當前位置:工程項目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA信息化
網(wǎng)絡騙術分析
誘敵深入是一門很實用的戰(zhàn)術,古今中外,很多軍事家、政治家、企業(yè)家都對這個戰(zhàn)術津津樂道,在網(wǎng)絡攻防中也不例外,系統(tǒng)管理員也會用到這樣的戰(zhàn)術。由于每個網(wǎng)絡系統(tǒng)都有安全方面的弱點,如果它的價值很高的話,這些弱點就有可能被入侵者利用。通常,人們會主動去彌補這些漏洞或者缺陷,如果系統(tǒng)管理員有一手的話,完全可以使入侵者相信系統(tǒng)存在安全缺陷,并將其引向這些錯誤的資源,也就是"誘敵深入"。當然,也需要在"知己知彼"的基礎上才能"百戰(zhàn)百勝"。管理員還可以跟蹤入侵者的行為,在入侵者之前修補系統(tǒng)可能存在的安全漏洞。這可以形象地比喻為"牽著牛鼻子走路"。
一、網(wǎng)絡欺騙方法探幽
網(wǎng)絡管理員和入侵者在工作上永遠是不相容的兩個派別,至于工作之外是什么角色就不好說了。實踐過程中,我們可以用逆向的思維來猜測入侵者的進攻技術和意圖,牽著他的"牛鼻子",按照我們給他設計好的意志進行選擇,并且逐步消耗他的資源。這樣,就會使入侵者感到要達到期望的目標還是具有一定挑戰(zhàn)性的。一般來說,網(wǎng)絡欺騙的方法可以從以下幾個方面來考慮。
1、誘餌:Honey Pot和分布式Honey Pot
最早采用的網(wǎng)絡欺騙是Honey Pot技術,Honey Pot就像一個誘餌,它將少量的有吸引力的目標(即Honey Pot)放在讓入侵者很容易發(fā)現(xiàn)的地方,使之落入圈套。其中采用的技術手段很多,通常包括安插錯誤信息和隱藏等。前者包括重定向路由、偽造假信息和設置圈套,后者包括隱藏服務、多路徑和維護安全狀態(tài)信息機密性。這樣就可以使入侵者將技術、精力集中到Honey Pot而不是其他真正有價值的正常系統(tǒng)和資源中,因此這個誘餌必須做的盡量"美味、可口"。
盡管Honey Pot技術可以迅速切換,但是,對稍高級的網(wǎng)絡入侵,Honey Pot技術就作用甚微了。因此,分布式Honey Pot技術便應運而生,它將欺騙(Honey Pot)散布在網(wǎng)絡的正常系統(tǒng)和資源中,利用閑置的服務端口來充當欺騙,從而增大了入侵者遭遇欺騙的可能性。分布式Honey Pot技術有兩個直接的效果,首先是將欺騙分布到更廣范圍的IP地址和端口空間中,其次是增大了欺騙在整個網(wǎng)絡中的百分比,使得欺騙比安全弱點被入侵者掃描器發(fā)現(xiàn)的可能性增大。
分布式Honey Pot技術也不是十全十美的,它的局限性體現(xiàn)在三個方面:一是它對窮盡整個空間搜索的網(wǎng)絡掃描無效;二是只提供了相對較低的欺騙質量;三是只相對使整個搜索空間的安全弱點減少。而且,這種技術的一個更為嚴重的缺陷是它只對遠程掃描有效。如果入侵已經(jīng)部分進入到網(wǎng)絡系統(tǒng)中,處于觀察(如嗅探)而非主動掃描階段時,真正的網(wǎng)絡服務對入侵者已經(jīng)透明,那么這種欺騙將失去作用。
2、真假"李逵":空間欺騙技術
計算機系統(tǒng)具有多宿主能力(multi-homed capability),就是在只有一塊以太網(wǎng)卡的計算機上能實現(xiàn)具有眾多IP地址的主機,實際上,現(xiàn)在已有研究機構能將超過4000個IP地址綁定在一臺運行Linux的PC上,而且每個IP地址還具有它們自己的MAC地址。這項技術可用于建立填充一大段地址空間的欺騙,且花費極低。欺騙空間技術就是通過增加搜索空間來顯著地增加入侵者的工作量,從而達到安全防護的目的。這樣許許多多不同的欺騙,就可以在一臺計算機上實現(xiàn)。當入侵者的掃描器訪問到網(wǎng)絡系統(tǒng)的外部路由器并探測到這一欺騙服務時,還可將掃描器所有的網(wǎng)絡流量重定向到欺騙上,使得接下來的遠程訪問變成這個欺騙的繼續(xù)。
從防護的效果上看,將網(wǎng)絡服務放置在所有這些IP地址上將毫無疑問地增加了入侵者的工作量,因為他們需要決定哪些服務是真正的,哪些服務是偽造的,特別是這樣的4萬個以上IP地址都放置了偽造網(wǎng)絡服務的系統(tǒng)。而且,在這種情況下,欺騙服務相對更容易被掃描器發(fā)現(xiàn),通過誘使入侵者上當,增加了入侵時間,從而大量消耗入侵者的資源,使真正的網(wǎng)絡服務被探測到的可能性大大減小。
當然,采用這種欺騙時網(wǎng)絡流量和服務的重定向必須嚴格保密,因為一旦暴露就將招致攻擊,從而導致入侵者很容易將任一已知有效的服務和這種用于測試入侵者的掃描探測及其響應的欺騙區(qū)分開來。
3、用戶信息迷惑:組織信息欺騙和多重地址轉換
面對網(wǎng)絡攻擊技術的不斷提高,一種網(wǎng)絡欺騙技術肯定不能做到總是成功,必須不斷地提高欺騙質量,才能使入侵者難以將合法服務和欺騙區(qū)分開來。多重地址轉換和組織信息欺騙能有效地迷惑對手。
如果組織的DNS服務器包含了個人系統(tǒng)擁有者及其位置的詳細信息,那么你就需要在欺騙的DNS列表中具有偽造的擁有者及其位置,否則欺騙很容易被發(fā)現(xiàn)。而且,偽造的人和位置也需要有偽造的信息如薪水、預算和個人記錄等等。因此,如果某個組織提供有關個人和系統(tǒng)信息的訪問,那么欺騙也必須以某種方式反映出這些信息。
另外,在信息迷惑上,地址的多次轉換能將欺騙網(wǎng)絡和真實網(wǎng)絡分離開來,這樣就可利用真實的計算機替換低可信度的欺騙,增加了間接性和隱蔽性。其基本的概念就是重定向代理服務(通過改寫代理服務器程序實現(xiàn)),由代理服務進行地址轉換,使相同的源和目的地址像真實系統(tǒng)那樣被維護在欺騙系統(tǒng)中。
4、網(wǎng)絡信息迷惑:網(wǎng)絡動態(tài)配置和網(wǎng)絡流量仿真
真實網(wǎng)絡是隨時間而改變的,如果欺騙是靜態(tài)的,那么在入侵者長期監(jiān)視的情況下就會導致欺騙無效。因此,需要動態(tài)配置欺騙網(wǎng)絡以模擬正常的網(wǎng)絡行為,使欺騙網(wǎng)絡也像真實網(wǎng)絡那樣隨時間而改變。為使之有效,欺騙特性也應該能盡可能地反映出真實系統(tǒng)的特性。例如,如果辦公室的計算機在下班之后關機,那么欺騙計算機也應該在同一時刻關機。其他的如假期、周末和特殊時刻也必須考慮,否則入侵者將很可能發(fā)現(xiàn)欺騙。
產生仿真流量的目的是使流量分析不能檢測到欺騙。在欺騙系統(tǒng)中產生仿真流量有兩種方法。一種方法是采用實時方式或重現(xiàn)方式復制真正的網(wǎng)絡流量,這使得欺騙系統(tǒng)與真實系統(tǒng)十分相似,因為所有的訪問連接都被復制了;還有一種方法是從遠程產生偽造流量,使入侵者可以發(fā)現(xiàn)和利用。
在欺騙與被欺騙的過程中,對雙方的智力考驗要求是很高的。如果在其中某個環(huán)節(jié)的判斷上出了問題,就可能反而陷入別人的圈套。因此,必須對相關的欺騙手法有一定的了解,這樣就能在實踐操作中做出準確的判斷。下面,我們來看一個"誘敵深入"的攻防實踐。
二、欺騙實例之"誘敵深入"
相信很多朋友都知道,郵件服務器軟件Sendmail中有個安全漏洞,入侵者如果熟悉郵件服務器軟件Sendmail,他肯定會試探著攻擊。據(jù)說只要收到被做過手腳的郵件,郵件服務器設備管理員的權限就有可能被篡奪。由于可以通過郵件進行攻擊,因此很難用防火墻等防范。尤其是基本上所有版本的Sendmail都受到影響,因此我們決定使用郵件服務器軟件Sendmail作為誘餌。在這個實例中,將會使用到上面所介紹的一些欺騙技術。
1、關于Sendmail的一些知識
Sendmail作為 Linux、BSD和其他Unix平臺的"標配",被廣泛使用。使用Sendmail很重要的一條是,必須記得隨時了解他的站點動態(tài),在http://www.sendmail.org這個網(wǎng)站公布了關于sendmail的一些最新版本和相關信息,http://www.sendmail.org/8.13.0.Alpha0.html是目前的最新測試版本。作為一個相當普及的軟件,再加上眾多的相關軟件支持,配置Sendmail可以算得上系統(tǒng)管理員的基本技能之一了。
Sendmail 主要的配置文件如下:
/etc/sendmail.cf是Sendmail 核心配置文件;
/etc/aliases是郵件別名文件;
/etc/mail/relay-domains用于設定可RELAY的域名;
/etc/mail/access用來設定處理來信的方式如RELAY等;
在默認情況下,也就是安裝Sendmail服務器不做任何設置的情況下,則只能在本機上收發(fā)郵件,網(wǎng)絡上其它主機不能向該SMTP服務器發(fā)送郵件。關于Sendmail的具體安裝配置過程,我們可以通過http://www.worldhello.net/doc/email_howto/sendmail.html這個網(wǎng)址得到比較滿意的答案。
2、序幕
為了給黑客們一個驚喜,我們故意留出了一個DUBUG漏洞,張開網(wǎng)后,就等魚兒上鉤了。大概一個多月都沒有動靜,終于,在我們無意中間接公布了一些系統(tǒng)的消息后,發(fā)現(xiàn)系統(tǒng)出了異常的日志是在2004年2月14日,可能是由于情人節(jié)的落寞想找個地方來發(fā)泄,一個黑客發(fā)現(xiàn)了我們公布的計算機的漏洞,試圖獲得我們的password文件,順水推舟,我們就給他送了一份人情,很快我們就發(fā)現(xiàn)在口令文件 passwd 中增加了一個 UID 為 0 的賬號。
這個黑客十分有耐心,手段也很高明。一切在意料之中,我們在機器的/tmp目錄下又發(fā)現(xiàn)了一個程序,而且只要運行這個程序,就會輕易得到用戶權限。根據(jù)我們自己掌握的情況,這種方法在網(wǎng)上幾乎是最受歡迎的了。不過,對于系統(tǒng)用戶來說,定期清理/tmp下的文件是很正常的,因此即使我們清理這個文件,他也不會感到意外。我們打開在 /tmp 目錄下放置 的C源程序進行了研究:
以下是引用片段:
<++> backdoor/backdoor2.c
#include
main()
{
system("cp /bin/sh /tmp/fid");
system("chown root.root /tmp/fid");
system("chmod 4755 /tmp/fid");
}
<-->
很明顯,這是一個后門程序,通過這個程序可以獲得一些關于根用戶的相關屬性,這對黑客來說是一個刺激,對我們管理員來說,既然要"誘敵深入"做個測試,就肯定也存在一定挑戰(zhàn)了。而現(xiàn)在我們所要做的,就是引誘一個黑客到一個我們設計好的環(huán)境中,記錄下來他的所有動作,研究其行為,并提醒他的下一個目標作出防范。除了在機器上設置記錄日志并隱藏這些日志,我們還添加了一些虛假的服務在系統(tǒng)上。由于每天定時產生的日志量非常大,為了有針對地了解攻擊動向,我們做了一個script文件用來檢索每天的日志。其中,我們主要檢查以下幾點:
Telnet/login服務檢查:如果有黑客試圖進入我們的系統(tǒng),他肯定要嘗試很多帳戶和密碼,這樣他的一舉一動都會被我們記錄下來。當然,由于試探的人比較多,五花八門三教九流,水平太次的人我們是不會給他機會的。然后就是探測Guest / visitor 賬號,黑客們第一個尋找的就是公用賬號。這些賬號提供了友好的、最輕易地獲取幾乎系統(tǒng)的所有文件的機會,包括passwd文件。黑客也可以通過獲取/etc/hosts.equiv文件或每個用戶的.rhosts文件來獲得機器的信任主機列表。
FTP服務檢索:檢索的工具會報告每天所有注冊和試圖注冊的用戶名。我們偽造了一個passwd文件,獲取passwd的人通常用它來獲得系統(tǒng)的正式用戶的注冊名稱,然后攻擊、破解其密碼。
SMTP DEBUG:這個命令提供了兩個守候sendmail的漏洞的陷阱。雖然幾乎所有的產品出售商都清除了這個漏洞,但偶爾仍有黑客嘗試它。這個漏洞允許外部的使用者使用一段以root權限執(zhí)行的script。當有些人嘗試這個漏洞時,我就獲得了他嘗試的script代碼。
Finger:Finger提供了大量有用的信息給黑客:賬號名,該賬號的最后一次使用時間,以及一些可以用來猜測密碼的信息。由于我們的組織不允許提供這些信息給別人,我們置入了一個程序,在finger了fingerd的調用者后拒絕figner請求。(當然我們會避免對來自自己的finger信息的死循環(huán))。報告表明每天有數(shù)以十計的finger請求,其中大部分是合法的。很多探測器都使用figner命令來查明調用的機器和使用者。
3、較量
設置好上面的服務以后,由于我們的目標有點暴露,因此被攻擊率比較高。但是,當一個遠程使用者取走passwd文件時,并不是所有的人都出于惡意的目的。就象我們生活在大千世界一樣,每個人的想法不一定相同。從這些日志所記錄的事件里面,我們可以發(fā)現(xiàn)很多人的不同心理,或善意,或好奇,或者出于成就感。為了給黑客一個提醒,我們設置了一個自動回信,大致內容是:
"如果你到了這個地方,就已經(jīng)很不錯了,如果你希望繼續(xù),我們也可以陪你玩玩。如果我們現(xiàn)在正看著你的操作,感覺如何?"。
- 1構建P2P下載服務
- 2OA辦公系統(tǒng)選型哪個更能打動CIO
- 3云OA為青年創(chuàng)業(yè)之路增添成功砝碼
- 4遠離間諜軟件
- 5網(wǎng)管軟件技術分析
- 6網(wǎng)絡入侵兩種思路
- 7整體安全注重哪些細節(jié)
- 8產業(yè)升級或助推OA走向成熟
- 9選OA系統(tǒng):小投入,大改變
- 10無線局域網(wǎng)站點測量
- 112013年運營商發(fā)力行業(yè)信息化
- 12不同的人對OA的認識是不同的
- 13堵死企業(yè)安全的十個漏洞
- 14新型射頻技術加快多元融合的進程
- 15Windows XP系統(tǒng)日常維護八法
- 16完全攻略Oracle數(shù)據(jù)庫備份與恢復
- 17澄清IAM三大誤區(qū)
- 18OA架起礦產行業(yè)信息化橋梁
- 19解決激光打印機常見故障解析
- 20OA行業(yè)產品型定制型誰主沉浮
- 21如何進行網(wǎng)絡行為分析
- 22OA是如何讓用戶成為系統(tǒng)主人的
- 23你在路上,辦公在手上
- 24無線局域網(wǎng)拓撲概述
- 25通用網(wǎng)址助推小微貸款“上網(wǎng)”
- 262013年OA市場競爭熱點分析
- 27Linux安全十二法則
- 28什么是高效安全遠程連接
- 29支招OA管理制度制定
- 30解讀ISO/IEC 20000標準出臺
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓