t3 \3 m$ Z: E
概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
- w: C, G9 h1 Z8 h) N- h& ?2 {4 F5 |- Z
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。 |
|