• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存設備

洞悉黑客避開檢測所使手段 防範黑客入侵

【賽迪網-IT技術報道】黑客的聰明並不只是在於他們知道如何去入侵伺服器,還在於他們知道如何去偽裝自己的攻擊。惡意的攻擊者會使用多種逃避的手段來讓自己不會被檢測到,所以作為系統管理員,也應當瞭解這些手段以應付可能發生的攻擊。

這篇文章的主要目的不是揭示黑客新的攻擊手法,而是對那些黑客所用到的逃避檢測的手法以及他們可能留下的證據做描述。這些手段的欺騙性很大,所以想檢測到它們也更加的困難。

網絡伺服器

我們的實驗環境使用兩種最常用的網絡伺服器,Apache和微軟的InternetInformationServer(IIS)。我們在RedHatLinux上運行Apache1.3.9,在WindowsNT4.0上運行IIS4.0。並且兩種都採用普通和允許SSL的版本,所以我們可以對加密和未加密的伺服器的攻擊做測試。

16進制編碼

一種最簡單的將攻擊偽裝的手段就是修改URL請求。作為管理員,我們一般會在日誌文件中查找某些字符串,或是一些普通文本的字符集。例如我們在請求中查找匹配已知漏洞的字符串。例如,我們在我們的IIS伺服器中發現了如下的字符串,我們就知道有人正在查找是否有IIS中可以遠程利用的MDAC漏洞:06:45:2510.0.2.79GET/msadc/302

要知道攻擊者是如何躲過這種匹配檢測的,請參考以下作為惡意攻擊者策略一部分的請求。要確定msadc目錄是否存在,攻擊者可能鍵入以下內容:

[root@localhost/root]#nc-n10.0.2.5580 GET/msadcHTTP/1.0

這就會產生我們以上所見的日誌文件。攻擊者可以將請求進行十六進制的ASCII字符編碼。在以上的例子中,字符串msadc在十六進制編碼以後就會變為6D73616463。你可以使用WindowsCharmap程序來快速的進行字符的ASCII到十六進制的轉換。以上的HTTP請求,將字符串msadc用十六進制編碼以後,就變成了:

[root@localhost]#nc-n10.0.2.5580 GET/%6D%73%61%64%63HTTP/1.0 IIS的日誌文件顯示: 07:10:3910.0.2.31GET/msadc/302

應當注意的是,雖然採用了十六進制編碼的手段,但是所產生的日誌和沒有使用十六進制編碼的URL產生的是一樣的。所以在這個例子裡,編碼並沒有幫助攻擊者逃避檢測。但是,如果我們看看看Apache的日誌情況,那麼就是另外一個情形了。以下列出了攻擊者使用來搜索某個CGI腳本的命令,後面跟著的是使用十六進制編碼以後的同樣命令:

[root@localhost]#nc-n10.0.0.280 HEAD/cgi-bin/test-cgiHTTP/1.0 [root@localhost]#nc-n10.0.0.280 HEAD/%63%67%69-bin/test-%63%67%69HTTP/1.0 現在我們來查看一下access_log文件: 10.10.10.10--[18/Oct/2000:08:22:47-0700]"HEAD/cgi-bin/test-cgiHTTP/1.0"2000 10.10.10.10--[18/Oct/2000:08:23:47-0700]"HEAD/%63%67%69-bin/test-%63%67%69HTTP/1.0"2000

首先應注意到的是在這兩個例子中都是200代碼說明命令完成成功。但是在第二中情況中,日誌中出現的是十六進制的值而不是明文的。如果我們是依賴於形式來對這種攻擊進行檢測的話,那麼我們是不可能檢測到所發生的攻擊的。許多的入侵檢測系統使用的格式匹配技術智能化都不高,並且有些產品不會將十六進制的URL轉換過後進行匹配。但是不論所使用的入侵檢測軟體是否能夠對十六進制的代碼進行轉換,所有的網絡管理員都應當對這種伎倆有所瞭解。

代理伺服器

因為對攻擊者而言完全隱藏攻擊行為是很難做到的,所以掩蓋攻擊的真實來源也就成為相當重要的課題了。如果黑客可以隱藏他的源IP地址的話,那麼他就可以在不用擔心被抓住的情況下進行攻擊。而黑客用來隱藏他們的源IP地址的一種手段就是使用代理伺服器。

代理伺服器是被合法的用來從一個單一的訪問點轉發多種協議的。一般來說,內部用戶必須通過代理伺服器才能訪問Internet,因此管理員就可以在代理伺服器指定外部訪問以及內部訪問的限制策略。用戶首先是和代理伺服器建立連接,然後代理伺服器就將連接請求轉發到真正的目的地址。目的地址會記錄下代理伺服器的IP地址以作為請求的源地址,而不是最初發出請求的系統的IP地址。

但是不幸的是代理伺服器在Internet上的放置太隨意了。(可以查看Proxys-4-All來獲得這些錯誤配置機器的列表。)這些伺服器經常會存在配置錯誤使得Internet用戶可以連接到這些代理伺服器上。一旦某個Internet用戶通過代理伺服器連接到某個伺服器上,該伺服器就會將代理伺服器的IP地址作為發出請求的源地址記錄在日誌中。而在被攻擊伺服器的日誌中對攻擊者的記錄其IP地址是屬於一個沒有任何攻擊行為的「無辜」主機的,而不是攻擊者的真正地址。我們來看以下的例子。

下面的例子顯示了黑客的攻擊和攻擊在日誌中產生的相關信息。

攻擊者 [[email protected]/]#nc-v10.8.8.880 HEAD/HTTP/1.0 日誌文件 10.1.1.1--[18/Oct/2000:03:31:58-0700]"HEAD/HTTP/1.0"2000

在下面這種情況中,我們看到攻擊者達到了同樣的目的,但是這次他使用了代理伺服器。

攻擊者 [[email protected]/]#nc-v216.234.161.8380 HEAD

總結:

看了上面介紹,相信大家對黑客入侵手段也有所瞭解。也希望能對大家有所幫助。如果您有更好的方法或是建議請來信告訴我們,感謝您的支持!dongjw#staff.ccidnet.com (請將"#"改為"@")

(

加入好友line@vga9721w
線上客服
@hd119