24h購物| | PChome| 登入
2012-05-26 00:14:42| 人氣876| 回應0 | 上一篇 | 下一篇

駭客是如何入侵

推薦 0 收藏 0 轉貼0 訂閱站台

 

 

 

網路病毒或蠕蟲動輒擴散全球的威力雖然驚人,但有備而來的駭客入侵,更是讓企業膽顫心驚。

不管攻擊的目的純粹只是為了炫耀入侵功力,還是意圖竊取機密,或者是毀滅性的資料破壞,都存在著損及企業經營命脈的危機,更甚是國家系統內的全民資訊。面對無所不在的駭客,究竟有無方法進行攻防?

這個企業心中的疑問,在資訊安全廠商Foundstone與精誠公司聯手舉辦的第二屆「駭客實戰研習營」中獲得正面的解答。Foundstone亞太區總監陳彥銘(左圖),同時也是「駭客現形」一書的共同作者,已經是第二次在4天活動中教導學員學會40項駭客任務,以及上百種駭客入侵技巧。他認為,如果事先了解駭客慣常攻擊行徑,就有辦法防堵各種可能入侵的路線。


8秒鐘入侵電腦?
陳彥銘表示,網路上不少流通的駭客程式,號稱數秒鐘之內可以成功侵入網路,不管攻擊威力如何,駭客慣常使用的入侵手法與過程如下:

1.選定目標:有心的駭客將會先行鎖定目標,同時進行長時間的「footprint」蒐集。多數駭客是利用搜尋引擎與股市公開資料,或是以攻擊目標的子公司當作跳板,旁敲側擊以進行入侵行動。

2.掃描網路:入侵的機會點在於系統存在的瑕疵或是設定不當所遺留的通道。大部份的駭客會使用網路上流通的掃描工具,直接掃描目標有無存在系統或網路架構的漏洞。

3.蒐集帳號:有些帳號會被強大的搜尋引擎所紀錄下來;或者是帳號與密碼設定太過於容易,而遭到破解。此外,在某些系統上設有的「密碼提示」服務,因為使用者直接將密碼設定為提示內容,而可能遭到利用,因而變成掩飾入侵行為成為合法存取的跳板。

4.滲透:接下來,駭客會同樣會利用自動化的入侵工具,自動嚐試攻擊目標公司內不同的機器設備、作業系統與弱點,企圖滲透企業網路。

5.提昇權限:駭客多半可以利用一些容易猜出系統管理員密碼的小竅門,進而提昇個人對於系統的操作權限,一直到可以管理整個系統的程度。

6.掩飾行蹤:為進行長時間的資料竊取或破壞行動,駭客會暫時在某次攻擊之後,企圖掩飾掠奪的行徑,同時消除紀錄檔(Logfiles)。

7.互動式操控:駭客可能安裝後門程式,遠端遙控電腦或者癱瘓整個營運系統與網路。

8.增強破壞力:在提昇權限與進行互動式操控之後,駭客可能還會企圖增加影響力;包括竊取機密、癱瘓網路或是以入侵成功的目標當作其他攻擊的跳板。

9.毀屍滅跡:執行上述駭客慣常使用的攻擊步驟之後,當駭客任務已經完成,為逍遙法外,駭客通常會開始「收尾」,清除所有在系統中,與個人資訊相關的蛛絲馬跡。

這樣的攻擊行徑,大概會在多少時間內完成?根據陳彥銘判斷,因為現成的駭客攻擊程式很多,有些甚至標榜可以在8秒之內自動完成上述第2步驟到最後一個步驟的整個攻擊流程。不過,每次的攻擊行動都不一定,因為在時間之外還有許多因素的考量,包括入侵程式的優劣、攻擊目標旗下網路架構的複雜狀況,以及安全控管的嚴密程度等。

如年初「SQLSlammer」病毒,之所以相當快速得在全球網路內擴散,原因在於這個惡意程式所瞄準的系統瑕疵十分單純,因而得以在10分鐘之內,感染全球7萬餘台的電腦。

他進一步指出,當駭客攻擊展開,而企業終於有所反應時,通常已經太晚。阻擋駭客入侵的防線只能建築在事先預防與補救的角度。如果事先了解駭客慣常攻擊行徑,就有辦法防堵各種可能入侵的路線。

換言之,如果企業能先了解不同作業系統、伺服器、防火牆與網路設備的安全漏洞與設定問題,另外快速熟悉各種入侵防護技術,如了解駭客如何鍵入幾個簡單的命令,輕而易舉繞過防火牆,直接進入企業電腦;或者得知駭客如何猜出管理員密碼的小竅門,就能掌握了矛與盾之間的想法落差,就有機會抵擋各種惡意攻擊。

台長: 佐梵
人氣(876) | 回應(0)| 推薦 (0)| 收藏 (0)| 轉寄
全站分類: 數位資訊(科技、網路、通訊、家電) | 個人分類: 認真魔人 |
此分類下一篇:鹽的功能
此分類上一篇:吵 架 英 文 5 5 句

是 (若未登入"個人新聞台帳號"則看不到回覆唷!)
* 請輸入識別碼:
請輸入圖片中算式的結果(可能為0) 
(有*為必填)
TOP
詳全文