《防火墙与因特网安全(九)》青少年教育丛书.pdfVIP

  • 2
  • 0
  • 约9.13千字
  • 约 6页
  • 2017-11-08 发布于浙江
  • 举报

《防火墙与因特网安全(九)》青少年教育丛书.pdf

下载 第三部分 回 顾 第9章 攻击的类型 至此,我们已经讨论了攻击系统时所采用的很多技术。这些技术中许多具有共同的特性, 因此有必要对它们进行分类,分类的模式给我们应在哪些地方加强保护提供了建议。 9.1 窃取口令 通常,采用命令 l o g i n登录是进入计算机最容易的方式。在几乎所有系统中,只有在合理 的试图登录次数范围内提供正确的口令,方能实现成功的登录。 通用(甚至非 U N I X ) 的登录程序发展史是一系列逐步升级的攻击与防卫相互较量的历史。 我们可以指名道姓地点出某些早期系统,它们将口令以明文方式存储在一个文件中。系统的 安全依赖于口令文件名字的秘密—任何知道其名字的人都可读取该文件。这种系统的安全 性,是通过使系统的目录命令不能列出口令文件名而实现的 (然而系统调用确实返回了口令文 件名) 。 一些早期的登录程序允许无限次的无效登录尝试。口令猜测程序受调制解调器有效速率 的限制(按今天的标准看,这个速率非常低 ) 。且不记录任何日志信息。在这种情况下,人们试 图通过个人信息和利用口令生成者的懒惰进行口令猜测。 挑战在继续。在U N I X 系统中口令文件被加密 [Morris and Thompson ,1 9 7 9 ],但是在全世 界范围都可读。这导致了离线字典攻击 [Grampp and Morris , 1984; Klein,1990; Leong and Tham, 1991; Spafford , 1992a] 。尽管需要花费更多的C P U时间,却能够破译数千英里之外处 在风险中的机器的口令。虽然屏蔽口令文件可以使管理员摆脱这场游戏,但许多系统没有屏 蔽口令文件,有的系统即使建立了,其实现也很拙劣 [Gong et al.,1 9 9 3 ]。 挑战仍在另一个阵地上继续。网络自身的需求和风险都在增加。新的服务,例如 F T P等, 需要相同的鉴别,但奇怪的是,它们采用了不同的例程。程序 l o g i n 中全部灰色代码被拙劣地 复制到F T P 中,从而产生了更多的漏洞(例见C E RT Advisory CA-88:01 , 1988年1 2月) 。简单或 复杂的窃听代码能够从一个新的 t e l n e t会话的前几个数据包中窃取口令。许多坏家伙都有准备 就绪的系统后台守护程序库,它们把口令记录在一个秘密的地方,然后完成窃取口令的工作。 有人惊奇的是,黑客们频繁安装的软件比他们正在补充重要内容的软件还要新。 其他网络服务可能以口令文件为目的。 t f t p或 f t p可以读取 / e t c / p a s s w d文件吗?F T P 目录中 的口令文件包含有真实系统工作的入口吗?外部用户能让邮件系统发送一个任意文件到一个 外部地址吗? 许多网络攻击的首要目标并不是直接攻入系统—这通常比设想的要困难得多—而是窃 取口令文件。就我们所知,被用来窃取口令文件的服务包括 F T P 、T F T P 、邮件系统、 N I S 、rsh 、f i n g e r 、 u u c p 、X 1 1 等等。换句话说,如果系统管理员在选择主机系统时不小心 124使用第三部分 回 顾 下载 或不走运的话,攻击者要窃取口令文件将易如反掌。防范的手段包括对软件的使用采取十分 谨慎小心和保守的态度。记住,坏家伙只需要成功一次就够了。 9.2 社会工程 “我们不得不启动系统。” . . . 门卫清了清嗓子,然后瞟了一眼他的书,说道:“启动不是我的本职工作,回去吧,明天 再说!” “但是,如果我们不立即启动系统,就会感到不断地热起来,然后会过热,会烂掉,会损 失很多钱。” 门卫胖乎乎的脸变得焦虑起来,但他耸了耸肩,说道:“我不会启动。我能干些什么 呢?” “我知道你有密钥,让我们进去吧,我们会干。” 门卫愤怒地眨了眨眼。“我不能那样做,”他说,“那是不允许的。” . . . “你曾经见过计算机崩溃吗?”他央求道:“太可怕了。全都撒落在地上!”

文档评论(0)

1亿VIP精品文档

相关文档