“后门”的攻击与防御

“后门”的攻击与防御

ID:22359042

大小:76.00 KB

页数:17页

时间:2018-10-28

“后门”的攻击与防御_第1页
“后门”的攻击与防御_第2页
“后门”的攻击与防御_第3页
“后门”的攻击与防御_第4页
“后门”的攻击与防御_第5页
资源描述:

《“后门”的攻击与防御》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、“后门”的攻击与防御~教育资源库  编者按:最近,sina北美站纷纷被攻击,其中不少攻击的主机都是肉鸡所为那什么是肉机呢?就是被安置了后门程序的服务器,下面让我们来看看一台服务器是怎么样被埋下后门的。  在静悄悄地数字世界里,广大的网络中,用户所不知的暗面,潜藏着无尽的危机与陷阱。而其中一种非常出名的陷阱,叫做后门。  原理分析  什么是后门?后门又称为BackDoor谈到它,就不得不先提一下相关知识:大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连

2、接所开的65535扇门。为什么需要那么多扇门呢?因为主人的事务很繁忙,它为了同时处理很多应酬,就决定每扇门只对一项应酬的工作。所以有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)理论上,剩下的其他门都该是关闭着的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门就是今天我们要讲的后门。当然,这只是一个比喻,事实上除了通过端口连接外,也可以通过串/并口,无线设备连接的方式

3、进行入侵,为了行文方便,以下文中的端口泛指各种对外接口(interface)。  后门产生的必要条件  后门产生的必要条件有以下三点:  1.必须以某种方式与其他终端节点相连由于后门的利用都是从其他节点进行访问,因此必须与目标机使用双绞线、光纤维、串/并口、蓝牙、红外等设备在物理信号上有所连接才可以对端口进行访问。只有访问成功,双方才可以进行信号交流,攻击方才有机会进行入侵。  2.目标机默认开放的可供外界访问的端口必须在一个以上因为一台默认无任何端口开放的机器是无法连接通信的,而如果开放着的端口外界无法访问,则同样没有办法进行入

4、侵。  3.目标机存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够被利用的,只有权限达到操作系统一定要求的才允许执行修改注册表,修改log记录等相关修改。  以上三条要求对于一台普通的联入inter的电脑来说都是很容易满足的。上网的电脑用pppoe、ppp等方式与网络相连,且默认打开多个端口,至于操作系统的bug以及人为疏忽则更始屡见不鲜了这就是说,我们平时使用的任何一台电脑都存在着被放置后门的可能,因此有必要保持警惕及作好相关防御措施。  后门被开启的条件  明白了后门产生的必要条件后

5、,接下来让我们来看看,这些后门都是在什么情况下被开启的:  1.操作系统自带服务;  2.网络协议捆绑;  3.软件编写者制作;  4.漏洞攻击后放置;  5.社会工程学等相关方式;  后门的遗留大致就是这五大类,让我们细细看来:  操作系统自带的服务,不管是unix也好,linux也好还是现在的ail等等,其中一旦有的服务程序版本不够新或者默认配置的安全性不够,则很容易被攻击,从而成为攻击者进入的通道。  网络协议捆绑。关于这个,要追述到早期的互联网络那时候网络上的机器很少,大多是高校、军方及科研机构的设备,彼此都相当信任对方,

6、且当时网络速度也比较慢。谁也没预料到当时供军事科研通讯性质的网络会走入千家万户,更不会想到几十年后一台廉价的x86架构的微机竟有比当年昂贵的小型机更高的性能。因此早期的网络协议都是以信任为前提进行设计的,对安全性方面考虑得比较少一些。目前我们所使用的ipv4协议在源地址等ip封包里的资料是可以任意修改的,mac地址也可以自由伪造,因此想追查攻击者以及做相应的防御封锁措施相当困难这就成为上世纪末开始的各类攻击方式的原罪。  另外一些当年为局域网开启的协议也在安全验证方面存在很多疏忽,比如beui、bios等原本用于可信任的局域网络的

7、协议,将它放置在商业化的不可信任的互联网络中则是不明智的。我们以bios进行简单分析:bios主要是用来在网络上鉴别资源的,程序使用这些名称开始和结束会话。这个协议的特点是简单高效,缺点则是不验证对方身份就可以获得信息。而在b和nbt(tcp/ip上的bios)是紧密捆绑在一起工作的,使用的都是137、138、139端口:137是bios名称,138端口是bios数据报文,139端口是bios会话我们常用的网络邻居就需要这个协议。由于原本这个协议考虑的是如何最高效率地传输数据,向其他机器广播自己的存在,因此对于安全验证方面相对薄弱

8、,许多病毒都是通过共享途径传播的,例如爱情后门、欢乐时光等等。这就是天缘从一直以来在文章都推荐大家放弃网络共享改用ftp的原因。将此类不够安全的协议放置于不安全网络之上,就是为攻击者准备好了一扇虚掩着的门。    后门程序如何隐藏的?  判断题:后

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。