网络黑客是怎么 *** 作的

网络黑客是怎么 *** 作的,第1张

Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在 *** 作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击已经变得非常困难。 *** 作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随着身份验证和加密功能渐渐被内置到网络协议中,网络协议也变得更加安全。此外,防火墙也越来越智能,成为网络和系统的外部保护屏障。
另一方面,电子商务技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的 *** 作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?
有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火墙允许所有的Web通信都可以进出网络,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在“功能第一,安全其次”的思想指导下开发出来的。
当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。
Microsoft IIS ismdll缓冲区溢出
受影响的服务器:运行IIS 40并带有“Service Pack 3/4/5”的Windows NT服务器
Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷之一。该弱点被称为IIS
eEye,这个名称来自发现此问题的一个小组。在实施缓冲区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。
eEye发现,IIS用来解释HTR文件的解释程序是ismdll,它对缓冲区溢出攻击的抵抗力十分脆弱。如果攻击者将一个以htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在ismdll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为“鸡蛋”或“外壳代码”),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击方法包括三个步骤:
1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmdexe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的网络连接实用程序,其源代码可以免费获得。
2.在IIS的ismdll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。
3.执行刚下载的程序(由步骤2产生),该程序将等待传入的连接并使攻击者进入Windows命令外壳程序中。
由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT
Administrator权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后等着出现c:>提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服务器用作攻击其它系统的踏脚石。
运行IIS 40并带有“Service Pack 3/4/5”的Windows
NT服务器容易受到此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack
6也已经修补了该问题。
Microsoft IIS MDAC RDS安全弱点
受影响的服务器:运行IIS 40并安装了MDAC 21或更早版本的Windows NT服务器
在发现IIS eEye安全弱点的大约一个月后,IIS
40的另一个弱点又暴露出来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft
Jet OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Applications
shell()函数发出能够在服务器上执行的命令。
在安装了MDAC 21或更高版本的IIS 40上,从位于其公共目录中的msadcmsadcsdll,可以找到MDAC
RDS弱点。Rain Forest
Puppy在其站点中对该弱点进行了详细说明。该弱点利用了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT
Administrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。
MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很多站点是通过NT Option Pack 40安装IIS
40的。如果NT Option Pack
40是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。
Foundstone公司的George Kurtz、Purdue大学的Nitesh
Dhanjani和我曾经共同设计了一个只有一行的命令字符串,该命令将利用MDAC
RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。
Microsoft已经发布了相应的安全公告,并对使IIS 40免受该弱点攻击的保护措施进行了说明。
Allaire ColdFusion 40弱点
受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 40
作为还算容易使用的、功能强大的脚本语言,ColdFusion已经广泛流行起来。但流行并不意味着安全。ColdFusion的问题不在于该服务器自身,而是在于它附带的脚本。ColdFusion
40提供了示范应用程序和范例,它们可以在位于Web服务器根目录中的cfdocsexampleapp和cfdocsexpeval目录中找到。当用户执行典型安装时,将安装这些应用程序和脚本。ColdFusion所附带的部分范例经过修改后,将允许非法访问服务器上所包含的敏感数据。这些弱点表明,基本的应用程序服务器可以被编写得不好的应用程序脚本歪曲利用。
存在这种弱点的一个范例应用程序是cfdocsexampleappdocssourcewindowcfm。因为ColdFusion是作为具有Administrator权限的系统服务运行的,所以,该程序可以被用来任意访问和查看NT
Web服务器上的任何文件,包括bootini。用这种方法可以检索任何文件。Packet Storm对该弱点做了完整解释。
而更严重的弱点存在于cfdocsexpevalopenfilecfm、cfdocsexpevaldisplayopenedfilecfm和cfdocsexpevalexprcalccfm中。这三个文件可以用来查看服务器上的任何文件,更为严重的是,它们还能将任意文件上载到服务器。对该弱点如何发作的讨论超出了本文的范围,欲了解详细信息请访问L0pht
Heavy
Industries的咨询信息。表达式求值程序exprcalccfm用于让开发人员计算被上载文件中的ColdFusion表达式的值。作为预防手段,该脚本在进行表达式计算时便会把被上载的文件删除掉,但要避免删除却是件容易的事。这样,攻击者可以上载恶意文件,并最终控制服务器。
这些就是ColdFusion的示范脚本中最严重的弱点。要防止出现问题,请从任何运行中的服务器中删除ColdFusion示范脚本。Allaire的Security
Zone提供了补丁程序,并提供了如何保护ColdFusion服务器的进一步信息。
Sambar 43 hellobat
受影响的服务器:运行在Windows NT上的Sambar 43 beta 7和更早版本
Sambar是提供给开发者的免费Web服务器。它提供了对CGI和WinCGI脚本、ODBC脚本以及ISAPI的支持。它甚至捆绑了Perl
5解释器。
Sambar 43 beta
7版和更早版本附带两个名为hellobat和echobat的文件,它们是将Windows批处理文件用作CGI脚本的范例。这两个脚本本身没有问题,hellobat显示字符串“Hello
World”,而echobat显示字符串“Place
Holder”。但当批处理文件被用作CGI脚本时,Web服务器将使用Windows命令外壳程序cmdexe来运行它们。这样,攻击者可以利用该弱点针对目标服务器运行任意命令。例如,假如攻击者把URL
>

国外服务器防黑客干扰要注意以下几个方面:

1选用安全的口令,口令应该包括大写字母,小写字母及数字,有控制符更好

2谨慎开放缺乏安全保障的应用和端口

3定期分析系统日志

4不断完善服务器系统的安全性能,及时更新系统补丁

5实施文件和目录的控制权限系统文件分配给管理员权限,网站内部文件可以分配匿名用户权限

6谨慎利用共享软件,共享软件和免费软件中往往藏有后门及陷阱,如果要使用,那么一定要彻底地检测它们,如果不这样做,可能会损失惨重。

7、不要在网络上开通类似外网VNC和远程桌面等功能,注意检查防火墙软件的工作状态。

8、做好数据的备份工作,这是非常关键的一个步骤,有了完整的数据备份,才能在遭到攻击或系统出现故障时能迅速恢复系统和数据。

当我们听到黑客这个词时,我们通常会想到复杂的神秘的技术,并且世界上只有少数人能够执行。然而这是一个误导,并且是当今黑客流行的一大因素。
实际上,服务器入侵没有那么复杂。黑客可能炫耀他们“疯狂的技能”,但这些人不是我们真正需要担心的。相反,通常是那些技术欠佳又作出错误判断的人会导致最多问题。事实上,这些人现在就存在于许多网络里,寻找可挖掘的漏洞。
当谈到保护Windows服务器阻止入侵时,我非常赞同首先聚焦在容易实现的目标。记住,这是每次难倒你的最基本的安全弱点。在以前的文章里,我介绍了出现Windows安全漏洞的一些原因。现在,我们看看在Windows服务器里两个常见的弱点,并描述它们是如何执行的。
缺失的补丁导致远程命令提示符
打补丁非常麻烦,你想多数Windows服务器能在补丁上作出更新。不过通常不是这么回事。不一致的补丁管理是造成Windows服务器弱点的最大因素。
下面是“黑客”如何利用未打补丁的Windows服务器作出攻击的步骤:
1攻击者从外面或者(更常见地)在网络里运行免费的漏洞扫描工具,发现缺失的补丁。
2攻击者确认可以使用免费的Metasploit工具挖掘这个弱点。
3攻击者启动Metasploit并获得远程命令提示符。
4攻击者设置一个后门用户账户并将他们自己添加到本地管理员组。
5攻击者对系统拥有完全访问权,如本地登录、远程桌面、***等。其他人都不会注意到他们的存在。
不安全的网络共享导致未授权的文件访问
在网络上共享文件是Windows服务器的基本功能之一。不过,这也是个致命弱点,使得所谓“受信任”的用户能够不经授权访问。有时候员工出于无聊、好奇或报复在Windows Explorer里点击,并会偶然发现他们应该不能访问的敏感信息。
下面是“黑客”利用不安全的Windows共享作出攻击的步骤:
1攻击者在网络里运行免费的共享扫描工具(如GFI LANguard),发现Windows服务器上的众多共享信息,多数信息恰好对每个人都拥有完全控制授权。
2攻击者通过点击这些共享找到他们所需的信息。
3攻击者可能偶然发现一些敏感信息或者能下载和安装免费的本文搜索工具,如FileLocator Pro。
4攻击者在本文搜索工具里插入一些关键字,如能表示敏感信息的“密码”、“SSN”或者“confidential”。
5攻击者找到微软Excel电子表格、Word文档、PDF文件和数据库,里面都是敏感员工的资料和客户信息,能用于非法目的。再次重申,可能没有人会发现这些行为。
有了足够多的“sticktuitiveness”,攻击者能在Windows服务器、薄弱的SQL Server配置和基于IIS配置的服务器上发现缺失或简单的密码,通过匿名FTP共享整个驱动等。如果可以访问物理服务器,攻击者能使用包含 Ophcrack或Elcomsoft System Recovery的CD重新启动Windows服务器。然后他们能获得对所有用户账户和密码的完整访问,包括Active Directory file ntdisdit。整个Windows环境都被暴露了,并且无人会发现。
对于外部的黑客或恶意的内部人员,在Windows服务器上有许多弱点能挖掘。只要有足够的时间,他们就能成为黑客。你的任务就是找到这些弱点,在别人进行攻击之前做好防护措施


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13515281.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-23
下一篇 2023-08-23

发表评论

登录后才能评论

评论列表(0条)

保存