黑客进攻方法的四种最新趋势

   从1988年开始,位于美国卡内基梅隆大学的CERT CC(计较机紧张响应小组协调中心)就开始观测入侵者的勾当。CERT CC给出一些关于最新入侵者进攻方法的趋势。 

  趋势一:进攻进程的自动化与进攻东西的快速更新 

  进攻东西的自动化水平继承不绝加强。自动化进攻涉及到的四个阶段都产生了变革。 

  1.扫描潜在的受害者。从1997年起开始呈现大量的扫描勾当。今朝,新的扫描东西操作更先进的扫描技能,变得越发有威力,而且提高了速度。 

  2.入侵具有裂痕的系统。以前,对具有裂痕的系统的进攻是产生在大范畴的扫描之后的。此刻,进攻东西已经将对裂痕的入侵设计成为扫描勾当的一部门,这样大大加速了入侵的速度。 

  3.进攻扩散。2000年之前,进攻东西需要一小我私家来提倡其余的进攻进程。此刻,进攻东西可以或许自动提倡新的进攻进程。譬喻赤色代码和Nimda病毒这些东西就在18个小时之内传遍了全球。 

  4.进攻东西的协同打点。自从1999年起,跟着漫衍式进攻东西的发生,进攻者可以或许对大量漫衍在Internet之上的进攻东西提倡进攻。此刻,进攻者可以或许越发有效地提倡一个漫衍式拒绝处事进攻。协同成果操作了大量普通化的协议如IRC(Internet Relay Chat)、IR(Instant Message)等的成果。 

  趋势二:进攻东西的不绝巨大化 

  进攻东西的编写者回收了比以前越发先进的技能。进攻东西的特征码越来越难以通过阐明来发明,而且越来越难以通过基于特征码的检测系统发明,譬喻防病毒软件和入侵检测系统。当今进攻东西的三个重要特点是反检测成果,动态行为特点以及进攻东西的模块化。 

  1.反检测。进攻者回收了可以或许埋没进攻东西的技能。这使得安详专家想要通过各类阐明要领来判定新的进攻的进程变得越发坚苦和耗时。 

  2.动态行为。以前的进攻东西凭据预定的单一步调提倡打击。此刻的自动进攻东西可以或许凭据差异的要领变动它们的特征,如随机选择、预定的决定路径可能通过入侵者直接的节制。 

  3.进攻东西的模块化。和以前进攻东西仅仅实现一种进攻对比,新的进攻东西可以或许通过进级可能对部门模块的替换完成快速变动。并且,进攻东西可以或许在越来越多的平台上运行。譬喻,很多进攻东西回收了尺度的协议如IRC和HTTP举办数据和呼吁的传输,这样,想要从正常的网络流量中阐明出进攻特征就越发坚苦了。 

  趋势三:裂痕发明得更快 

  每一年陈诉给CERT/CC的裂痕数量都成倍增长。CERT/CC发布的裂痕数据2000年为1090个,2001年为2437个,2002年已经增加至4129个,就是说天天都有十几个新的裂痕被发明。可以想象,对付打点员来说想要跟上补丁的步骤是很坚苦的。并且,入侵者往往可以或许在软件厂商修补这些裂痕之前首先发明这些裂痕。跟着发明裂痕的东西的自动化趋势,留给用户打补丁的时间越来越短。尤其是缓冲区溢出范例的裂痕,其危害性很是大而又无处不在,是计较机安详的最大的威胁。在CERT和其它国际性网络安详机构的调橹校庵掷嘈偷穆┒词嵌苑务器造成效果最严重的?

  趋势四:渗透防火墙 

  我们经常依赖防火墙提供一个安详的主要界线掩护。可是环境是: 

  * 已经存在一些绕过典范防火墙设置的技能,如IPP(the Internet Printing Protocol)和WebDAV(Web-based Distributed Authoring and Versioning) 

  * 一些标榜是“防火墙合用”的协议实际上设计为可以或许绕过典范防火墙的设置。 

  特定特征的“移动代码”(如ActiveX控件,Java和JavaScript)使得掩护存在裂痕的系统以及发明恶意的软件越发坚苦。 

  别的,跟着Internet网络上计较机的不绝增长,所有计较机之间存在很强的依存性。一旦某些计较机遭到了入侵,它就有大概成为入侵者的栖息地和跳板,作为进一步进攻的东西。对付网络基本架构如DNS系统、路由器的进攻也越来越成为严重的安详威胁。 

  回收主动防止法子应对新一代网络进攻 

  “赤色代码”蠕虫病毒在因特网上流传的最初九小时内就传染了高出250,000个计较机系统。该传染导致的价钱以天天2亿美元飞速增长,最终损失高达26亿美元。“赤色代码” ,“赤色代码II”,及“尼姆达”、“求职信”快速流传的威胁显示呈现有的网络防止的严重的范围性。市场上大大都的入侵检测系统是简朴的,对网络中新呈现的、未知的、凡是称做“瞬时进攻:Zero-day Attack”的威胁没有足够防止手段。 

  黑客的“时机之窗” 

  今朝大大都的入侵检测系统是有范围性的,因为它们利用特征码去举办分辨是否存在进攻行为。这些系统回收这种方法对特定的进攻模式举办监督。它们基于贮存在其数据库里的识别信息:雷同于防病毒软件查抄已知病毒的方法。这意味着这些系统只能检测他们已经编入识别措施的特定的进攻。因为“瞬时进攻”是新呈现的,尚未被遍及认识,所以在新的特征码被开拓出来,而且举办安装和设置等这些进程之前,它们就能绕过这些安详系统。实际上,仅仅需要对已知的进攻方法举办稍微的修改,这些系统就不会认识这些进攻方法了,从而给入侵者提供了避开基于特征码的防止系统的手段。 

  重新的进攻的动员到开拓新的特征码的这段时间,是一个危险的“时机之窗”,很多的网络会被攻破。这时候很多快速的入侵东西会被设计开拓出来,网络很容易受到进攻。下图举例说明白为什么大大都的安详产物在该时期内实际上是无效的。CERT组织研制的这个图表说明白一个网络进攻的典范的生命周期。该曲线的波峰就在进攻的首次袭击之后,这是大大都安详产物最终开始提供掩护的时候。然而“瞬时进攻”是那些最精悍的黑客在最早期阶段重点展开的。 

  同时,此刻那些快速举办的进攻操作了遍及利用的计较机软件中的安详裂痕来造身漫衍更广的粉碎。仅仅利用几行代码,他们就能编写一个蠕虫渗透到计较机网络中,通过共享账号克隆本身,然后开始进攻你的伙伴和用户的网络。利用这种方法,在厂商开拓出特征码并将其分发到用户的这段时间内,“尼姆达蠕虫”仅仅在美国就流传到了高出100,000的网络站点。这些分发机制使“瞬间进攻”像SirCam和Love Bug两种病毒别离囊括了230万和4000万的计较机,而不需要几多工钱过问。个中有些进攻甚至还通过安装一个后门来为今后的粉碎成立基本,该后门答允敌手、黑客和其他未获授权的用户会见一个组织重要的数据和网络资源。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/9091.html