賽門鐵克:新病毒以AMD微處理器做攻擊目標
[ 2007-03-25 02:31:33 | 作者: sun ]
8月29日消息 美國安全公司賽門鐵克最近發現了兩個專門針對AMD公司處理器、而不是針對某個操作系統的概念性蠕蟲病毒。
據theinquirer網站報道,該蠕蟲目前有兩個版本,分別針對32位版和64位版的AMD微處理器,賽門鐵克公司將它們分別稱為“w32.bounds”和“w64.bounds”。
盡管該蠕蟲目前還只是概念性代碼,但它代表了一個起點,未來這種蠕蟲有可能被發展成為可以在不同操作系統之間傳播的惡意軟件。
賽門鐵克公司安全響應小組負責人Vincent Weafer表示,一旦黑客深入到處理器級別,他們就有可能突破操作系統的內核保護程序和用戶保護程序。
賽門鐵克稱,按邏輯來推,接下來黑客們很可能會對該蠕蟲的32位和64位版本進行融合,開發出一個可以同時攻擊英特爾和AMD芯片系列的單一病毒。Weafer指出,攻擊AMD處理器比攻擊32位或者64位的Intel芯片容易,原因是AMD的32位和64位兩個系列的處理器相似程度更高。
芯片級的攻擊案例目前很少見,原因是針對操作系統的病毒更容易設計,而且Windows操作系統在市場上絕對的統治地位已為病毒作者提供了一個富饒的狩獵之地。歷史上只有1998年內嵌在計算機BIOS閃存中的一種名為“ CIH/Chernobyl”的病毒造成引人注目的影響。
據theinquirer網站報道,該蠕蟲目前有兩個版本,分別針對32位版和64位版的AMD微處理器,賽門鐵克公司將它們分別稱為“w32.bounds”和“w64.bounds”。
盡管該蠕蟲目前還只是概念性代碼,但它代表了一個起點,未來這種蠕蟲有可能被發展成為可以在不同操作系統之間傳播的惡意軟件。
賽門鐵克公司安全響應小組負責人Vincent Weafer表示,一旦黑客深入到處理器級別,他們就有可能突破操作系統的內核保護程序和用戶保護程序。
賽門鐵克稱,按邏輯來推,接下來黑客們很可能會對該蠕蟲的32位和64位版本進行融合,開發出一個可以同時攻擊英特爾和AMD芯片系列的單一病毒。Weafer指出,攻擊AMD處理器比攻擊32位或者64位的Intel芯片容易,原因是AMD的32位和64位兩個系列的處理器相似程度更高。
芯片級的攻擊案例目前很少見,原因是針對操作系統的病毒更容易設計,而且Windows操作系統在市場上絕對的統治地位已為病毒作者提供了一個富饒的狩獵之地。歷史上只有1998年內嵌在計算機BIOS閃存中的一種名為“ CIH/Chernobyl”的病毒造成引人注目的影響。
戴爾多款打印機存安全漏洞 可導致DoS攻擊
[ 2007-03-25 02:31:15 | 作者: sun ]
據國外媒體報道,丹麥安全公司Secunia日前表示,戴爾的多款彩色激光打印機存在安全漏洞,可使用戶遭到“拒絕服務攻擊(DoS)”。
Secunia在公司網站上稱,存在安全漏洞的戴爾打印機包括Dell 5110cn、Dell 3110cn、 Dell 3010cn(固件版本低于A01)、 Dell 5100cn、 Dell 3100cn和Dell 3000cn(固件版本低于A05)。
據Secunia稱,上述打印機主要存在以下兩方面漏洞:1)內置的FTP服務器不限制FTP PORT命令的使用。利用該漏洞,黑客可以通過FTP服務器任意連接系統。
2)內置的HTTP服務器不能正確驗證特定HTTP請求。這樣,黑客可以任意更改系統配置,或發動DoS攻擊。
Secunia最后還指出,使用富士施樂打印引擎的其他品牌打印機也可能存在上述漏洞。
Secunia在公司網站上稱,存在安全漏洞的戴爾打印機包括Dell 5110cn、Dell 3110cn、 Dell 3010cn(固件版本低于A01)、 Dell 5100cn、 Dell 3100cn和Dell 3000cn(固件版本低于A05)。
據Secunia稱,上述打印機主要存在以下兩方面漏洞:1)內置的FTP服務器不限制FTP PORT命令的使用。利用該漏洞,黑客可以通過FTP服務器任意連接系統。
2)內置的HTTP服務器不能正確驗證特定HTTP請求。這樣,黑客可以任意更改系統配置,或發動DoS攻擊。
Secunia最后還指出,使用富士施樂打印引擎的其他品牌打印機也可能存在上述漏洞。
英特爾刮骨療毒 自曝扣肉2有67條Bug居心何在
[ 2007-03-25 02:30:53 | 作者: sun ]
起因還是在上周四,國外網站Inquirer上放出了一個英特爾(Intel)的PDF文件,其中詳細的闡明了Core 2 Extreme和Core 2 Duo處理器目前已知的67條bug,其中有13條bug采用了高亮顯示,是這些bug中尤其值得注意的.據稱這份PDF文件是英特爾(Intel)自己放出的,在英特爾(Intel)的網站上也有該文件的下載地址,有興趣的朋友可以通過這個網址 http://download.Intel.com/design/processor/specupdt/31327902.pdf 直接下載.(編者注:Core 2被翻譯為"扣肉2"或者""酷睿2")
值得注意的一個Bug——AI65
在英特爾(Intel)放出的PDF中有一個條目是非常值得關注,那就是編號AI65的一個Bug.而且這個Bug暫時還沒有解決的辦法,在Plan一欄清楚的標明No Fix,這就是說即便是下一個步進推出來,這個問題依然存在.之所以會關注這個Bug,是因為酷睿2處理器雖然在性能上有所提高,但是在功耗上同樣也有了提升,而這個Bug正是關于功耗、發熱量的一個問題.
編號AI65的Bug會讓處理器出現這樣的問題:我們知道現在的處理器越來越熱,稍不留神就有被燒毀的可能,為了解決這一問題處理器廠家在CPU的內部會安裝上溫度傳感器,別且增加了過熱保護功能.一旦處理器過熱,就會自動斷電停止工作以保護處理器的安全。然而在酷睿2處理器中,一旦處理器的溫度超過了DTS(數碼溫度傳感器)的設定上限,酷睿2處理器有可能不按照既定的規程發出中斷信號,這一bug的嚴重性相信不用我多說了吧。
除了這個bug之外,還有12個高亮顯示的bug,表示比較重要.大家有興趣的話,注意研究一下也是挺有收獲的.
英特爾(Intel)的逆向炒作?
不知道這是不是英特爾(Intel)的一次自主的"政務公開"行為,不過看起來倒不像是有什么外力將英特爾(Intel)新處理器的"老底"揭了出來.我們可以相信這就是英特爾(Intel)自己放出來的信息,而這無疑也讓信息的真實性更加的增強.如果是英特爾(Intel)親自主動所為,說句實在話我實在是沒有足夠的智慧去理解為什么英特爾(Intel)會趕在這個時候放出這樣的一個消息.
現在正是酷睿2平臺隆重登場的時期,按照正常的理解英特爾(Intel)應該會全力保障酷睿2的平穩發行,扶植新一代架構的處理器踏著奔騰未寒的尸骨爬上王位.無疑這種67個bug的消息突然放出,無論是對于英特爾(Intel)本身的形象塑造,還是對酷睿2處理器的揮師進軍,從明面上看都是有百害而無一利的選擇.英特爾(Intel)之所以主動這么做,猜想大概有這么幾種可能:
其一,效法關公刮骨療毒.功臣奔騰辛辛苦苦干了十三年之后,沒有落得像AMD陣營中老對手那樣落幕之后萬人懷念的場面,反而頗有點尸位素餐早該滾蛋的意味.而且由于酷睿2的前期宣傳太過火爆,使得上一代處理器的清庫存工作面臨相當大的壓力.可能英特爾(Intel)一方面出于對奔騰舊情的念及,一方面怕酷睿2上市太火爆讓手中的老處理器賣不出去,所以效法關公刮骨療毒,放一劑藥主動給酷睿2降溫,別讓已經"身敗名裂"的奔騰都砸在自己手里.
其二,英特爾(Intel)乃是逆向炒作.現如今IT圈也是越來越娛樂化,都知道現在光靠傳統的正向炒作已經不能達到預期的效果了.君不見從超級女聲到加油好男兒到幾乎每一個娛樂圈的大小腕,都頻頻的將負面新聞曝光于天下.現在說好話已經沒人愛看了,非得是反傳統的逆向炒作才能實現名傳千里的目的,所謂好事不出門,壞事傳千里說的就是這個道理.
其三,學習阿扁的泥巴戰術.如果不能把AMD徹底的打壓下去,英特爾(Intel)心里絕對是不甘心的,各種于AMD的斗法手段,英特爾(Intel)都已經嘗試過了,發現效果已經越來越不顯著了.說起勾心斗角,臺灣那個阿扁絕對是個中好手,尤其是近期頻頻祭出的泥巴戰術更是威力驚人.英特爾(Intel)于是考慮是不是從阿扁身上學習學習這種厚黑的手段,先放出消息自己有67個bug,然后再放出消息稱AMD有670個bug之類的云云,傷敵一千,自損八百……不知道英特爾(Intel)會不會這么傻呢.
其四,擺脫應該擔負的責任.盡管在設計和試驗過程中經過了種種嚴格的把關,對于這樣一款復雜的處理器而言不可能不出現這樣那樣的問題.但是英特爾(Intel)聰明,懂得"未雨綢繆"的道理,事先通過管道將這些林林總總的bug,透露出來讓大家知道.將來一旦出了什么問題,英特爾(Intel)可以給自己留一個后路辯解說:我早告訴你由這些問題了,誰讓你自己非死乞白賴的買.
酷睿2讓人進退失據
相信酷睿2是很多人夢寐以求的一款CPU,也是英特爾(Intel)借以再次昂首闊步的利器.不過在酷睿2欲進一步掀起風云的時候,67條bug讓不少的消費者頓感進退失據.現在不買,英特爾(Intel)的處理器是越往后出性能越發揮的不好;現在就買,不知道這些bug究竟能有多大的影響.誠然,每一代的處理器,無論是英特爾(Intel)還是AMD的都有各種各樣的Bug,有些Bug甚至是永遠也無法得以解決的,不過這些Bug一般在應用中不會產生明顯的影響.
不過話又說回來了,既然是英特爾(Intel)始作了這個俑,如果沒有我們上述揣測的目的的話,就應該站出來告訴你的用戶們,這些bug到底會在什么樣的程度上有影響,會是怎樣地影響而不是將一份技術文檔突兀的擺在我們面前,讓大家一方面猜測英特爾(Intel)到底要干什么,一方面猶豫酷睿2到底應不應該買呢?
值得注意的一個Bug——AI65
在英特爾(Intel)放出的PDF中有一個條目是非常值得關注,那就是編號AI65的一個Bug.而且這個Bug暫時還沒有解決的辦法,在Plan一欄清楚的標明No Fix,這就是說即便是下一個步進推出來,這個問題依然存在.之所以會關注這個Bug,是因為酷睿2處理器雖然在性能上有所提高,但是在功耗上同樣也有了提升,而這個Bug正是關于功耗、發熱量的一個問題.
編號AI65的Bug會讓處理器出現這樣的問題:我們知道現在的處理器越來越熱,稍不留神就有被燒毀的可能,為了解決這一問題處理器廠家在CPU的內部會安裝上溫度傳感器,別且增加了過熱保護功能.一旦處理器過熱,就會自動斷電停止工作以保護處理器的安全。然而在酷睿2處理器中,一旦處理器的溫度超過了DTS(數碼溫度傳感器)的設定上限,酷睿2處理器有可能不按照既定的規程發出中斷信號,這一bug的嚴重性相信不用我多說了吧。
除了這個bug之外,還有12個高亮顯示的bug,表示比較重要.大家有興趣的話,注意研究一下也是挺有收獲的.
英特爾(Intel)的逆向炒作?
不知道這是不是英特爾(Intel)的一次自主的"政務公開"行為,不過看起來倒不像是有什么外力將英特爾(Intel)新處理器的"老底"揭了出來.我們可以相信這就是英特爾(Intel)自己放出來的信息,而這無疑也讓信息的真實性更加的增強.如果是英特爾(Intel)親自主動所為,說句實在話我實在是沒有足夠的智慧去理解為什么英特爾(Intel)會趕在這個時候放出這樣的一個消息.
現在正是酷睿2平臺隆重登場的時期,按照正常的理解英特爾(Intel)應該會全力保障酷睿2的平穩發行,扶植新一代架構的處理器踏著奔騰未寒的尸骨爬上王位.無疑這種67個bug的消息突然放出,無論是對于英特爾(Intel)本身的形象塑造,還是對酷睿2處理器的揮師進軍,從明面上看都是有百害而無一利的選擇.英特爾(Intel)之所以主動這么做,猜想大概有這么幾種可能:
其一,效法關公刮骨療毒.功臣奔騰辛辛苦苦干了十三年之后,沒有落得像AMD陣營中老對手那樣落幕之后萬人懷念的場面,反而頗有點尸位素餐早該滾蛋的意味.而且由于酷睿2的前期宣傳太過火爆,使得上一代處理器的清庫存工作面臨相當大的壓力.可能英特爾(Intel)一方面出于對奔騰舊情的念及,一方面怕酷睿2上市太火爆讓手中的老處理器賣不出去,所以效法關公刮骨療毒,放一劑藥主動給酷睿2降溫,別讓已經"身敗名裂"的奔騰都砸在自己手里.
其二,英特爾(Intel)乃是逆向炒作.現如今IT圈也是越來越娛樂化,都知道現在光靠傳統的正向炒作已經不能達到預期的效果了.君不見從超級女聲到加油好男兒到幾乎每一個娛樂圈的大小腕,都頻頻的將負面新聞曝光于天下.現在說好話已經沒人愛看了,非得是反傳統的逆向炒作才能實現名傳千里的目的,所謂好事不出門,壞事傳千里說的就是這個道理.
其三,學習阿扁的泥巴戰術.如果不能把AMD徹底的打壓下去,英特爾(Intel)心里絕對是不甘心的,各種于AMD的斗法手段,英特爾(Intel)都已經嘗試過了,發現效果已經越來越不顯著了.說起勾心斗角,臺灣那個阿扁絕對是個中好手,尤其是近期頻頻祭出的泥巴戰術更是威力驚人.英特爾(Intel)于是考慮是不是從阿扁身上學習學習這種厚黑的手段,先放出消息自己有67個bug,然后再放出消息稱AMD有670個bug之類的云云,傷敵一千,自損八百……不知道英特爾(Intel)會不會這么傻呢.
其四,擺脫應該擔負的責任.盡管在設計和試驗過程中經過了種種嚴格的把關,對于這樣一款復雜的處理器而言不可能不出現這樣那樣的問題.但是英特爾(Intel)聰明,懂得"未雨綢繆"的道理,事先通過管道將這些林林總總的bug,透露出來讓大家知道.將來一旦出了什么問題,英特爾(Intel)可以給自己留一個后路辯解說:我早告訴你由這些問題了,誰讓你自己非死乞白賴的買.
酷睿2讓人進退失據
相信酷睿2是很多人夢寐以求的一款CPU,也是英特爾(Intel)借以再次昂首闊步的利器.不過在酷睿2欲進一步掀起風云的時候,67條bug讓不少的消費者頓感進退失據.現在不買,英特爾(Intel)的處理器是越往后出性能越發揮的不好;現在就買,不知道這些bug究竟能有多大的影響.誠然,每一代的處理器,無論是英特爾(Intel)還是AMD的都有各種各樣的Bug,有些Bug甚至是永遠也無法得以解決的,不過這些Bug一般在應用中不會產生明顯的影響.
不過話又說回來了,既然是英特爾(Intel)始作了這個俑,如果沒有我們上述揣測的目的的話,就應該站出來告訴你的用戶們,這些bug到底會在什么樣的程度上有影響,會是怎樣地影響而不是將一份技術文檔突兀的擺在我們面前,讓大家一方面猜測英特爾(Intel)到底要干什么,一方面猶豫酷睿2到底應不應該買呢?
PHP-Nuke SQL注入漏洞
[ 2007-01-29 07:34:59 | 作者: sun ]
影響版本:
PHP-Nuke 7.9
詳細說明:
PHP-Nuke是一款基于PHP的WEB應用程序。
PHP-Nuke不正確過濾用戶提交的輸入,遠程攻擊者可以利用漏洞進行SQL注入攻擊,獲得敏感信息。
問題是多個腳本對用戶提交的WEB參數缺少過濾,提交惡意SQL代碼作為參數數據,可更改原來的SQL邏輯,獲得敏感信息。
參考:
http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0355.html
解決方案:
目前沒有解決方案提供:
http://www.php-nuke.com
<--int(rnd()*10000)+1-->//Sebug.net
<--int(rnd()*40)+1-->
PHP-Nuke 7.9
詳細說明:
PHP-Nuke是一款基于PHP的WEB應用程序。
PHP-Nuke不正確過濾用戶提交的輸入,遠程攻擊者可以利用漏洞進行SQL注入攻擊,獲得敏感信息。
問題是多個腳本對用戶提交的WEB參數缺少過濾,提交惡意SQL代碼作為參數數據,可更改原來的SQL邏輯,獲得敏感信息。
參考:
http://archives.neohapsis.com/archives/fulldisclosure/2007-01/0355.html
解決方案:
目前沒有解決方案提供:
http://www.php-nuke.com
<--int(rnd()*10000)+1-->//Sebug.net
<--int(rnd()*40)+1-->
防止掃描一般主要設置在防火墻上,除了內部那些開放了的服務以外,不允許其他的訪問進入,可以最大限度地防止信息泄露。至于同一網段上某個服務器成了“肉雞”,一般情況下是沒法防止它掃描其他服務器了,這就需要我們的防御方向不但要向外,也要向內。關閉每一臺計算機上不需要的服務,進行安全加強,讓內部的非法掃描器找不到可以利用的漏洞。
防御監聽一般使用網絡傳輸加密和交換式網絡設備。管理員遠程登錄系統時候,還是有很多人喜歡使用默認的telnet,這種明文傳輸的協議是黑客的最愛。使用SSH代替telnet和那些r命令,可以使網絡上傳輸的數據成為不可讀的密文,保護你的帳號、口令和其他重要的信息。交換式網絡設備可以使單個計算機接收到的無用信息大大減少,從而降低非法監聽器的危害性。不過相對來說,它的成本還是比較高的。
2.2 攻擊的實際出發點
原理介紹
這里所說的攻擊是指那些取得其他計算機控制權的動作,如溢出和漏洞攻擊等。與掃描監聽相同,從內部的“肉雞”發起的攻擊同樣不必經過防火墻,被阻擋和發現的可能減少了。從這里攻擊時被發現了之后,追查時會找到黑客嗎?同樣也不行,只能先找到“肉雞”,再從這里找黑客就困難了。
如果說“肉雞”做為掃描工具的時候象黑客的一只眼睛,做監聽工具的時候象黑客的一只耳朵,那么“肉雞”實際進攻時就是黑客的一只手。黑客借助“肉雞”這個內應來聽來看,來攻擊,而“肉雞”成為了提線木偶,舉手投足都被人從選程看不到的地方控制著。
防御方法
也是需要對計算機進行嚴密的監視。請參考前面的內容。
2.3 DDoS攻擊傀儡
關于黑客利用“肉雞”進行DDoS攻擊的手段就不再贅述了,詳見IBM DeveloperWorks曾經刊登的文章《分布式拒絕服務攻擊(DDoS)原理及防范》 ---------------------------------------------- 2.4端口跳轉攻擊平臺
原理介紹
這種攻擊方式一般是用來對付防火墻的訪問限制的。在很多網絡中都使用了防火墻對外封閉一些危險的端口(這種防御又是向外的),這里黑客就可以在內部已經有“肉雞”的提前下,讓“肉雞”去訪問這些端口,注意這時不經過防火墻是不會被阻擋的,而黑客從一個不被防火墻限制的端口去訪問“肉雞”。在進行這種攻擊之前,黑客會在“肉雞”上進行設置,利用特殊的軟件把黑客對“肉雞”的訪問發送到目標計算機上,端口也會變成那個危險端口,這樣黑客就繞過防火墻直接對目標計算機的危險端口進行攻擊了。
只用文字描述比較抽象,我們來看一個例子。
這是一個我們在實際的安全響應中的處理過程,這里黑客使用了組合式的攻擊手段,其中包括對Windows服務器常見的139端口攻擊,對Solaris系統的溢出攻擊,攻擊前的信息收集,還有2.4要里著重介紹的端口跳轉攻擊的方式。
客戶方的系統管理員發現一臺Windows2000服務器的行為異常后,馬上切斷了這臺服務器的網絡連接并向我們報告,這是當時的網絡拓撲結構。經過仔細的診斷,我們推斷出黑客是利用了這臺服務器的139端口漏洞,從遠程利用nbtdump、口令猜測工具、Windows net命令等取得了這臺服務器的控制權,并安裝了BO 2000木馬。但客戶的系統管理員立刻否定我們的判斷:"雖然這臺服務器的139端口沒有關閉,但我已經在防火墻上設置了規則,使外部計算機不能訪問這臺服務器的139端口。"又是一個只防范外部攻擊的手段!難道大家都對內部攻擊占70%以上的比率視而不見嗎?不過這里的路由器日志顯示,黑客確實是從外部向這臺服務器的木馬端口進行連接的。難道黑客用了我們還不了解的新的攻擊手段?
我們于是繼續匯總分析各方面的數據,客戶管理員也配合我們進行檢查。在檢查網絡上的其他主機時,我們發現內部網中有一臺SUN工作站的網卡上綁定了3個IP地址,其中一個IP地址與被攻擊Windows服務器是一個網段的!這立刻引起了我們的注意??蛻艄芾韱T解釋說這是一臺Solaris Sparc機器,經常用來做一些測試,有時也會接入服務器網段,所以配了一個該網段的地址。而且就在一個多星期前,這臺SUN工作站還放在服務器網段。這就很可疑了,我們立刻對它進行了檢查,果然這臺SUN工作站已經被占領了,因為主要用途是測試,客戶管理員并沒有對它進行安全加強,攻破它是易如反掌的事情。在它上面發現了大量的掃描、監聽和日志清除工具,另外還有我們意料之中的端口跳轉工具 - netcat,簡稱nc。
至此問題就比較清楚了:黑客首先占領了這臺毫不設防的SUN機,然后上載nc,設置端口跳轉,攻擊Windows 2000服務器的139端口,并且成功地拿下了它。還原當時的網絡拓撲圖應該是這樣的。
解釋了端口跳板是如何起作用的。nc安裝后,黑客就會通過定制一些運行參數,在“肉雞”的后臺建立起由“肉雞”的2139端口到目標計算機的139端口的跳轉。這就象是一條虛擬的通道,由“肉雞”的2139端口通向目標的139端口,任何向“肉雞”的2139進行的訪問都會自動地轉發到目標計算機的139端口上去。就是說,訪問“肉雞”的2139端口,就是在訪問目標的139端口。反過來,目標計算機的回饋信息也會通過“肉雞”的通道向黑客計算機返回。
黑客需要兩次端口跳轉,第一次是利用自己的linux計算機把對139端口的訪問向SUN的2139端口發送,這樣就繞過了防火墻對139端口的訪問限制。然后SUN會把對自己2139端口的訪問發送到攻擊最終目標的139端口上。為什么圖中的"黑客"計算機不直接訪問SUN的2139端口,而需要linux多跳轉一次呢?這是由于象net、nbtdump、遠程口令猜測等手段都是默認針對139端口而且黑客無法改變的。
在這兩個端口跳板準備好了之后,黑客只要訪問自己的linux機器上的139端口,就可以對目標的Windows服務器進行攻擊了,“肉雞”的作用巨大啊。據了解這臺SUN工作站當時在服務器網段中只接入了三天不到的時間就搬到內部網里了,可見黑客對這個網段的情況變化的掌握速度是很快的,管理員們不要因為只是臨時接入而忽略了安全。我們隨后又在路由器上找到了當時黑客遠程向SUN機的2139端口連接的日志,至此就完全清楚了。 ------------------------------------------------------------ 防御方法
對于這種端口跳轉攻擊,除了加強內部主機,不使其侵入系統之外,還應對防火墻的規則進行嚴格的設置。設置規則可以按照先全部禁止,再單個放開的方法。這樣即使黑客從非危險的端口連接過來時,也會被防火墻禁止掉。
三、攻擊時直接借用
與上述各類情況不同,直接利用其他計算機做為攻擊平臺時,黑客并不需要首先入侵這些被利用的計算機,而是誤導它們去攻擊目標。黑客在這里利用了TCP/IP協議和操作系統本身的缺點漏洞,這種攻擊更難防范,特別是制止,尤其是后面兩種反射式分布拒絕服務攻擊和DNS分布拒絕服務攻擊。
3.1 Smurf攻擊
原理介紹
Smurf攻擊是這種攻擊的早期形式,是一種在局域網中的攻擊手段。它的作用原理是基于廣播地址與回應請求的。一臺計算機向另一臺計算機發送一些特殊的數據包如ping請求時,會接到它的回應;如果向本網絡的廣播地址發送請求包,實際上會到達網絡上所有的計算機,這時就會得到所有計算機的回應。這些回應是需要被接收的計算機處理的,每處理一個就要占用一份系統資源,如果同時接到網絡上所有計算機的回應,接收方的系統是有可能吃不消的,就象遭到了DDoS攻擊一樣。大家會疑問,誰會無聊得去向網絡地址發包而招來所有計算機的攻擊呢?
當然做為一個正常的操作者是不會這么做的,但是當黑客要利用這個原理進行Smurf攻擊的時候,他會代替受害者來做這件事。
黑客向廣播地址發送請求包,所有的計算機得到請求后,卻不會把回應發到黑客那里,而是被攻擊的計算機處。這是因為黑客冒充了被攻擊主機。黑客發包所用的軟件是可以偽造源地址的,接到偽造數據包的主機會根據源地址把回應發出去,這當然就是被攻擊目標的地址。黑客同時還會把發包的間隔減到幾毫秒,這樣在單位時間能發出數以千計的請求,使受害者接到被欺騙計算機那里傳來的洪水般的回應。象遭到其他類型的拒絕服務攻擊一樣,被攻擊主機會網絡和系統無法響應,嚴重時還會導致系統崩潰。
黑客借助了網絡中所有計算機來攻擊受害者,而不需要事先去占領這些被欺騙的主機。
在實際使用中,黑客不會笨到在本地局域網中干這件事的,那樣很容易被查出。他們會從遠程發送廣播包到目標計算機所在的網絡來進行攻擊。
防御方法
局域網中是不必進行Smurf攻擊的防御的。我們只需在路由器上進行設置,在收到定向廣播數據包時將其丟棄就可以了,這樣本地廣播地址收不到請求包,Smurf攻擊就無從談起。注意還要把網絡中有條件成為路由器的多宿主主機(多塊網卡)進行系統設置,讓它們不接收和轉發這樣的廣播包。
3.2 DrDoS(反射式分布拒絕服務攻擊)
原理介紹
這是DDoS攻擊的變形,它與DDoS的不同之處就是DrDoS不需要在實際攻擊之前占領大量的傀儡機。這種攻擊也是在偽造數據包源地址的情況下進行的,從這一點上說與Smurf攻擊一樣,而DrDoS是可以在廣域網上進行的。其名稱中的"r"意為反射,就是這種攻擊行為最大的特點。黑客同樣利用特殊的發包工具,首先把偽造了源地址的SYN連接請求包發送到那些被欺騙的計算機上,根據TCP三次握手的規則,這些計算機會向源IP發出SYN+ACK或RST包來響應這個請求。同Smurf攻擊一樣,黑客所發送的請求包的源IP地址是被害者的地址,這樣受欺騙的計算機就都會把回應發到受害者處,造成該主機忙于處理這些回應而被拒絕服務攻擊。
3.3 DNS分布拒絕服務攻擊
原理介紹
DNS拒絕服務攻擊原理同DrDoS攻擊相同,只是在這里被欺騙利用的不是一般的計算機,而是DNS服務器。黑客通過向多個DNS服務器發送大量的偽造的查詢請求,查詢請求數據包中的源IP地址為被攻擊主機的IP地址,DNS服務器將大量的查詢結果發送給被攻擊主機,使被攻擊主機所在的網絡擁塞或不再對外提供服務。
防御方法
通過限制查詢主機的IP地址可以減輕這種攻擊的影響,比較糟糕的是在現實環境中這么做的DNS服務器很少。目前不能從根本上解決這個問題。另外可以從自己的網絡設備上監視和限制對DNS查詢請求的回應,如果突然出現流量劇增的情況,限制一下到達DNS服務器的查詢請求,這樣可以避免自己管理的服務器被欺騙而去攻擊無辜者。
參考資料
關于Unix主機系統加強:
http://www.cert.org/tech_tips/usc20_full.html
關于Windows主機系統加強:
http://www.winguides.com/security/
系統安全的最小特權原則
http://www-900.ibm.com/developerWorks/cn/security/se-limited/index.shtml
網絡與數據加密:
http://www.microsoft.com/windowsxp/pro/using/howto/security/encryptdata.asp
http://www.microsoft.com/windowsxp/pro/using/itpro/securing/encryptoffline.asp
網絡監聽:
http://www-900.ibm.com/developerWorks/cn/security/se-sniff/index.shtml
防御監聽一般使用網絡傳輸加密和交換式網絡設備。管理員遠程登錄系統時候,還是有很多人喜歡使用默認的telnet,這種明文傳輸的協議是黑客的最愛。使用SSH代替telnet和那些r命令,可以使網絡上傳輸的數據成為不可讀的密文,保護你的帳號、口令和其他重要的信息。交換式網絡設備可以使單個計算機接收到的無用信息大大減少,從而降低非法監聽器的危害性。不過相對來說,它的成本還是比較高的。
2.2 攻擊的實際出發點
原理介紹
這里所說的攻擊是指那些取得其他計算機控制權的動作,如溢出和漏洞攻擊等。與掃描監聽相同,從內部的“肉雞”發起的攻擊同樣不必經過防火墻,被阻擋和發現的可能減少了。從這里攻擊時被發現了之后,追查時會找到黑客嗎?同樣也不行,只能先找到“肉雞”,再從這里找黑客就困難了。
如果說“肉雞”做為掃描工具的時候象黑客的一只眼睛,做監聽工具的時候象黑客的一只耳朵,那么“肉雞”實際進攻時就是黑客的一只手。黑客借助“肉雞”這個內應來聽來看,來攻擊,而“肉雞”成為了提線木偶,舉手投足都被人從選程看不到的地方控制著。
防御方法
也是需要對計算機進行嚴密的監視。請參考前面的內容。
2.3 DDoS攻擊傀儡
關于黑客利用“肉雞”進行DDoS攻擊的手段就不再贅述了,詳見IBM DeveloperWorks曾經刊登的文章《分布式拒絕服務攻擊(DDoS)原理及防范》 ---------------------------------------------- 2.4端口跳轉攻擊平臺
原理介紹
這種攻擊方式一般是用來對付防火墻的訪問限制的。在很多網絡中都使用了防火墻對外封閉一些危險的端口(這種防御又是向外的),這里黑客就可以在內部已經有“肉雞”的提前下,讓“肉雞”去訪問這些端口,注意這時不經過防火墻是不會被阻擋的,而黑客從一個不被防火墻限制的端口去訪問“肉雞”。在進行這種攻擊之前,黑客會在“肉雞”上進行設置,利用特殊的軟件把黑客對“肉雞”的訪問發送到目標計算機上,端口也會變成那個危險端口,這樣黑客就繞過防火墻直接對目標計算機的危險端口進行攻擊了。
只用文字描述比較抽象,我們來看一個例子。
這是一個我們在實際的安全響應中的處理過程,這里黑客使用了組合式的攻擊手段,其中包括對Windows服務器常見的139端口攻擊,對Solaris系統的溢出攻擊,攻擊前的信息收集,還有2.4要里著重介紹的端口跳轉攻擊的方式。
客戶方的系統管理員發現一臺Windows2000服務器的行為異常后,馬上切斷了這臺服務器的網絡連接并向我們報告,這是當時的網絡拓撲結構。經過仔細的診斷,我們推斷出黑客是利用了這臺服務器的139端口漏洞,從遠程利用nbtdump、口令猜測工具、Windows net命令等取得了這臺服務器的控制權,并安裝了BO 2000木馬。但客戶的系統管理員立刻否定我們的判斷:"雖然這臺服務器的139端口沒有關閉,但我已經在防火墻上設置了規則,使外部計算機不能訪問這臺服務器的139端口。"又是一個只防范外部攻擊的手段!難道大家都對內部攻擊占70%以上的比率視而不見嗎?不過這里的路由器日志顯示,黑客確實是從外部向這臺服務器的木馬端口進行連接的。難道黑客用了我們還不了解的新的攻擊手段?
我們于是繼續匯總分析各方面的數據,客戶管理員也配合我們進行檢查。在檢查網絡上的其他主機時,我們發現內部網中有一臺SUN工作站的網卡上綁定了3個IP地址,其中一個IP地址與被攻擊Windows服務器是一個網段的!這立刻引起了我們的注意??蛻艄芾韱T解釋說這是一臺Solaris Sparc機器,經常用來做一些測試,有時也會接入服務器網段,所以配了一個該網段的地址。而且就在一個多星期前,這臺SUN工作站還放在服務器網段。這就很可疑了,我們立刻對它進行了檢查,果然這臺SUN工作站已經被占領了,因為主要用途是測試,客戶管理員并沒有對它進行安全加強,攻破它是易如反掌的事情。在它上面發現了大量的掃描、監聽和日志清除工具,另外還有我們意料之中的端口跳轉工具 - netcat,簡稱nc。
至此問題就比較清楚了:黑客首先占領了這臺毫不設防的SUN機,然后上載nc,設置端口跳轉,攻擊Windows 2000服務器的139端口,并且成功地拿下了它。還原當時的網絡拓撲圖應該是這樣的。
解釋了端口跳板是如何起作用的。nc安裝后,黑客就會通過定制一些運行參數,在“肉雞”的后臺建立起由“肉雞”的2139端口到目標計算機的139端口的跳轉。這就象是一條虛擬的通道,由“肉雞”的2139端口通向目標的139端口,任何向“肉雞”的2139進行的訪問都會自動地轉發到目標計算機的139端口上去。就是說,訪問“肉雞”的2139端口,就是在訪問目標的139端口。反過來,目標計算機的回饋信息也會通過“肉雞”的通道向黑客計算機返回。
黑客需要兩次端口跳轉,第一次是利用自己的linux計算機把對139端口的訪問向SUN的2139端口發送,這樣就繞過了防火墻對139端口的訪問限制。然后SUN會把對自己2139端口的訪問發送到攻擊最終目標的139端口上。為什么圖中的"黑客"計算機不直接訪問SUN的2139端口,而需要linux多跳轉一次呢?這是由于象net、nbtdump、遠程口令猜測等手段都是默認針對139端口而且黑客無法改變的。
在這兩個端口跳板準備好了之后,黑客只要訪問自己的linux機器上的139端口,就可以對目標的Windows服務器進行攻擊了,“肉雞”的作用巨大啊。據了解這臺SUN工作站當時在服務器網段中只接入了三天不到的時間就搬到內部網里了,可見黑客對這個網段的情況變化的掌握速度是很快的,管理員們不要因為只是臨時接入而忽略了安全。我們隨后又在路由器上找到了當時黑客遠程向SUN機的2139端口連接的日志,至此就完全清楚了。 ------------------------------------------------------------ 防御方法
對于這種端口跳轉攻擊,除了加強內部主機,不使其侵入系統之外,還應對防火墻的規則進行嚴格的設置。設置規則可以按照先全部禁止,再單個放開的方法。這樣即使黑客從非危險的端口連接過來時,也會被防火墻禁止掉。
三、攻擊時直接借用
與上述各類情況不同,直接利用其他計算機做為攻擊平臺時,黑客并不需要首先入侵這些被利用的計算機,而是誤導它們去攻擊目標。黑客在這里利用了TCP/IP協議和操作系統本身的缺點漏洞,這種攻擊更難防范,特別是制止,尤其是后面兩種反射式分布拒絕服務攻擊和DNS分布拒絕服務攻擊。
3.1 Smurf攻擊
原理介紹
Smurf攻擊是這種攻擊的早期形式,是一種在局域網中的攻擊手段。它的作用原理是基于廣播地址與回應請求的。一臺計算機向另一臺計算機發送一些特殊的數據包如ping請求時,會接到它的回應;如果向本網絡的廣播地址發送請求包,實際上會到達網絡上所有的計算機,這時就會得到所有計算機的回應。這些回應是需要被接收的計算機處理的,每處理一個就要占用一份系統資源,如果同時接到網絡上所有計算機的回應,接收方的系統是有可能吃不消的,就象遭到了DDoS攻擊一樣。大家會疑問,誰會無聊得去向網絡地址發包而招來所有計算機的攻擊呢?
當然做為一個正常的操作者是不會這么做的,但是當黑客要利用這個原理進行Smurf攻擊的時候,他會代替受害者來做這件事。
黑客向廣播地址發送請求包,所有的計算機得到請求后,卻不會把回應發到黑客那里,而是被攻擊的計算機處。這是因為黑客冒充了被攻擊主機。黑客發包所用的軟件是可以偽造源地址的,接到偽造數據包的主機會根據源地址把回應發出去,這當然就是被攻擊目標的地址。黑客同時還會把發包的間隔減到幾毫秒,這樣在單位時間能發出數以千計的請求,使受害者接到被欺騙計算機那里傳來的洪水般的回應。象遭到其他類型的拒絕服務攻擊一樣,被攻擊主機會網絡和系統無法響應,嚴重時還會導致系統崩潰。
黑客借助了網絡中所有計算機來攻擊受害者,而不需要事先去占領這些被欺騙的主機。
在實際使用中,黑客不會笨到在本地局域網中干這件事的,那樣很容易被查出。他們會從遠程發送廣播包到目標計算機所在的網絡來進行攻擊。
防御方法
局域網中是不必進行Smurf攻擊的防御的。我們只需在路由器上進行設置,在收到定向廣播數據包時將其丟棄就可以了,這樣本地廣播地址收不到請求包,Smurf攻擊就無從談起。注意還要把網絡中有條件成為路由器的多宿主主機(多塊網卡)進行系統設置,讓它們不接收和轉發這樣的廣播包。
3.2 DrDoS(反射式分布拒絕服務攻擊)
原理介紹
這是DDoS攻擊的變形,它與DDoS的不同之處就是DrDoS不需要在實際攻擊之前占領大量的傀儡機。這種攻擊也是在偽造數據包源地址的情況下進行的,從這一點上說與Smurf攻擊一樣,而DrDoS是可以在廣域網上進行的。其名稱中的"r"意為反射,就是這種攻擊行為最大的特點。黑客同樣利用特殊的發包工具,首先把偽造了源地址的SYN連接請求包發送到那些被欺騙的計算機上,根據TCP三次握手的規則,這些計算機會向源IP發出SYN+ACK或RST包來響應這個請求。同Smurf攻擊一樣,黑客所發送的請求包的源IP地址是被害者的地址,這樣受欺騙的計算機就都會把回應發到受害者處,造成該主機忙于處理這些回應而被拒絕服務攻擊。
3.3 DNS分布拒絕服務攻擊
原理介紹
DNS拒絕服務攻擊原理同DrDoS攻擊相同,只是在這里被欺騙利用的不是一般的計算機,而是DNS服務器。黑客通過向多個DNS服務器發送大量的偽造的查詢請求,查詢請求數據包中的源IP地址為被攻擊主機的IP地址,DNS服務器將大量的查詢結果發送給被攻擊主機,使被攻擊主機所在的網絡擁塞或不再對外提供服務。
防御方法
通過限制查詢主機的IP地址可以減輕這種攻擊的影響,比較糟糕的是在現實環境中這么做的DNS服務器很少。目前不能從根本上解決這個問題。另外可以從自己的網絡設備上監視和限制對DNS查詢請求的回應,如果突然出現流量劇增的情況,限制一下到達DNS服務器的查詢請求,這樣可以避免自己管理的服務器被欺騙而去攻擊無辜者。
參考資料
關于Unix主機系統加強:
http://www.cert.org/tech_tips/usc20_full.html
關于Windows主機系統加強:
http://www.winguides.com/security/
系統安全的最小特權原則
http://www-900.ibm.com/developerWorks/cn/security/se-limited/index.shtml
網絡與數據加密:
http://www.microsoft.com/windowsxp/pro/using/howto/security/encryptdata.asp
http://www.microsoft.com/windowsxp/pro/using/itpro/securing/encryptoffline.asp
網絡監聽:
http://www-900.ibm.com/developerWorks/cn/security/se-sniff/index.shtml

