網絡入侵,安全第一。一個狡猾的、高明的入侵者,不會冒然實行動。他們在入侵時前會做足功課,入侵時會通過各種技術手段保護自己,以防被對方發現,引火燒身。其中,跳板技術是攻擊者通常采用的技術。下面筆者結合實例,解析攻擊入侵中的跳板技術。
1、確定目標
攻擊者在通過掃描工具進行定點(IP)掃描或者對某IP段掃描的過程中發現了該系統(服務器)的某個漏洞,然后準備實施攻擊。
比如,筆者通過對某IP段的掃描,發現該IP段IP地址為211.52.*.84的主機存在MYSQL漏洞,可以通過提權獲取系統權限進而控制該服務器。(圖1)
2、設計跳板
跳板通俗講就是一條通往目標主機的主機鏈,理論上講當然是鏈越長就越安全,但是鏈太長的話連接的速度太慢,因為其中的中轉太多。攻擊者往往會評估入侵風險,從而制定或者設計跳板。一般的原則是,如果是政府、軍隊等敏感部門往往跳板會比較多,甚至這些跳板主機會縱橫七大洲四大洋。另外,入侵國內服務器往往也會需要國外的跳板主機。
另外跳板主機的選擇,入侵者往往是一些安全性一般速度較快,很少有人光顧的主機。因為如果是跳板出了安全問題,安全人員從中間入手,進行反向追蹤,定位入侵者的相對比較容易。
筆者演示進行入侵檢測的目標主機是一家韓國的服務器(通過www.ip138.com查詢),綜合考慮,設計了三級跳板,即通過三個主機中轉在第三級跳板上進行目標主機的入侵就愛你從。設計的路線為:遠程登陸(3389)到一IP地址為203.176.*.237的馬來西亞服務器;然后在該服務器上通過CMD命令登陸到一IP地址為203.115.*.85的印度Cisco路由器;最后該路由器上telnet到一某韓國主機。最后以該韓國服務器為工作平臺實施MYSQL提權操作。(圖2)
特別說明:攻擊者往往在跳板中加入路由器或者交換機(比如Cisco的產品),雖然路由器的日志文件會記錄登陸IP,但是可以通過相關的命令清除該日志。并且這些日志清除后將永遠消失,因為路由器的日志保存在flash中,一旦刪除將無法恢復。如果跳板全部用主機的話,雖然也可以清除日志,但是現在的恢復軟件往往可以恢復這些日志,就會留下痕跡,網絡安全人員可以通過這些蛛絲馬跡可能找到自己。
共3頁: 1 [2] [3] 下一頁 | |||||
|