- 2
- 0
- 约9.13千字
- 约 6页
- 2017-11-08 发布于浙江
- 举报
下载
第三部分 回 顾
第9章 攻击的类型
至此,我们已经讨论了攻击系统时所采用的很多技术。这些技术中许多具有共同的特性,
因此有必要对它们进行分类,分类的模式给我们应在哪些地方加强保护提供了建议。
9.1 窃取口令
通常,采用命令 l o g i n登录是进入计算机最容易的方式。在几乎所有系统中,只有在合理
的试图登录次数范围内提供正确的口令,方能实现成功的登录。
通用(甚至非 U N I X ) 的登录程序发展史是一系列逐步升级的攻击与防卫相互较量的历史。
我们可以指名道姓地点出某些早期系统,它们将口令以明文方式存储在一个文件中。系统的
安全依赖于口令文件名字的秘密—任何知道其名字的人都可读取该文件。这种系统的安全
性,是通过使系统的目录命令不能列出口令文件名而实现的 (然而系统调用确实返回了口令文
件名) 。
一些早期的登录程序允许无限次的无效登录尝试。口令猜测程序受调制解调器有效速率
的限制(按今天的标准看,这个速率非常低 ) 。且不记录任何日志信息。在这种情况下,人们试
图通过个人信息和利用口令生成者的懒惰进行口令猜测。
挑战在继续。在U N I X 系统中口令文件被加密 [Morris and Thompson ,1 9 7 9 ],但是在全世
界范围都可读。这导致了离线字典攻击 [Grampp and Morris , 1984; Klein,1990; Leong and
Tham, 1991; Spafford , 1992a] 。尽管需要花费更多的C P U时间,却能够破译数千英里之外处
在风险中的机器的口令。虽然屏蔽口令文件可以使管理员摆脱这场游戏,但许多系统没有屏
蔽口令文件,有的系统即使建立了,其实现也很拙劣 [Gong et al.,1 9 9 3 ]。
挑战仍在另一个阵地上继续。网络自身的需求和风险都在增加。新的服务,例如 F T P等,
需要相同的鉴别,但奇怪的是,它们采用了不同的例程。程序 l o g i n 中全部灰色代码被拙劣地
复制到F T P 中,从而产生了更多的漏洞(例见C E RT Advisory CA-88:01 , 1988年1 2月) 。简单或
复杂的窃听代码能够从一个新的 t e l n e t会话的前几个数据包中窃取口令。许多坏家伙都有准备
就绪的系统后台守护程序库,它们把口令记录在一个秘密的地方,然后完成窃取口令的工作。
有人惊奇的是,黑客们频繁安装的软件比他们正在补充重要内容的软件还要新。
其他网络服务可能以口令文件为目的。 t f t p或 f t p可以读取 / e t c / p a s s w d文件吗?F T P 目录中
的口令文件包含有真实系统工作的入口吗?外部用户能让邮件系统发送一个任意文件到一个
外部地址吗?
许多网络攻击的首要目标并不是直接攻入系统—这通常比设想的要困难得多—而是窃
取口令文件。就我们所知,被用来窃取口令文件的服务包括 F T P 、T F T P 、邮件系统、
N I S 、rsh 、f i n g e r 、 u u c p 、X 1 1 等等。换句话说,如果系统管理员在选择主机系统时不小心
124使用第三部分 回 顾
下载
或不走运的话,攻击者要窃取口令文件将易如反掌。防范的手段包括对软件的使用采取十分
谨慎小心和保守的态度。记住,坏家伙只需要成功一次就够了。
9.2 社会工程
“我们不得不启动系统。”
. . .
门卫清了清嗓子,然后瞟了一眼他的书,说道:“启动不是我的本职工作,回去吧,明天
再说!”
“但是,如果我们不立即启动系统,就会感到不断地热起来,然后会过热,会烂掉,会损
失很多钱。”
门卫胖乎乎的脸变得焦虑起来,但他耸了耸肩,说道:“我不会启动。我能干些什么
呢?”
“我知道你有密钥,让我们进去吧,我们会干。”
门卫愤怒地眨了眨眼。“我不能那样做,”他说,“那是不允许的。”
. . .
“你曾经见过计算机崩溃吗?”他央求道:“太可怕了。全都撒落在地上!”
您可能关注的文档
最近下载
- 明代宗教信仰与思想控制.docx VIP
- 江苏省南通市2024-2025学年高二上学期期末学业质量监测语文试卷(含答案).pdf VIP
- 国就有成人演出的电影了?想看就要冒生命危险.pdf VIP
- 综合素质练习题及答案.doc VIP
- 2020-2021学年北京高三化学二轮复习 反应原理型简答题(突破二卷)(word版 含答案).docx VIP
- 电力拖动控制线路安装与检修(白银矿冶职业技术学院)知到智慧树答案.docx VIP
- 煤炭巷道掘砌工(高级工)资格考试题库(全真题库).docx VIP
- 影像叙事中情感共鸣生成机制.docx VIP
- 同轴二级圆柱齿轮减速器的设计(硬齿面).doc VIP
- 基于GPU多线程多通道图像高速重构方法、设备及介质.pdf VIP
原创力文档

文档评论(0)