QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 3132|回复: 1
打印 上一主题 下一主题

骇客对其侵占的计算机的利用

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2005-1-20 14:48 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
作者:徐一丁 高级工程师,北京玛赛网络系统有限公司 : v4 y& p `- j" p

骇客在进行攻击时会借用其他系统来达到自己的目的,如对下一目标的攻击和被侵占计算机本身的利用等等。本文介绍了常见的骇客对被侵占计算机的使用方式和安全管理员相应的应对方法。4 N' U- s& e* {/ _: E/ q 骇客进行网络攻击时,除了自己手中直接操作的计算机外,往往在攻击进行时和完成之后利用、控制其他的计算机。他们或者是借此达到攻击的目的,或者是把这些计算机派做其他的用途。本文汇总描述了骇客各种利用其他计算机的手段,希望网络与系统管理员能通过了解这些攻击办法来达到更好地进行安全防范的目的。

) k! y- h3 n' g4 g4 u( M" I% i! v2 A% z

一、对“肉鸡”的利用 - E L* D3 g) M5 h2 |5 D “肉鸡”这个词被骇客专门用来描述Internet上那些防护性差,易于被攻破而且控制的计算机

8 ~6 m, F8 |! g3 T6 S- i

1.1、本身数据被获取

4 i% U8 J% E2 t+ d( j- Y

原理介绍 & T0 r; A2 O. B. o& G9 _. z这是一台计算机被攻破并完全控制之后,骇客要做的第一件事。很多骇客宣称自己是非恶意的,只是对计算机安全感兴趣,在进入别人的计算机时,不会进行破坏、删除、篡改等操作。甚至还有更"好心"一些的骇客会为这些计算机打补丁,做一些安全加强。

; N: T) |+ o7 A) x; S# K0 p0 y' w

但是他们都回避了一个问题,那就是对这些计算机上本身保存的数据如何处理。确实,对别人的计算机进行破坏这种损人不利已的事情对这大多数骇客来讲没有太大意思,不过他们都不会反对把“肉鸡”上的数据弄回来保存。这时骇客再说"没有进行破坏"是说不过去的,根据计算机安全的基本原则,当数据的"完整性、可用性和机密性"中任意三者之一在受到破坏的时候,都应视为安全受到了破坏。在被占领的计算机上可能会保存着用户信息、网络拓扑图、商业秘密、财务报表、军事情报和其他各类需要保密的数据,骇客获得这些数据(即使只是查看数据的内容而不下载)时正是破坏了保密性。在实际情况中,很多商业间谍和政治间谍都是这一类,他们只是默默地拿走你的数据而绝不做任何的破坏,而且尽最大可能地掩盖自己行动的痕迹。这些骇客希望长时间大量地得到珍贵的数据而不被发觉,这其实是最可怕的一种攻击行为。

" K' _1 w) m. V ?. W4 B

很多骇客会在“肉鸡”上安装FTP软件或者开放FTP服务,再下载其数据,但安装软件和开放服务这样的动作很容易在系统中的各类日志留下记录,有可能被发现。而不希望被人发觉的骇客会自己建立一台FTP服务器,让“肉鸡”做为客户端把自己的数据上传过来。

; \/ y) |) t8 n

防御方法 . ?1 w7 ^1 u. H7 p* H防止本身数据资料不被窃取,当然首先要考虑的是计算机本身不被攻破。如果自己是铁桶一个,水泼不进,骇客无法在你的网络中的计算机取得任何访问的权限,当然就杜绝了绝大多数的泄密可能(请注意,这时候还是有可能会泄密的!比如被骇客欺骗而将数据发送出去)。我们先来看一下如何加强自己的计算机的操作系统,对于所有需要事先控制的攻击方式,这些手段都是有效的,在以后的章节中就不重复说明了。

' t0 a7 s) r/ Y( @1 ^, d7 l

简单地说,对于操作系统的加强,无论是Windows、Unix或是Linux,都可以从物理安全、文件系统、帐号管理、网络设置和应用服务几个方面来考虑,在这里我们不详细讨论全面的安全防护方案,只是提供一些简单实用的系统安全检查项目。这是安全的必要条件,而不是充分条件。

0 l/ |1 ?- \& V4 m; p
    % K! P) C; y8 C) P' N5 F
  • 物理安全 # t# `4 L) m" l, u/ n, Z3 g简单地说,物理安全就是你的计算机所在的物理环境是否可靠,会不会受到自然灾害(如火灾、水灾、雷电等)和人为的破坏(失窃、破坏)等。物理安全并不完全是系统或者网络管理员的责任,还需要公司的其他部门如行政、保安等一起协作,不过因为这是其他安全手段的基础,所以我们网管员还是应该密切注意的。要特别保证所有的重要设备与服务器要集中在机房里,并制订机房相关制度,无关人员不得进入机房等。网管员无特殊情况也不要进入机房,需要可以从外面的指定终端进行管理。 1 D; l ~- Q, I% x3 `* K7 d8 O9 C9 p# P2 T! Y+ W& s, J 2 g0 h; |9 E) l: s

    如果重要的服务器暴露在人人都可以接近的外部,那么无论你的口令设得多么强大都没用了,各种操作系统都可以用软盘、光盘启动来破解密码

    ' m$ U7 [/ n0 W! |$ c3 b0 K
  • 文件系统安全 0 S! r- B. Y! ^* V* U; I$ [
      , Q7 v4 |# Y" S" g; _' S5 A
    • 文件和目录的权限设置得是否正确,对系统中那些重要的文件,权限要重新设置; & y0 k; K& `% ]3 N# K! t4 l
    • 在Unix与Linux系统中,还要注意文件的setuid和setgid权限,是否有不适合的文件被赋予了这些权限;
    7 y) T$ w8 X, b3 Q F
  • 帐号系统安全 4 r) D* a4 _6 k) i7 h
      7 w3 E0 Y3 S6 v- n b5 Y# V
    • 帐号信息,用户名和密码是否合乎规则,具有足够的复杂程度。不要把权限给予任何没有必要的人; 0 c, Y) v1 K. v* j
    • 在Unix/Linux中可以合理地使用su与sudo; & r: |, R6 a/ O1 Q; ^
    • 关闭无用账号;
    4 D0 ?$ ?9 Y6 i5 P( V r" Z
  • 网络系统安全 , R' r4 v2 Z0 q5 S6 G; u, C0 K
      4 K- {9 y" [7 i9 L( ~
    • 关闭一切不必要的服务。这一点不必多说了吧,每个开放的服务就象一扇开启的门,都有可能会被骇客悄悄地进入; 2 h! }, Y: h- o5 D
    • 网络接口特性。注意网卡不要处在监听的混杂模式; 7 z. _& `+ f+ I& t3 ^/ a
    • 防止DoS的网络设置。禁止IP转发、不转发定向广播、限定多宿主机、忽略和不发送重定向包、关闭时间戳响应、不响应Echo广播、地址掩码广播、不转发设置了源路由的包、加快ARP表过期时间、提高未连接队列的大小、提高已连接队列的大小; ' U2 n' G& T t7 X ]
    • 禁用r*命令和telnet命令,用加密的SSH来远程管理; 3 O4 G% w0 U! h' ~4 p' Z9 N. W. [3 F
    • 对NIS/NIS+进行安全设置; 9 o! l/ f7 ^ R! O6 g4 `
    • 对NFS进行安全设置;
    ) B6 m e4 [$ A; g- b
  • 应用服务安全 9 w q6 V5 _! Y7 P: R, ]+ M/ `应用服务服务器存在的原因,又是经常会产生问题的地方。因为应用服务的种类太多,这里无法一一叙述,就请大家注意一下这方面的资料吧。如果有可能,我会在今后继续提供一些相关知识。可以肯定地说,没有一种应用程序是完全安全的,必须依靠我们去重新设置。
2 k+ I: a0 W: N

& ^% k H/ k6 f+ `* f# I; ~0 R: k

对于防止数据被窃取,也有手段可以采用,使骇客侵入计算机之后不能盗窃数据和资料。这就是访问控制和加密。系统访问控制需要软件来实现,可以限制root的权限,把那些重要的数据设置为除了特殊用户外,连root都无法访问,这样即使骇客成为root也没有用。加密的手段有很多,这里也不详细介绍了,文件通过加密会以密文的形式存放在硬盘中,如果不能正确解密,就是一堆没有任何意义的字符,骇客就算拿到了也没有用。

! s; Z7 L/ A) Z7 c" o! P" ? Q

1.2、非法proxy

* K" a/ k/ V1 N( w2 j5 _: c9 ]

原理介绍 . u9 h$ n4 A; I6 m0 R7 VProxy代理技术在提高Internet访问速度与效率上有很大作用,在这种技术的基础之上又出现了Cache Server等Internet访问优化技术,但Proxy也被骇客利用来进行非法活动。骇客把“肉鸡”设置为Proxy一般有两个目的,首先与正常Proxy的目的一样,是利用它更好地访问Internet,进行WWW浏览;其次就是利用这台Proxy“肉鸡”的特殊位置绕过一些访问的限制。

1 M5 n0 p" K9 {8 |! [ ?

普通的WWW Proxy其实在Internet上是很常见的,一些计算机免费而且开放地为所有计算机提供WWW Proxy服务,如果骇客想得到一台合适的Proxy时,并不需要自己亲自去攻击计算机并安装Proxy软件,只需利用这些现成的Proxy计算机就可以了。在骇软站点上,有很多Proxy Hunter之类的软件,输入某个网段就可以运行去自动搜索已经存在的Proxy计算机了。虽然Proxy本身并不会被攻击,但是运行Proxy服务,在客户端连接数目多的时候会造成很大的负担。而且一些攻击如Unicode、Lotus Notes、ASP攻击也正是通过HTTP协议进行的,最终被攻击者会把Proxy服务器当做攻击的来源,换句话说,Proxy服务器会成为这些攻击者的替罪羊。所以最好不要向外提供开放的Proxy服务,即使因为需要而开放了,也应加以严格的限制。

7 b' P- j' u) c$ s0 d! v7 ^7 Y

利用Proxy绕过一些访问限制,在“肉鸡”的利用中也是很常见的。举个实例来说,某个公司为了提高工作效率,不允许员工使用QQ聊天,指示在公司的防火墙上限制了所有由内向外对UDP 8000这个端口的访问,这样内部就无法向外连接Internet上的QQ服务器进行聊天了。但骇客利用自己设置的QQ Proxy就可以绕过这个限制正常访问QQ服务器。

5 H, Q) [% l0 W, ?

QQ Proxy绕过访问限制" src="http://www-900.ibm.com/developerWorks/cn/security/se-gwattack/fig1.gif" width=408 border=0>3 p' n7 w# x$ I% P; s 图一 骇客利用QQ Proxy绕过访问限制

. u$ T% g% p7 g+ o, y& p

如图一,QQ Proxy同WWW Proxy的设置和使用方法是一样的。在有了Internet上的QQ Proxy时,骇客在公司内部向外访问QQ Proxy的UDP 18000端口,这是不被禁止的。而QQ Proxy会以客户端的身份向真正的访问目标-QQ服务器进行访问,然后把信息从UDP 18000端口向骇客计算机转回去。这样,骇客就利用Proxy实现了对访问限制的突破。

( R0 l& P6 L3 e6 l: t3 L

还可以利用这个原理进行其他协议限制的绕过,如WWW、ICQ、MSN、Yahoo Messager、AOL等,只要Proxy软件支持。

9 u3 I; q; k# T+ \

防御方法 # ^" i! [% L; G: E$ h, U$ n我们设立任何类型的Proxy服务器时,应当对客户端有所限制,不向无关的人员提供使用权限。这样提高了服务器的效率,又杜绝了骇客借我们的Proxy进行攻击的可能。

+ o1 F( B& ~; z' p) L

防止内部人员利用外部的Proxy时,可以在防火墙上严格限制,只能对外部规定站点的规定服务进行访问。当然这样有可能造成业务上的不便,所以在具体环境下要具体考虑,综合地权衡。

6 k( a: y0 d$ C$ _0 N* n

1.3、骇客交流平台

" E y. z0 c3 f/ R9 z7 v) i, O/ G( T& y

原理介绍 * `2 B/ M; K+ U7 x9 U7 Y: K这又是“肉鸡”的一大功能,骇客很喜欢把一些被托管在IDC中的“肉鸡”设置为自己的BBS/E-mail服务器,这些计算机一般都是CPU快、内存大、硬盘空间足和网速快的,对骇客需要的功能可以很好地支持。骇客分布在世界范围内的各个角落,除了一些固定的骇客组织外,很多骇客都是只通过网络交流,如通过电子邮件、在线聊天等方式"互送秋波",交流攻击和其他技术,倾诉仰慕之情。很多交往多年的骇客好友从未在现实生活中见过面,这是毫不为奇的。

! R0 O9 T, a9 d; \; ?% X

大家会问那么骇客直接发电子邮件、上ICQ不就行了吗?何必去冒险攻击其他的计算机做为交流平台呢。请注意骇客之间传播的都是一些不能被别人知道的信息,如"我已经控制了XXX省网的骨干路由器,你想要一份它的路由表吗?",这样的内容如果在任何一个邮件服务器和聊天服务器上被截获,从道义上讲这个网管都是有义务提醒被攻击的网络负责人的,所以利用公共的网络交流手段对骇客来说并不可靠,骇客也要保密啊:-) 。那怎么办?骇客既然控制了“肉鸡”,成为了“肉鸡”的第二个"家长",就有资格和权限去把它设置为交流用的服务器。在这样的交流平台上,骇客被发现的可能性小得多,最高的控制权限可以使骇客对这些活动进行各种各样的掩饰。还有另一种利用形式就是FTP服务器,供骇客兄弟们上传下载骇客软件,互通有无。

# u, V7 J9 c4 H: c3 r! e

骇客在“肉鸡”上做信息交换的时候,会产生大量的网络通信,尤其是利用FTP上传下载时。如果发现你的内外部通信突然反常地加大,检查一下自己的计算机吧。

8 C) z: |7 Q v' x8 J- k

防卫性差的“肉鸡”其管理员一般水平也不会很高,再加上缺乏责任心,往往在自己的计算机被占领了很长时间都不知道,直到有一天收到了高额的数据通信收费单,才大吃一惊:"怎么搞的?!"。- 难道他们自己就没有责任吗?

/ B* l- o2 f3 }- R

防御方法 ) s0 H' y* E/ W# }管理员要有实时监视的手段,并制定合理的检查制度,定期地对所负责的网络和服务器进行检查。对于网络流量突然增大、可疑访问出现、服务器情况异常、不正常的日志项等,都要立即进行检查。要记得把这些记录、日志归类备份,以便在出现情况时前后比较。

* Y8 z+ b p! v3 s

安全不安全很大程度上取决于管理员是否尽职尽责,好的管理员必须有好的习惯。

) G! a Z- r+ B w1 c/ y' Y: G

1.4、学习/开发平台

5 X6 I4 j" R/ T/ K! j2 w$ F

原理介绍 , H$ I0 \! J& \7 b( @, j这种情况是比较少见的,却很有意思。我们平时使用的是个人计算机,一般可以安装Windows、FreeBSD、Linux和其他Unix系统的x86版本,如果要实习其他平台上的操作系统几乎是不可能的。象AIX、HP-UX、Solaris(sparc)、IRIX等,都需要相应的硬件平台来配套,普通的个人计算机是装不上的,这些知名厂商的Unix计算机又非常昂贵,成了一般计算机爱好者可望不可及的宝物。骇客兄弟们在这里又有了大显身手的时候了,到网上找到一些可以侵入的AIX什么的机器,占领之后,想学习这种平台的操作使用还不是很简单的事吗?我曾在一个骇客站点上看到有人转让一台Sun E250“肉鸡”的控制权,开价300块,可怜那个管理员,自己的机器已经被公开出售了还不知道。

& Q$ P2 _+ X. T! ~2 X! L' H

骇客在“肉鸡”上做开发就更少见了,因为这样做会有很大的风险。许骇客都没有全职的工作,他们中的很多人都是编程高手,会通过朋友和其他渠道揽一些程序开发的活计,挣些零花钱。很多定制的程序是要跑在特定平台上的,如果一个程序需要在HP-UX平台上开发调试怎么办?HP-UX计算机是很少能找到的。但骇客又可以利用自己的"特长"去攻下一台,做为开发平台。不过我们都知道开发调试程序的时候会有各种种样的bug,轻则导致程序不正常,重则让系统崩溃,还会在日志里留下记录。这就是为什么说这么做很危险,因为它太容易被发现了。要是一台计算机被当做开发平台用了很久而管理员却一无所知的话,这个管理员实在应该好好反省。

, j3 o: b5 ?& |& ?/ G" w

防御方法( Y) {8 S5 `% e( r# b( C" l; z 方法同前一部分,就不必多说了。关心你的服务器吧。

% l# C p- ^9 Z8 p, G

二、利用“肉鸡”进行攻击 6 r( I2 c1 ^# K# v0 H# S 前面说的都是骇客如何利用“肉鸡”做一些其他的事情,在第二大部分里就要谈一下骇客是如何利用“肉鸡”进行攻击其他计算机和网络行为的。骇客利用“肉鸡”攻击的原因主要有两个:首先是万一攻击行为被下一个目标发现了,对方管理员在追查的时候只能找到这台“肉鸡”,而不能直接抓出骇客自己,这为对方管理员追究责任造成了更大的困难;其次,对于某些类型的攻击手段,“肉鸡”所在的位置也许比骇客计算机所在的位置更有利。

6 F0 c9 c8 a' Y

下面介绍一下骇客利用“肉鸡”来攻击时的几种方式。

( l F9 L1 O3 ^% X n) i5 Q) d! T

2.1非法扫描/监听平台

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

如图三A,客户方的系统管理员发现一台Windows2000服务器的行为异常后,马上切断了这台服务器的网络连接并向我们报告,这是当时的网络拓扑结构。经过仔细的诊断,我们推断出骇客是利用了这台服务器的139端口漏洞,从远程利用nbtdump、口令猜测工具、Windows net命令等取得了这台服务器的控制权,并安装了BO 2000木马。但客户的系统管理员立刻否定我们的判断:"虽然这台服务器的139端口没有关闭,但我已经在防火墙上设置了规则,使外部计算机不能访问这台服务器的139端口。"又是一个只防范外部攻击的手段!难道大家都对内部攻击占70%以上的比率视而不见吗?不过这里的路由器日志显示,骇客确实是从外部向这台服务器的木马端口进行连接的。难道骇客用了我们还不了解的新的攻击手段?

我们于是继续汇总分析各方面的数据,客户管理员也配合我们进行检查。在检查网络上的其他主机时,我们发现内部网中有一台SUN工作站的网卡上绑定了3个IP地址,其中一个IP地址与被攻击Windows服务器是一个网段的!这立刻引起了我们的注意。客户管理员解释说这是一台Solaris Sparc机器,经常用来做一些测试,有时也会接入服务器网段,所以配了一个该网段的地址。而且就在一个多星期前,这台SUN工作站还放在服务器网段。这就很可疑了,我们立刻对它进行了检查,果然这台SUN工作站已经被占领了,因为主要用途是测试,客户管理员并没有对它进行安全加强,攻破它是易如反掌的事情。在它上面发现了大量的扫描、监听和日志清除工具,另外还有我们意料之中的端口跳转工具 - netcat,简称nc。

服务器的同一网段" src="http://www-900.ibm.com/developerWorks/cn/security/se-gwattack/fig4.gif" width=524 border=0>& R' j" P* P: Z% v6 l+ O 图三B “肉鸡”跳板主板被临时放置在目标服务器的同一网段

至此问题就比较清楚了:骇客首先占领了这台毫不设防的SUN机,然后上载nc,设置端口跳转,攻击Windows 2000服务器的139端口,并且成功地拿下了它。还原当时的网络拓扑图应该是这样的,如图三B。

5 F6 W( o2 F- ~; D$ ]$ r9 Y% } 图三C 利用“肉鸡”跳板进行端口跳转

图三C解释了端口跳板是如何起作用的。nc安装后,骇客就会通过定制一些运行参数,在“肉鸡”的后台建立起由“肉鸡”的2139端口到目标计算机的139端口的跳转。这就象是一条虚拟的通道,由“肉鸡”的2139端口通向目标的139端口,任何向“肉鸡”的2139进行的访问都会自动地转发到目标计算机的139端口上去。就是说,访问“肉鸡”的2139端口,就是在访问目标的139端口。反过来,目标计算机的回馈信息也会通过“肉鸡”的通道向骇客计算机返回。

防火墙对139端口的阻止" src="http://www-900.ibm.com/developerWorks/cn/security/se-gwattack/fig6.gif" width=538 border=0> ! A+ E! F( j& \- N* r9 x图三D 骇客通过两次跳转绕过防火墙对139端口的阻止

图三D是我们分析后还原的nc端口跳转攻击拓扑图,骇客在这里需要两次端口跳转,第一次是利用自己的linux计算机把对139端口的访问向SUN的2139端口发送,这样就绕过了防火墙对139端口的访问限制。然后SUN会把对自己2139端口的访问发送到攻击最终目标的139端口上。为什么图中的"骇客"计算机不直接访问SUN的2139端口,而需要linux多跳转一次呢?这是由于象net、nbtdump、远程口令猜测等手段都是默认针对139端口而且骇客无法改变的。

在这两个端口跳板准备好了之后,骇客只要访问自己的linux机器上的139端口,就可以对目标的Windows服务器进行攻击了,“肉鸡”的作用巨大啊。据了解这台SUN工作站当时在服务器网段中只接入了三天不到的时间就搬到内部网里了,可见骇客对这个网段的情况变化的掌握速度是很快的,管理员们不要因为只是临时接入而忽略了安全。我们随后又在路由器上找到了当时骇客远程向SUN机的2139端口连接的日志,至此就完全清楚了。

防御方法 8 A# x8 X6 \( ~/ O% T" @对于这种端口跳转攻击,除了加强内部主机,不使其侵入系统之外,还应对防火墙的规则进行严格的设置。设置规则可以按照先全部禁止,再单个放开的方法。这样即使骇客从非危险的端口连接过来时,也会被防火墙禁止掉。

三、攻击时直接借用 # }7 k, A8 o) ]# i" z6 e: ~( d; `与上述各类情况不同,直接利用其他计算机做为攻击平台时,骇客并不需要首先入侵这些被利用的计算机,而是误导它们去攻击目标。骇客在这里利用了TCP/IP协议和操作系统本身的缺点漏洞,这种攻击更难防范,特别是制止,尤其是后面两种反射式分布拒绝服务攻击和DNS分布拒绝服务攻击

3.1 Smurf攻击

原理介绍 $ v( y' k8 U, g ? Smurf攻击是这种攻击的早期形式,是一种在局域网中的攻击手段。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样。大家会疑问,谁会无聊得去向网络地址发包而招来所有计算机攻击呢?

当然做为一个正常的操作者是不会这么做的,但是当骇客要利用这个原理进行Smurf攻击的时候,他会代替受害者来做这件事。

攻击原理" src="http://www-900.ibm.com/developerWorks/cn/security/se-gwattack/fig7.gif" width=425 border=0> 6 o, s( q9 F ?" c0 b图四 Smurf攻击原理

如图四,骇客向广播地址发送请求包,所有的计算机得到请求后,却不会把回应发到骇客那里,而是被攻击计算机处。这是因为骇客冒充了被攻击主机。骇客发包所用的软件是可以伪造源地址的,接到伪造数据包的主机会根据源地址把回应发出去,这当然就是被攻击目标的地址。骇客同时还会把发包的间隔减到几毫秒,这样在单位时间能发出数以千计的请求,使受害者接到被欺骗计算机那里传来的洪水般的回应。象遭到其他类型的拒绝服务攻击一样,被攻击主机会网络和系统无法响应,严重时还会导致系统崩溃。

骇客借助了网络中所有计算机攻击受害者,而不需要事先去占领这些被欺骗的主机。

在实际使用中,骇客不会笨到在本地局域网中干这件事的,那样很容易被查出。他们会从远程发送广播包到目标计算机所在的网络来进行攻击

防御方法

" m1 a: c+ {2 b& K4 s. P* v. [

局域网中是不必进行Smurf攻击的防御的。我们只需在路由器上进行设置,在收到定向广播数据包时将其丢弃就可以了,这样本地广播地址收不到请求包,Smurf攻击就无从谈起。注意还要把网络中有条件成为路由器的多宿主主机(多块网卡)进行系统设置,让它们不接收和转发这样的广播包。

3.2 DrDoS(反射式分布拒绝服务攻击

原理介绍' Q* O& T: \6 H- x 这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在实际攻击之前占领大量的傀儡机。这种攻击也是在伪造数据包源地址的情况下进行的,从这一点上说与Smurf攻击一样,而DrDoS是可以在广域网上进行的。其名称中的"r"意为反射,就是这种攻击行为最大的特点。骇客同样利用特殊的发包工具,首先把伪造了源地址的SYN连接请求包发送到那些被欺骗的计算机上,根据TCP三次握手的规则,这些计算机会向源IP发出SYN+ACK或RST包来响应这个请求。同Smurf攻击一样,骇客所发送的请求包的源IP地址是被害者的地址,这样受欺骗的计算机就都会把回应发到受害者处,造成该主机忙于处理这些回应而被拒绝服务攻击

具体的情况可以参考Smurf攻击的原理结构图四。

防御方法# ?9 @7 T' Q5 m& R 同DDoS的防御,请参考《_blank>分布式拒绝服务攻击(DDoS)原理及防范

3.3 DNS分布拒绝服务攻击

原理介绍 / \ [% a9 q7 I, j: \1 e* TDNS拒绝服务攻击原理同DrDoS攻击相同,只是在这里被欺骗利用的不是一般的计算机,而是DNS服务器。骇客通过向多个DNS服务器发送大量的伪造的查询请求,查询请求数据包中的源IP地址为被攻击主机的IP地址,DNS服务器将大量的查询结果发送给被攻击主机,使被攻击主机所在的网络拥塞或不再对外提供服务

防御方法 1 {5 k. W7 W7 }& D7 Q通过限制查询主机的IP地址可以减轻这种攻击的影响,比较糟糕的是在现实环境中这么做的DNS服务器很少。目前不能从根本上解决这个问题。另外可以从自己的网络设备上监视和限制对DNS查询请求的回应,如果突然出现流量剧增的情况,限制一下到达DNS服务器的查询请求,这样可以避免自己管理的服务器被欺骗而去攻击无辜者。

参考资料

, p9 b2 Y. |8 B2 {4 }, V; h

关于作者 3 s/ ]1 R$ B7 P徐一丁,北京玛赛网络系统有限公司方案设计部高级工程师,从事IT工作多年。目前主要进行国内外安全产品评测与黑客攻击研究。有丰富的网络安全设计与实施经验,并给各大电信公司如中国电信、吉通公司、联通公司等进行过系列安全培训。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 14:19 , Processed in 0.311293 second(s), 57 queries .

回顶部