【旗標技術通訊電子報】第115期 2001.8.31 ***************************************************************** ※本期書摘:後門侵入方式(1) ※下期書摘:後門侵入方式(2) ※最新活動:買旗標電腦書 全面8折 再搶百萬贈品 ***************************************************************** ※最新活動:買旗標電腦書 全面8折 再搶百萬贈品 OFFICE XP系列書抽獎活動 第一波中獎名單公佈囉! 8/10共抽出15名幸運兒獨享各項好禮, 快快呼喚親朋好友,加強火力一起來中獎! 還有5次中獎機會,年底再參加20台液晶螢幕抽獎喔! 下次抽獎時間:9/10。 詳細內容請看www.flag.com.tw。 ***************************************************************** ※新書上市 Access 2002 進階實務 施威銘研究室著 550元 Linux C 語言實務 施威銘研究室著 420元 PCDIY 超頻散熱玩家實戰 施威銘研究室著 280元 活用 Pocket PC 免費軟體總動員 陳會安著 280元 Microsoft ISA Server 建置與管理 顧武雄著 300元 ***************************************************************** ※本期書摘:後門侵入方式(1) ***************************************************************** 通常的狀況下, 一個有經驗的駭客一但鎖定其攻擊的目標後, 他會先對這 台電腦的安全狀態做一個掃描的動作, 以找出其後續的攻擊應該用什麼方 法才可以躲過這台電腦的防禦, 以便成功的入侵該台電腦。其掃描的第一 個步驟通常是對所有的通訊埠做掃描以定義出哪一個通訊埠是開放給外界 存取, 哪一些是關閉的。更進一步, 還會定義出所開放的通訊埠是用哪一 種通訊服務 (Telnet、Web、FTP....), 作業系統 (Operation System) 是哪一種、哪一個版本。在做完上述步驟分析後。駭客就會決定入侵的方 式, 一般來講會有下列幾種方法︰ 利用軟體的漏洞︰大部分的通訊相關軟體都有許多的漏洞可以讓 駭客利用。舉例來說, 若是駭客知道您使用的是 IE 4.x 或 IE 5.x 或是 您有使用 Virtual Studio, 那麼您的 Java Virtual Machine 在 sandbox 的功能上是有漏洞的, 它會允許駭客在您電腦執行一個 Java applet, 並 且假裝成您去看一些需特別權限的網頁。第 2 個例子, 假設您使用的 Web Server 是 Microsoft Internet Information Server 4.0 (IIS 4.0) 並且沒有安裝微軟的 Patch, 當有一個以上的使用者使用被動式 ftp 連 線到您的 IIS 伺服器時, 他們會使用完所有的連線, 並且使得其他要連 線進來的人都發生錯誤。第 3 個例子是您在 URL link 後加上 ":$DATA" , 則會把該 URL link 的原始碼傳給建立連線的人而不是把結果傳給他。 利用存取管制設定的漏洞︰從 TW-CERT 的報告中我們發現, 系 統管理者在設定系統時常因經驗不足或粗心大意, 會使得系統有一些很明 顯的漏洞。如在設定 NT Server 時, 很多管理者就會忘了去改 NT 預設 的管理者密碼 ID:Administrator, Password:Administrator, 因而使 得駭客輕而易舉的取得 root 的密碼。而 Linux 系統管理者, 也常會因 為系統安裝完成後, 沒有關閉某些服務的通訊埠, 而導致管理後門的開啟 。 使用者的資訊衛生習慣不良︰許多人都會有收到 Mail 而中毒的 經驗, 基本上就是使用者太過於信任送信者所傳送過來的檔案一定是沒問 題的, 其中最近影響最大的幾隻程式 Love-You-Letter 和 navidad 這兩 個木馬程式 (病毒) 就是利用這種途徑傳播的。 內部人員本機植入:相信在辦公室、實驗室、及學校電腦教室的 公共使用環境, 您的電腦週邊設備如磁碟機、光碟機等不一定只有您一個 人在使用, 若您處在這種環境中, 即使您再小心, 攻擊者仍舊是有機會可 以將後門程式植入您的電腦中, 更何況現在大部分的個人電腦使用的作業 系統 WIN95、98、ME 等, 在開機時並不會檢查密碼, 所以攻擊者只要很 簡單的把後門程式利用磁片攜帶過來並在您電腦內執行一次, 那您可以說 就是一個沒有隱私的人了。 上述的 4 種方法︰軟體的漏洞、存取管制設定的漏洞、以及網路使用習慣 不良、內部人員本機植入, 都是將後門植入的方法之一。而植入後門的目 的, 其實就是為了讓駭客下一次要進入這一台電腦進行下一波入侵所開的 一扇門。 ****************************************************************** 以上內容摘自『網路駭客手冊--後門的攻擊.偵測與防禦』 賴冠州‧楊明豪 著 書號:F8427 定價:680 元 ****************************************************************** 想索取前幾期的電子報內容請至智邦生活館下載 http://lib.edirect168.com/enews/enews.asp?CH=87 本電子報內容未經授權請勿轉載 版權所有人:旗標出版股份有限公司 好書能增進知識、提高學習效率 卓越的品質是旗標的信念與堅持 http://www.flag.com.tw |