黑客是怎样攻击服务器的

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

黑客是怎样攻击服务器的

文:Saumil Udayan Shah

译:杨宴雷

Web服务器将成为下一代黑客施展妖术的对象。在很大程度上,进行这种攻

击只需一个Web浏览器和一个创造性的头脑。以前,黑客的攻击对象集中在操作系统和网络协议上,但随着这些攻击目标的弱点和漏洞逐渐得到修补,要进行这类攻击

已经变得非常困难。操作系统正在变得更加稳健,对攻击的抵抗能力日益提高。随

着身份验证和加密功能渐渐被内置到网络协议中,网络协议也变得更加安全。此外,防火墙也越来越智能,成为网络和系统的外部保护屏障。 另一方面,电子商务

技术正在日益普及开来,其复杂性有增无减。基于Web的应用程序正在与基本的操作系统和后端数据库更加紧密地集成在一起。遗憾的是,人们在基于Web的基础设施安全性方面所做的工作还很不够。Web服务器和Web应用程序中的弱点被发现的速度为何这么快呢?

有很多因素促成了这种Web黑客活动的快速增加。其中最主要的原因是防火

墙允许所有的Web通信都可以进出网络,而防火墙无法防止对Web服务器程序及其组件或Web应用程序的攻击。第二个原因是,Web服务器和基于Web的应用程序有时是在\"功能第一,安全其次\"的思想指导下开发出来的。

当您的Web服务器面临巨大威胁时,怎样保障它们的安全呢?这就需要您不

断了解新信息,新情况,每天跟踪您所用服务器的有关网站,阅读相关新闻并向它

进行咨询。为了让你着手这方面的工作,下面介绍黑客对NT系统的四种常用攻击手段,同时介绍如何防止这类攻击。

Microsoft IIS ism.dll缓冲区溢出

受影响的服务器:运行IIS 4.0并带有\"Service Pack 3/4/5\"的Windows NT服务器

Microsoft IIS缓冲区溢出这一安全弱点是Web服务器无时不有的重大缺陷

之一。该弱点被称为IIS eEye,这个名称来自发现此问题的一个小组。在实施缓冲

区溢出攻击时,黑客向目标程序或服务输入超出程序处理能力的数据,导致程序突

然终止。另外,还可以通过设置,在执行中的程序终止运行前,用输入的内容来覆

盖此程序的某些部分,这样就可以在服务器的安全权限环境下执行任意黑客命令。

eEye发现,IIS用来解释HTR文件的解释程序是ism.dll,它对缓冲区溢出攻

击的抵抗力十分脆弱。如果攻击者将一个以.htr结尾的超长文件名(大约3,000个字符,或更多)传递给IIS,那么输入值将在ism.dll中造成输入缓冲区溢出,并导致IIS崩溃。如果攻击者输入的不是一串字母而是可执行代码(通常称为\"鸡蛋\"或\ "外壳代码\"),那么在IIS终止之前将执行该代码。由eEye小组发现的这一攻击方

法包括三个步骤:

1.创建一个用于侦听任意TCP端口上连接活动的程序。一旦接收到连接信号,该程序将执行一个Windows命令外壳程序(cmd.exe),并将该外壳与连接绑定在一起。这个程序是经过修改的Netcat。Netcat是一个流行的网络连接实用程序,其源代码

可以免费获得。2.在IIS的ism.dll中制造缓冲区溢出,并使IIS从外部Web站点下载侦听程序(由步骤1产生)。3.执行刚下载的程序(由步骤2产生),该程

序将等待传入的连接并使攻击者进入Windows命令外壳程序中。

由于缓冲区溢出导致IIS在崩溃之前转而运行Windows命令外壳,所以该外

壳程序将在IIS的安全权限背景下运行,而该安全权限背景等价于NT Administrato r权限。这样,攻击者要做的只是与被攻击的IIS服务器的侦听端口建立连接,然后

等着出现c:>提示就万事大吉了。现在,攻击者拥有对整个NT服务器的管理权限,可以做任何事,比如,添加新用户、修改服务器的内容、格式化驱动器,甚至将该服

务器用作攻击其它系统的踏脚石。

运行IIS 4.0并带有\"Service Pack 3/4/5\"的Windows NT服务器容易受到

此类攻击。Microsoft已经发布了对该弱点的修补程序。Windows NT Service Pack

6也已经修补了该问题。

Microsoft IIS MDAC RDS安全弱点 受影响的服务器:运行IIS 4.0并安装了

MDAC 2.1或更早版本的Windows NT服务器

在发现IIS eEye安全弱点的大约一个月后,IIS 4.0的另一个弱点又暴露出

来。使用Microsoft数据访问组件(MDAC)和远程数据服务(RDS),攻击者可以建立非

法的ODBC连接,并获得对Web服务器上的内部文件的访问权。如果安装了Microsoft Jet

OLE DB提供程序或Datashape提供程序,攻击者可以使用Visual Basic for Ap plications shell()函数发出能够在服务器上执行的命令。 在安装了MDAC 2.1

或更高版本的IIS 4.0上,从位于其公共目录中的msadcmsa-dcs.dll,可以找到MDA C RDS弱点。Rain Forest Puppy在其站点中对该弱点进行了详细说明。该弱点利用

了IIS上MDAC默认安装时的不适当配置和安全机制的缺乏这一漏洞。在等价于NT Ad ministrator的IIS Web服务器进程的安全权限背景下,进行这种攻击的黑客可以在NT系统上远程执行任意命令。

MDAC的弱点不是由于技术造成的,而是由于用户对它的配置方式所致。很

多站点是通过NT Option Pack 4.0安装IIS 4.0的。如果NT Option Pack 4.0是以典型或默认配置安装的,那么MDAC就容易遭到这种攻击。大多数使用默认安装的系统

管理员都没有具体调整过这些设置,从而使Web服务器的安全性大大降低。

Foundstone公司的George Kurtz、Purdue大学的Nitesh Dhanjani和我曾经

共同设计了一个只有一行的命令字符串,该命令将利用MDAC RDS弱点,使远程NT系统启动一个通过FTP或TFTP进行的文件传输过程。这个命令将告诉服务器到从某个外部系统下载并执行Netcat。Netcat将运行Windows命令外壳程序,并建立一个返回攻

击者计算机的连接,这样,攻击者就获得了对远程NT系统的完全管理控制权。

Microsoft已经发布了相应的安全公告,并对使IIS 4.0免受该弱点攻击的保护措施

进行了说明。

Allaire ColdFusion 4.0弱点

受影响的服务器:运行在Windows NT上的Allaire ColdFusion Server 4.

相关文档
最新文档