国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

淺析黑客避開檢測(cè)的手段
2009-06-05   安全中國網(wǎng)

        黑客的聰明并不只是在于他們知道如何去入侵服務(wù)器,還在于他們知道如何去偽裝自己的攻擊。惡意的攻擊者會(huì)使用多種逃避的手段來讓自己不會(huì)被檢測(cè)到,所以作為系統(tǒng)管理員,也應(yīng)當(dāng)了解這些手段以應(yīng)付可能發(fā)生的攻擊。

  這篇文章的主要目的不是揭示黑客新的攻擊手法,而是對(duì)那些黑客所用到的逃避檢測(cè)的手法以及他們可能留下的證據(jù)做描述。這些手段的欺騙性很大,所以想檢測(cè)到它們也更加的困難。

    網(wǎng)絡(luò)服務(wù)器

  我們的實(shí)驗(yàn)環(huán)境使用兩種最常用的網(wǎng)絡(luò)服務(wù)器,Apache和微軟的Internet Information Server(IIS)。我們?cè)赗ed Hat Linux上運(yùn)行Apache 1.3.9,在Windows NT 4.0上運(yùn)行IIS 4.0。并且兩種都采用普通和允許SSL的版本,所以我們可以對(duì)加密和未加密的服務(wù)器的攻擊做測(cè)試。

    16進(jìn)制編碼

  一種最簡(jiǎn)單的將攻擊偽裝的手段就是修改URL請(qǐng)求。作為管理員,我們一般會(huì)在日志文件中查找某些字符串,或是一些普通文本的字符集。例如我們?cè)谡?qǐng)求中查找匹配已知漏洞的字符串。例如,我們?cè)谖覀兊腎IS服務(wù)器中發(fā)現(xiàn)了如下的字符串,我們就知道有人正在查找是否有IIS中可以遠(yuǎn)程利用的MDAC漏洞:

    06:45:25 10.0.2.79 GET /msadc/ 302

    要知道攻擊者是如何躲過這種匹配檢測(cè)的,請(qǐng)參考以下作為惡意攻擊者策略一部分的請(qǐng)求。要確定msadc目錄是否存在,攻擊者可能鍵入以下內(nèi)容:

    [root@localhost /root]# nc -n 10.0.2.55 80

    GET /msadc HTTP/1.0

    這就會(huì)產(chǎn)生我們以上所見的日志文件。攻擊者可以將請(qǐng)求進(jìn)行十六進(jìn)制的ASCII字符編碼。在以上的例子中,字符串msadc在十六進(jìn)制編碼以后就會(huì)變?yōu)?D 73 61 64 63。你可以使用Windows Charmap程序來快速的進(jìn)行字符的ASCII到十六進(jìn)制的轉(zhuǎn)換。以上的HTTP請(qǐng)求,將字符串msadc用十六進(jìn)制編碼以后,就變成了:

    [root@localhost]# nc -n 10.0.2.55 80

    GET /%6D%73%61%64%63 HTTP/1.0

    IIS的日志文件顯示:

    07:10:39 10.0.2.31 GET /msadc/ 302

    應(yīng)當(dāng)注意的是,雖然采用了十六進(jìn)制編碼的手段,但是所產(chǎn)生的日志和沒有使用十六進(jìn)制編碼的URL產(chǎn)生的是一樣的。所以在這個(gè)例子里,編碼并沒有幫助攻擊者逃避檢測(cè)。但是,如果我們看看看Apache的日志情況,那么就是另外一個(gè)情形了。以下列出了攻擊者使用來搜索某個(gè)CGI腳本的命令,后面跟著的是使用十六進(jìn)制編碼以后的同樣命令:

    [root@localhost]# nc -n 10.0.0.2 80

    HEAD /cgi-bin/test-cgi HTTP/1.0

    [root@localhost]# nc -n 10.0.0.2 80

    HEAD /%63%67%69-bin/test-%63%67%69 HTTP/1.0

    現(xiàn)在我們來查看一下access_log文件:

    10.10.10.10 - - [18/Oct/2000:08:22:47 -0700] "HEAD /cgi-bin/test-cgi HTTP/1.0" 200 0

    10.10.10.10 - - [18/Oct/2000:08:23:47 -0700] "HEAD /%63%67%69-bin/test-%63%67%69 HTTP/1.0" 200 0

    首先應(yīng)注意到的是在這兩個(gè)例子中都是200代碼說明命令完成成功。但是在第二中情況中,日志中出現(xiàn)的是十六進(jìn)制的值而不是明文的。如果我們是依賴于形式來對(duì)這種攻擊進(jìn)行檢測(cè)的話,那么我們是不可能檢測(cè)到所發(fā)生的攻擊的。許多的入侵檢測(cè)系統(tǒng)使用的格式匹配技術(shù)智能化都不高,并且有些產(chǎn)品不會(huì)將十六進(jìn)制的URL轉(zhuǎn)換過后進(jìn)行匹配。但是不論所使用的入侵檢測(cè)軟件是否能夠?qū)κM(jìn)制的代碼進(jìn)行轉(zhuǎn)換,所有的網(wǎng)絡(luò)管理員都應(yīng)當(dāng)對(duì)這種伎倆有所了解。 代理服務(wù)器

  因?yàn)閷?duì)攻擊者而言完全隱藏攻擊行為是很難做到的,所以掩蓋攻擊的真實(shí)來源也就成為相當(dāng)重要的課題了。如果黑客可以隱藏他的源IP地址的話,那么他就可以在不用擔(dān)心被抓住的情況下進(jìn)行攻擊。而黑客用來隱藏他們的源IP地址的一種手段就是使用代理服務(wù)器。

  代理服務(wù)器是被合法的用來從一個(gè)單一的訪問點(diǎn)轉(zhuǎn)發(fā)多種協(xié)議的。一般來說,內(nèi)部用戶必須通過代理服務(wù)器才能訪問Internet,因此管理員就可以在代理服務(wù)器指定外部訪問以及內(nèi)部訪問的限制策略。用戶首先是和代理服務(wù)器建立連接,然后代理服務(wù)器就將連接請(qǐng)求轉(zhuǎn)發(fā)到真正的目的地址。目的地址會(huì)記錄下代理服務(wù)器的IP地址以作為請(qǐng)求的源地址,而不是最初發(fā)出請(qǐng)求的系統(tǒng)的IP地址。

  但是不幸的是代理服務(wù)器在Internet上的放置太隨意了。(可以查看Proxys-4-All來獲得這些錯(cuò)誤配置機(jī)器的列表。) 這些服務(wù)器經(jīng)常會(huì)存在配置錯(cuò)誤使得Internet用戶可以連接到這些代理服務(wù)器上。一旦某個(gè)Internet用戶通過代理服務(wù)器連接到某個(gè)服務(wù)器上,該服務(wù)器就會(huì)將代理服務(wù)器的IP地址作為發(fā)出請(qǐng)求的源地址記錄在日志中。而在被攻擊服務(wù)器的日志中對(duì)攻擊者的記錄其IP地址是屬于一個(gè)沒有任何攻擊行為的“無辜”主機(jī)的,而不是攻擊者的真正地址。我們來看以下的例子。

  下面的例子顯示了黑客的攻擊和攻擊在日志中產(chǎn)生的相關(guān)信息。

  攻擊者

    [root@10.1.1.1 /]# nc -v 10.8.8.8 80

    HEAD / HTTP/1.0

    日志文件

    10.1.1.1 - - [18/Oct/2000:03:31:58 -0700] "HEAD / HTTP/1.0" 200 0

    在下面這種情況中,我們看到攻擊者達(dá)到了同樣的目的,但是這次他使用了代理服務(wù)器。#p#分頁標(biāo)題#e#

    攻擊者

    [root@10.1.1.1 /]# nc -v 216.234.161.83 80

    HEAD http://10.8.8.8/ HTTP/1.0

    日志文件

    216.234.161.83 - - [18/Oct/2000:03:39:29 -0700] "HEAD / HTTP/1.1" 200 0

    注意在這個(gè)例子中,日志文件中所出現(xiàn)的地址是代理服務(wù)器的(216.234.161.83,proxy.proxyspace.com),而不是攻擊者的真實(shí)地址。在這個(gè)案例中,攻擊者成功的隱藏了攻擊的來源地址。不過網(wǎng)絡(luò)管理員如果能得到代理服務(wù)的支持的話還是可以追蹤到攻擊的真正來源。大多數(shù)的代理服務(wù)器都會(huì)保存一份相當(dāng)詳細(xì)的日志,所以多半也就可以從中找到攻擊的來源。但是道高一尺魔高一仗,黑客也有相應(yīng)的方法來反跟蹤:他們可以使用多重代理,也可以說是一個(gè)“代理鏈”來進(jìn)行攻擊。而管理員和執(zhí)法部門也就必須對(duì)所有的中間代理服務(wù)器進(jìn)行依次檢查來獲得攻擊來源。在黑客的團(tuán)體中這種“代理鏈”的使用非常的普遍,并且有類似SocksChain for Windows這樣的工具可供使用。

    SSL

  對(duì)此以往很多人進(jìn)行了討論,但是它現(xiàn)在值得再一次提出:允許SSL的服務(wù)器是不會(huì)被網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)所檢測(cè)到的。如果讓一個(gè)黑客在80端口(HTTP)和443端口(HTTPS)之間做一個(gè)選擇的話,攻擊者每一次都會(huì)選擇443端口的。這實(shí)際上并不是什么手段,而是由于加密通訊的使用所造成的副作用。你可以使用網(wǎng)絡(luò)服務(wù)器日志文件來監(jiān)視443端口的請(qǐng)求。

    結(jié)論

  我們向你演示了一些網(wǎng)絡(luò)上的黑客常用的欺騙伎倆。無須多說,這些手段是隨著黑客們的想象力和創(chuàng)造力不斷增加而不斷擴(kuò)展的。例如十六進(jìn)制編碼這樣的技術(shù)不光是用在欺騙性的日志文件入口這樣的地方;它同樣也欺騙網(wǎng)絡(luò)服務(wù)器的URL解析機(jī)制,并可能導(dǎo)致例如源代碼暴露之類的漏洞的出現(xiàn)。攻擊者某些時(shí)候也使用多代理服務(wù)器來進(jìn)行掃描和攻擊,讓管理員很難跟蹤攻擊的真正來源。當(dāng)然,SSL某些時(shí)候?yàn)?ldquo;安全黑客行為”鋪平了道路。

熱詞搜索:

上一篇:容易被黑客攻擊的10個(gè)漏洞
下一篇:菜鳥四招防范黑客入侵

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲尤物在线视频观看| 欧美美女激情18p| 亚洲激情男女视频| 欧美三区免费完整视频在线观看| 天天色综合天天| 欧美变态tickle挠乳网站| 日本女优在线视频一区二区| 国产精品污网站| 欧美久久一二区| 成人午夜电影久久影院| 一区二区高清在线| 精品国产91乱码一区二区三区| 国产.精品.日韩.另类.中文.在线.播放| 亚洲天堂中文字幕| 日韩欧美一区电影| 色综合久久久久综合| 六月婷婷色综合| 亚洲激情一二三区| 日韩精品一区二区三区swag| 91在线视频官网| 久久99国产精品久久99果冻传媒| 亚洲欧美激情一区二区| 欧美剧在线免费观看网站| 成人午夜精品一区二区三区| 蜜臀久久久久久久| 亚洲欧美日韩国产综合在线 | 国产麻豆91精品| 天堂一区二区在线| 亚洲日本在线视频观看| 久久麻豆一区二区| 制服丝袜中文字幕一区| 91麻豆精品视频| 国产成人在线视频网址| 午夜电影网亚洲视频| 国产精品久久免费看| 精品免费99久久| 欧美一区二区三区男人的天堂| 99精品久久免费看蜜臀剧情介绍| 国内精品嫩模私拍在线| 国产亚洲综合在线| 亚洲精品一区二区三区香蕉| 日韩女优制服丝袜电影| 欧美mv日韩mv国产网站| 久久综合色婷婷| 久久麻豆一区二区| 亚洲国产精品黑人久久久| 欧美日韩一二三| 欧美日韩在线一区二区| 欧美日韩精品一区二区| 51精品秘密在线观看| 91精品国产91久久久久久最新毛片 | 1000部国产精品成人观看| 亚洲欧洲www| 亚洲最快最全在线视频| 午夜伊人狠狠久久| 青青草伊人久久| 极品少妇xxxx精品少妇| 国产精品18久久久久久vr| 成人免费黄色大片| av一区二区不卡| 欧美日韩在线免费视频| 欧美一区二区三区四区五区| 久久人人爽人人爽| 欧美激情综合网| 1000部国产精品成人观看| 亚洲国产综合在线| 久久狠狠亚洲综合| 成人自拍视频在线观看| 欧美系列日韩一区| 日韩亚洲欧美在线| 亚洲国产经典视频| 亚洲动漫第一页| 精品夜夜嗨av一区二区三区| 成人激情免费网站| 91精品在线一区二区| 日韩码欧中文字| 蜜臀va亚洲va欧美va天堂| 不卡一区二区中文字幕| 欧美三级视频在线| 国产午夜精品美女毛片视频| 亚洲精品高清视频在线观看| 麻豆精品一二三| 91麻豆.com| 欧美成人综合网站| 国产精品你懂的在线欣赏| 午夜精品123| kk眼镜猥琐国模调教系列一区二区| 欧美午夜在线观看| 国产欧美一区二区三区网站| 亚洲一区自拍偷拍| 国产99久久久国产精品免费看| 在线亚洲高清视频| 国产喷白浆一区二区三区| 亚洲成av人综合在线观看| 成人小视频在线| 日韩一卡二卡三卡四卡| 亚洲欧美日韩小说| 国产成人免费9x9x人网站视频| 欧美精品乱码久久久久久| 国产精品免费免费| 精品亚洲国内自在自线福利| 欧美主播一区二区三区| 国产精品家庭影院| 国产高清不卡二三区| 日韩欧美国产综合在线一区二区三区| 国产精品久久久久久久久免费樱桃 | 色视频成人在线观看免| 日本一区二区三级电影在线观看| 美女视频一区二区| 欧美人与禽zozo性伦| 中文字幕一区在线观看| 国产激情视频一区二区在线观看| 欧美一区二区三区在| 亚洲国产精品天堂| 99精品久久99久久久久| 国产精品青草综合久久久久99| 精品在线一区二区三区| 91精品国产综合久久精品| 一区二区久久久| 91在线免费看| 中文字幕五月欧美| 国产精华液一区二区三区| 精品国产乱码久久久久久夜甘婷婷 | 欧美三区在线观看| 一区二区久久久久久| 色狠狠综合天天综合综合| 国产精品久久久久久久午夜片 | 国产在线精品免费av| 日韩一区二区三区四区五区六区| 性感美女久久精品| 欧美老年两性高潮| 婷婷夜色潮精品综合在线| 欧美男男青年gay1069videost | 成人99免费视频| 中文字幕亚洲一区二区av在线| 国产成人久久精品77777最新版本| 久久综合色婷婷| 粉嫩绯色av一区二区在线观看| 久久综合九色综合欧美亚洲| 韩国一区二区三区| 久久久久国产精品麻豆ai换脸| 国产在线视视频有精品| xnxx国产精品| 国产成人免费视频网站| 国产精品成人一区二区三区夜夜夜 | 国产精品美女久久久久久久久久久| 国产成人精品亚洲777人妖| 亚洲国产精品成人综合 | 日韩一卡二卡三卡四卡| 久色婷婷小香蕉久久| 久久久精品人体av艺术| www.66久久| 亚洲夂夂婷婷色拍ww47| 欧美日韩成人一区二区| 免播放器亚洲一区| 国产欧美精品一区二区色综合朱莉| 国产91综合一区在线观看| 日韩码欧中文字| 欧美挠脚心视频网站| 精品一区在线看| 成人欧美一区二区三区视频网页| 在线一区二区三区做爰视频网站| 日韩精品国产欧美| 久久久久久97三级| 色欧美乱欧美15图片| 韩国一区二区三区| 亚洲久草在线视频| 亚洲欧美日韩中文字幕一区二区三区 | 蜜桃精品视频在线观看| 欧美精品一区二区三区久久久| 国产成人av一区二区三区在线| 亚洲欧美乱综合| 日韩免费高清av| av午夜精品一区二区三区| 性做久久久久久| 国产欧美日本一区视频| 欧美日韩国产系列| 国产精品2024| 亚洲1区2区3区视频| 久久久综合激的五月天| 欧美色图第一页| 国产精品综合av一区二区国产馆| 一区二区免费看| 国产欧美视频一区二区三区| 欧美在线|欧美| 成人免费视频一区二区| 亚洲国产wwwccc36天堂| 中文字幕第一页久久| 欧美美女直播网站| 99久久婷婷国产| 韩日欧美一区二区三区| 香港成人在线视频| 国产精品久久久99| 日韩欧美一级二级三级| 日本福利一区二区| 国产精品1区2区3区| 麻豆一区二区三区| 亚洲综合视频在线| 国产精品国产三级国产三级人妇 | 亚洲人亚洲人成电影网站色|