【IT168 专稿】前言
祝贺IT168安全频道成功的推出了这个活动,很久没有人提到了“白帽黑客”了,这次活动将白帽黑客们又一次集合到一起,这个举动不是区区一千元能够吸引大家共同参与的本意。
一.入侵视频反思
观看入侵视频后,感觉这个获奖者(攻击者)似乎跳跃了传统黑客的入侵系统的过程。传统的黑客入侵包含了一下几个环节:
信息采集→漏洞发现→弱点利用→获得目标系统权限→完成破坏行为→放置后门→擦除犯罪痕迹→对入侵目标保持监控。由于是虚拟环境的入侵,所以后面环节的缺少是必然的,但入侵者直接利用asp脚本注入工具进行扫描,这是我始料未及的。
1.非完整性扫描
对于黑客们来说,在开始真正肆虐之前,首先要完成的步骤——踩点(国外的黑客称作footprinting),这是收集目标信息的一种黑客攻击技巧。举例来说,就像我们玩“红色警戒”游戏一样,我们在地图没有完全打开的时候,总要派遣出去一个小兵,让他摸索一下对方的建筑规模和防范的弱点。就网络安全而以,主动的攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一份关于该组织信息安防现状的完整剖析图。他们结合使用各种工具和技巧,攻击者完全可以从对某个组织公开渠道查出该组织具体使用的域名、网络地址块、与因特网直接相联的各有关系统的IP地址以及与信息安防现状有关的其他细节。
有很多种技术可以用来进行踩点,但它们的主要目的不外乎发现和收集与以下几种与网络环境相关的信息:外部接口的信息、内部的网络环境、远程访问中的信息资源以及分支机构的网络连接。下表中(表1.1)罗列出了这些环境以及攻击者要收集和确认的重要信息。
表1攻击者踩点信息
|
网络环境
|
需要确认的信息 |
|
外部接口的信息
|
域名 |
|
网络地址范围 |
|
|
可以直接从Internet进行访问的各个系统的具体IP地址 |
|
|
已被发现的各个系统上运行的TCP和UDP服务 |
|
|
防火墙的品牌和操作系统的版本信息 |
|
|
访问控制机制和相关的访问控制表(access control list,ACL) |
|
|
入侵检测系统(intrusion detection system,IDS) |
|
|
各有关系统的细节信息(管理员的个人信息、负责人的Mail、路由表、SNMP信息等等) |
|
|
DNS主机名 |
|
|
分支网络连接
|
连接的源地址和目标地址 |
|
连接的类型 |
|
|
访问控制机制 |
|
|
内部的网络环境
|
组网协议(比如说,IP、IPX、DecNET等等) |
|
内部域名(常常合外部域名分开) |
|
|
网络地址范围 |
|
|
可以直接从内联网进行访问的各个系统的具体IP地址 |
|
|
已被发现的各系统上运行的TCP和UDP服务 |
|
|
已被发现的各系统的体系结构(例如,SPARC还是X86) |
|
|
访问控制机制和相关的访问控制表(access control list,ACL) |
|
|
入侵检测系统(intrusion detection system,IDS) |
|
|
远程访问
|
VOIP的类型和组织方式 |
|
远程系统的类型 |
|
|
身份验证机制 |
|
|
VPN和相关的协议(IPSec和PPTP) |