第14章

小说:入侵的艺术(the art of intrusion中文版)作者:[美]凯文·米特尼克字数:3511更新时间 : 2017-07-31 13:59:59

最新网址:www.llskw.org
对此,一位资深 的五角大楼官员表示震惊。“这篇报道进一步揭示,国家安全局召 集了一批计算机专家组成”红队“黑客,只允许他们使用一般的大 众化的计算机设备?,但可以使用任何的入侵方法,包括开放的源代 码;他们还可以从Internet和电子布告栏下载资料。
    
    仅用了几天时间,红队黑客就渗透进了国家计算机系统,掌控 了好几个地区的电力格局,并且用一串命令就能使这些地方在夜里 摸黑。”如果这次不是演习而是真的入侵,“《基督科学观察报》 报道,”他们就已经将国防部的通信系统给破坏掉了 (能扣留大部 分的太平洋命令),并能访问海军部门的计算机系统,登上海军的 那条大船了。“在我自己的经验中,我曾经破坏了好些”小贝尔“公司的安全入侵的艺术机制,控制了一些电话交换机的连接。10年前,太平洋贝尔、Sprint、 GTE和其他一些电话公司的绝大多数电话交换机都完全控制在我 的手中。设想一下,如果一个足智多谋的恐怖组织也能掌控这么多, 用这种方式来报复我们,那将是一场多么大的混乱啊!
    
    和其他一些恐怖组织的成员也曾试过用计算机入侵 来计划恐怖行动。根据证据显示,恐怖分子利用了 Internet来部署 他们的9*11劫机行动。
    
    就算Khalid Ibrahim成功地从一位少年黑客身上获取了信息, 但没有人会站出来承认。就算他真的与撞击世贸大楼和五角大楼有 关系,但还缺少可靠的证据。现在没有人知道Khalid或者他的同 类何时会在这个虚拟世界出现,引诱那些追求刺激的天真的少年 ”做一些不能做的事情,去一些不能去的地方“.孩子们只会觉得 这种挑战很”酷对这些年少的黑客而言,脆弱的安全体系犹如频频发出的入侵 邀请函。然而,在这个故事中,这些孩子应该能意识到隐藏的危险, 对于一位外国人召集他们攻击美国的机密计算机网络,应该有所警 觉。我在想,有多少neOh已被我们的敌人俘获了。
    
    在我们今天这样一个充满恐怖主义的世界,“安全” 二字怎样 强调都不为过。
    
    启不向我们描述了他入侵Lockheed Martin计算机系统的详细 经过。这个故事既是黑客洗心革面的誓词(过去他们的格言是“如 果有漏洞,我们就会攻击。”),对每个组织而言,又是一次蝥告。 他很快就发现Lockheed使用的是自己的域名服务器(DNS)。 DNS,就是一种Internet协议,比如,将www.disney.com翻译成 198.187.189.55,翻译后的地址可被用来路由发报文包。NeOh知道, 波兰的一个安全研究组织已经将一个黑客称为“―”的方式公布 出来了--那是为攻击某个漏洞而特意编写的一个程序--他就第2章当恐怖分了?来袭时可以利用这个程序来攻击Lockheed运行的DNS 了。
    
    这家公司使用的是DNS协议的一个执行程序BIND(Berkeley Internet Name Domain)。这个波兰组织发现BIND有一个版本特别 容易遭受涉及远程缓冲器溢出的攻击,而Lockheed使用的正是这 个版本。按照自己在网上找到的方法,neOh能够在主DNS服务器 和次级DNS服务器上获得根用户权限。
    
    获得根用户权限后,neOh通过安装一个嗅探器--就像一个 计算机上的窃听装置--就幵始拦截口令和电子邮件了。任何通过 线路的通信都被偷偷地捕获了;黑客通常将捕获的信息存放在一个 不易被察觉的地方。为了隐藏自己的嗅探器,neOh说,他创建了 一个目录,上面的名字仅仅代表一个空间,用三个点来表示;他实 际使用的路径是“/var/adm/…”,如果仅仅是简单的检查,系统管 理员通常会忽略这个不起眼的条目。
    
    这种隐藏嗅探程序使用的技术非常简单,虽然它在很多情况 下都发挥了作用。更复杂的掩盖黑客踪迹的技术一般在这种场合 下使用。
    
    在找出自己是否能进一步渗透Lockheedd Martin以及获得该 公司机密信息之前,neOh将自己注意力放到另一项任务上面去了。 这时,Lockheed Martin的敏感文件还处于安全之中。
    
    说,为了攻击白宫网站,他一开始就安装了公共网关 接口(Common Gateway Interface, CGI)扫描器的程序,可以用它来 扫描目标系统,从而找出CGI的漏洞。他发现使用PHF exploit, 网站很容易遭受攻击,因为可以利用幵发PHF脚本的程序员的 错误。
    
    是一种基于表单的界面,它接受姓名作为输入,然后在服 务器上查找这个姓名及其地址。这个脚本调用escape-shell一cmd() 函数,用来给输入项中所有的特殊字符合法检测。但程序设计者在 他的列表中遗漏了一个字符--换行字符。有见识的黑客能够利用 这个疏漏,通过输入一串包含换行字符的字符串,就能欺骗脚本去 执行任何他们想要执行的命令了。
    
    在他的浏览器里输入了一个入侵的艺术:
    
    用这个,他就能将白宫政府网站的口令文件显示出来。但他想 完全控制白宫网站服务器。他知道这些X server的端口很可能被防 火墙阻断了,他将不能连接到白宫政府网站的任何服务。所以,他 没有使用那种方法,而是再次利用这个PHF漏洞,输入这个地址:
    
    这样就使白宫服务器的X终端仿真(xterm)发送到了处于他控 制下的运行X服务器的计算机上。这就意味着,他用不着自己去 连接白宫政府网站,而事实上他已经在命令白宫的系统来主动连接 他了(这只有当防火墙允许对外连接时,才有可能发生。而故事中 显然正是这种情况)。
    
    然后他利用了系统程序中的一个缓冲器溢出漏洞-- ufsrestoreo Zyklon说,这使他能以根用户方式访问白宫政府网站, 以及白宫的邮件服务器和网络上的其他系统。
    
    对策针对neOh和Comrade所使用的方法,在这里为所有的公司 提出了两种解决方案。
    
    第一个很简单,大家都很熟悉:就是始终保持操作系统和应用 程序是你的软件供应商所发布的最新版本。始终保持警惕,记得随 时更新和安装与安全相关的补丁。但要确保这一切不能亳无目的 地进行,所有的公司都应该幵发和执行一项补丁管理程序,当公 司所使用的产品有新补丁发行的时候,公司内部与此补丁相关的 人员就会被通知到--主要是针对操作系统,但也有应用程序软件 和固件。
    
    并且当可以获得新的补丁时,一定要尽快安装--马上!除非第2章当恐怖分了?来袭时这个补丁干扰了公司的运作;否则应该在第一时间安装。不难想像, 有时疲惫的员工会因为工作压力而仅仅将目光锁定在容易注意到 的项目上(比如,仅仅给新员工安装系统),并且总认为补丁只要在 实效范围内安装就行。但如果这些未上补丁的设备可以从Internet 上面公幵访问的话,那将带来巨大的风险。
    
    因为缺少补丁管理,不计其数的系统惨遭攻击。一旦一个脆弱 点被公幵,这个脆弱点会迅速地增大,直到软件服务商发行了针对 这个问题的补丁,并且客户将它安装上了。
    
    你们的机构都需要优先考虑补丁安装,用一个正式的补丁管理 措施从最大限度上来减少漏洞的暴露--当然是在考虑不干扰重 要商业运作的前提下。
    
    但即使紧密注意安装补丁程序还不够。neOh说了,有时自己 的入侵是在“零天”(zero-day)的时间内完成的--这种入侵是建 立在攻击少数黑客知道漏洞的基础上的,除了他们自己这个小黑客 团体,别人都还未发现这个漏洞。“零天”指的是,从漏洞被发现 到软件商家和安全团体发现之间的这段时间。
    
    因为有被利用“零天”攻击的可能,每个使用有漏洞的产品的 机构都是脆弱的,直到补丁发行出来为止。因此你怎样降低暴露过 程中的风险呢?
    
    我认为,唯一可行的办法就是使用深度防御模型(^fe/eme depth)o我们必须假设,我们能从公共领域访问的计算机系统在某 些时刻有遭受“零天”攻击的危险。因此我们必须创建一个环境, 将破坏者可能造成的破坏降到最低。比如,就如前文所提到的那样, 将公众可访问的系统置于公司防火墙的“非军事区”(Demilitarized Zone, DMZ)。

  请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org

相关推荐: 你们这是什么群呀八零:误撩病娇疯批,白月光她不干了听懂毛绒绒心声后,我被官方盯上了我,SSS级异能者,被女总裁当成服务生!八零养崽,火辣后妈被硬汉宠成心肝从庆余年开始倒反天罡大爱诸天从黄药师开始女帝跨界求购,我的保险太香了大学生就业指南:身为摆渡人我又莽又怂快穿:钓系美人把偏执大佬撩哭了!

如果您是相关电子书的版权方或作者,请发邮件,我们会尽快处理您的反馈。

来奇网电子书版权所有-