最新网址:www.llskw.org
对于单独的幵发者,另一种方法(在拥有大量人员请求访问开 发中的产品源代码的大型团队环境下,这个方法可能不实用)就是 釆取加密极度敏感的数据,例如产品源文件:例如PGP Disk或 PGP Corporate Disk.为这些产品创建虚拟的加密磁盘,但是对用 户来说是透明的。
保护备份如上面故事中所提到的,雇员们--即使是那些特别在意安 全事宜的雇员--都会很容易忽视非授权人员对备份文件可读性入侵的艺术的安全保护,其中包括电子邮件备份文件。在我自己以前的黑客生 涯中,我发现许多系统管理员会留下未保护的敏感文件夹的压缩档 案。同时在一家较大的医院IT部门工作时,我注意到职工工资数 据库被例行备份后没有任何文件保护措施--所以任何在行的人 都可以获取它。
当Robert通过在Web服务器上可公共访问目录中的商用邮件 列表应用程序而找到了源文件备份时,他实际也是利用了这个工作 人员未保护好备份的疏忽。
保护MS免遭SQL注入攻击故意从基于Web且被设计为避免SQL注入攻击的应用 程序里移除了输入确认检测。以下几步可以让你不会再被类似 Robert这样的黑客用同样的方法欺骗你的系统了。
不要在系统上下文中运行Microsoft SQL服务器。考虑在不同账户上下文中运行SQL服务器。 ?当开发程序时,不要写生成动态SQL查询的语句。 ?利用存储过程来执行SQL查询。建立一个只用于执行存 储过程的账户,同时在账户上建立必要的许可去完成所需 任务。
利用 Microsoft VPN 服务利用Windows认证作为认证方式,这使得黑客 搜寻脆弱口令去获取VPN访问权限的难度降低。在某些环境下, 要求对VPN访问的智能卡认证可能会比较适合--有些地方使用 一个认证功能更强的形式,而不是使用一个共享的密钥将会增加黑 客攻击的难度。还有在某些情况下,控制基于客户IP地址的VPN 访问可能比较适合。
在Robert的攻击中,系统管理员应该监视VPN服务器,以便 发现任何新加入到VPN组的用户。前面还提到一些方法,包括从 系统中移除匿名账户,保证一个适当的进程来移除被辞退的雇员账第8草:知识产权并不安全户,或使之不能再被启用,同时,严格控制在工作日并且工作时间 里进行VPN及拨号访问。
移除安装文件并没有搜寻邮件列表自身程序,而是利用了应用程序默 认脚本的弱点,最终获取到了邮件列表。因此,一旦一个应用程序 被成功安装,安装脚本就应该立刻移除。
重命名管理员账户任何连接到Internet上的人可以在Google上输入“ default password list”来找到一个站点,列出了制造厂商设置的默认状态 下的账户和口令。因此,如果可以的话,重命名guest和管理员账 户不失为一个好主意。虽然这没有任何好处,但是,当账户名和口 令不受ffl碍地被存储着,那就会发生如同Erik攻击的那家公司一样 的情况。
让Windows更健壮--避免存储某些资格的默认配置会自动缓存口令散列和存储拨号上网的 明文门令。在获取足够权限后,黑客会尝试着析取足够多可能得到 的信息,包括存储在注册表或者系统其他区域的口令。
一个得到了信赖的内部人员在他的工作站正在缓存当地口令 时,只要通过使用一点点社会工程就可以侵占整个域。我们不满的 内部人士要求得到技术支持,抱怨他不能在他的工作站里登录。他 想要技术人员来立刻施以援手。技术人员来了,用他的身份登录上 了系统并解决了 “问题”.一会儿后,这个内部人员析取了技术人 员的n令散列并破解了它,并把自己的雇员访问权限提高到技术人 员的管理员权限(这些缓存的散列被二次散列了,所以它需要另外 一个程序去解幵并破解这种类型的散列)。
许多程序,如Internet Explorer和Outlook,都把口令缓存在注 册表内。若想知道如何使这种功能不可用,可以去Google搜索入侵的艺术深度防御本章描述的故事相对本书其他章节来说显得更为生动,同时也 给你的公司网络的电子防御不足敲响了瞀钟。在当今这种环境下, 随着公司邀请用户到他们的网络,防御力度也变得越来越衰退。同 样,防火墙也不能阻止所有攻击。黑客将通过尝试搜索被防火墙规 则允许的服务来寻找在防火墙内部的攻击。一个缓解的策略就是替 换掉在他们自己网络段上的任何公共访问系统,同时仔细过滤进入 比较敏感的网络段的网络流。
例如,如果在公司网络上有一个backendSQL服务器,那么二 级防火墙可以设置为只允许运行服务的端口的连接。建立内部防火 墙来保护敏感信息可能会给你带来某些损害,但如果你真的想保护 你的数据,不被想的怀有恶意的内部人员或外部入侵者突破外部防 御得到的话,这还是很有必要的。
小结果断的入侵者为达到他们的目标,会在还没有获取任何东西时 就停止行动。一个耐心的入侵者会仔细检查他的目标网络,注意所 有可访问的系统以及各个公共服务。黑客可以等待几个星期,几个 月乃至几年去寻找和搜索一个没有被发现的新漏洞。在我以前的黑 客生涯中,我总会花费好几个小时去侵占系统。我的坚持得到了回 报,我总能找到防火墙的漏洞。
黑客Erik也拥有同样的耐心和决心,他在两年的时间内获取 到了非常有价值的源代码。同样的,Robert采取了一系列错综复杂 的步骤独力盗取了数以百万计的email地址,卖给垃圾邮件生产者, 和Erik -样也获取了他所想要的源代码。
你该理解这两位黑客一点也不孤独。他们的坚持程度在黑客群 里是屡见不鲜的。保护系统的人士必须知道自己面对的是什么样的 人物。一个黑客拥有无限的时间来找到一个漏洞,然而,过度操劳 的系统和网络管理员却只能拥有有限的时间来集中精力在坚守系第8草:知识产权并不安全统防御上。
正如孙子在《孙子兵法》(Oxtord大学出版社,1963)那段精辟 的话语:“知己知彼,百战不殆,不知彼而知己,一胜一负……”意思 很明确:你的敌手会花费足够多的时间得到他们想要的。因此,你 应该建立一个风险评估去鉴别对你的系统可能面临的威胁,同时在 你设计安全策略的时候,这些威胁必须要加以考虑。准备充分后, 进行模拟的“标准正当防护”训练,实现和加强信息安全策略,这 样就可以将攻击者们远远地挡在外面了。
任何攻击者如果知道了你的真实情况,都会有足够的资源最终 进入你的系统,但是你的目标就是:使他们的这个过程变得很难而 且充满挑战,让他们觉得花在上面的时间太多而且太不值得。
注对你的LSA口令和被保护的存储区域感兴趣吗?你所要的工具名叫Cain& Abel,在 www.oxid.it能够找到。
本站点不可以再访问,但是有其他相关站点可以替代。
关于Tripwire的更多的信息见黑客们比较流行使用用来检测带有驮认口令的地址的站点是 www.phenoclit.de/dpl/dpl.htm丨。如果你的公司被列入其中,那你该提高*惕了。
人在大陆一开始,你可能只得到了少之又少的信息;不久之后,便开始 对事物的表达方式有了一些了解;再过一段时间,对于该公司及其 IT系统的负责人,你开始有了自己的见解;接着,你会有一种感 觉:尽管他们明白安全的重要性,但是他们仍旧会犯一些小错误。
在第8章的幵始部分,我们曾经提醒过那些没有技术背景的读 者,他们将在那一章的后续部分读到一些难以理解的内容。而在这 一章中,这种情形将会更加突出。但是,如果你跳过了这一章,将 会很遗憾,因为这个故事从很多方面来说都是那么地引人入胜。而 且,即使你跳过了那些技术方面的细节,也可以很容易就把握故事 大意。
这个故事的主人公是一群想法相似的人,他们为某个公司工 作,被雇用来攻击某个目标,而且至始至终没有被抓获。
伦敦的某个地方故事发生在伦敦城的中心地带。
入侵的艺术面定格在一幢建筑物后面的一个敞开式平面风格的无窗房 间里,房间中聚集着一群技术人员。
请记住本书首发域名:www.llskw.org。来奇网电子书手机版阅读网址:m.llskw.org