清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS (4) ICMPISMURE攻击 ICMPISMURF攻击利用的是网络广播的原理来发 送大量的数据包,而包的源地址就是要攻击的计算 机本身的地址,因此所有接收到此种数据包的主机 都将给发包的地址发送一个ICMP回复包。例如, 现在A主机要发动对B主机的 SMURF攻击。A通过 向某个网络的广播地址发送 ICMP ECHO包,这些 ICMP包的源地址即被伪造为B主机的IP地址。当 这个广播地址的网段上的所有活动主机接收到该 ICMP包时,将回送 ICMPECHO REPLAY包。由 于 ICMP ECHO包的源地址为B主机,所以如果能 收到该广播包的计算机有500台,则B主机会接收 到500个 CMP ECHO REPLAY包!
(4) ICMP/SMURF攻击 • ICMP/SMURF攻击利用的是网络广播的原理来发 送大量的数据包,而包的源地址就是要攻击的计算 机本身的地址,因此所有接收到此种数据包的主机 都将给发包的地址发送一个ICMP回复包。例如, 现在A主机要发动对B主机的SMURF攻击。A通过 向某个网络的广播地址发送ICMP ECHO包,这些 ICMP包的源地址即被伪造为B主机的IP地址。当 这个广播地址的网段上的所有活动主机接收到该 ICMP包时,将回送ICMP ECHO REPLAY包。由 于ICMP ECHO包的源地址为B主机,所以如果能 收到该广播包的计算机有500台,则B主机会接收 到500个ICMP ECHO REPLAY包!
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS (5) TARGA3攻击(IP堆栈突破) TARGA3攻击的基本原理是发送 TCP/UDP/CMP 的碎片包,其大小、标记、包数据等都是随机的 一些有漏洞的系统内核由于不能正确处理这些极端 不规范的数据包,便会使其TCP/P堆栈出现崩溃 从而导致无法继续响应网络请求即拒绝限条 还有其他形式的拒绝服务的攻击。某些拒绝服务攻 击的实现针对个人而不是针对网络用户的。这种类 型的攻击不涉及任何bug或漏洞而是利用WWw的 基本设计。 并非每个拒绝服务攻击都需要在 Intemet发起。有 许多在本地机甚至在没有网络环境的情况下也会发 生的拒绝服务攻击
(5) TARGA3攻击(IP堆栈突破) • TARGA3攻击的基本原理是发送TCP/UDP/ICMP 的碎片包,其大小、标记、包数据等都是随机的。 一些有漏洞的系统内核由于不能正确处理这些极端 不规范的数据包,便会使其TCP/IP堆栈出现崩溃, 从而导致无法继续响应网络请求(即拒绝服务)。 • 还有其他形式的拒绝服务的攻击。某些拒绝服务攻 击的实现针对个人而不是针对网络用户的。这种类 型的攻击不涉及任何bug或漏洞而是利用WWW的 基本设计。 • 并非每个拒绝服务攻击都需要在Intemet发起。有 许多在本地机甚至在没有网络环境的情况下也会发 生的拒绝服务攻击
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 2.允许本地用户非法访问的漏洞(B类) B类漏洞是允许本地用户获得增加的未授权的访问。 这种漏洞一般在多种平台的应用程序中发现。 个很好的例子是众所周知的 Sendmail问题。 Sendmail可能是世界上发送电子邮件最盛行的方法, 它是 Internet的Emai系统的中心。这个程序一般 在启动时作为例程初始化并且只要机器可用它就可 用。在活动可用状态下, Sendmail(在端口25)/侦听 网络空间上的发送和请求。 当 Sendmail启动时,它一般要求检验用户的身份, 只有root和与root相同权限的用户有权启动和维护 Sendmail程序。然而根据CERT咨询处的 “ Sendmail daemon vulnerability”!报告:
2. 允许本地用户非法访问的漏洞(B类) • B类漏洞是允许本地用户获得增加的未授权的访问。 这种漏洞一般在多种平台的应用程序中发现。 • 一个很好的例子是众所周知的Sendmail问题。 Sendmail可能是世界上发送电子邮件最盛行的方法, 它是Internet的E mail系统的中心。这个程序一般 在启动时作为例程初始化并且只要机器可用它就可 用。在活动可用状态下,Sendmail(在端口25)侦听 网络空间上的发送和请求。 • 当Sendmail启动时,它一般要求检验用户的身份, 只有root和与root相同权限的用户有权启动和维护 Sendmai1程序。然而根据CERT咨询处的 “Sendmail Daemon Vulnerability”报告:
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 很遗憾,由于一个代码错误, Sendmail则在例程 模式下可以以一种绕过潜入的方式激活。当绕过检 查后,任何本地用户都可以在例程下启动 Sendmail 另外在8.7版本中,在 Sendmail收到一个 SIGHUP 信号时会重新启动。它通过使用exec(2)系统调用重 新执行自己来重新开始操作。重新执行作为roo用 户实现。通过控制 Sendmail环境,用户可以用rot 权限让 Sendmail运行一任意的程序。” 因此,本地用户获得一种形式的r0访问。这些漏 洞是很常见的,差不多每月都发生一次。 Sendmail 以这些漏洞而出名,但却不是惟一的现象(也不是 UNIX自身的问题)
• “很遗憾,由于一个代码错误,Sendmail则在例程 模式下可以以一种绕过潜入的方式激活。当绕过检 查后,任何本地用户都可以在例程下启动Sendmail。 另外在8.7版本中,在Sendmaill收到一个SIGHUP 信号时会重新启动。它通过使用exec(2)系统调用重 新执行自己来重新开始操作。重新执行作为root用 户实现。通过控制Sendmail环境,用户可以用root 权限让Sendmail运行一任意的程序。” • 因此,本地用户获得一种形式的root访问。这些漏 洞是很常见的,差不多每月都发生一次。Sendmail 以这些漏洞而出名,但却不是惟一的现象(也不是 UNIX自身的问题)
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 像 Sendmail这样的程序中的漏洞特别重要,因为这 些程序对网上所有的用户都是可用的,所有用户都 至少有使用 Sendmail程序的基本权限,如果没有 的话,他们没法发送邮件。因此 Sendmail中的任何 bug或漏洞都是十分危险的。 ·B类漏洞惟一令人欣慰的是有较大的可能检查出入 侵者,特别是在入侵者没有经验的情况下更是如此 如果系统管理员运行强有力的登录工具,入侵者还 需要有较多的专业知识才能逃避检查。 大多数B类漏洞产生的原因是由应用程序中的一些 缺陷引起的。有些常见的编程错误导致这种漏洞的 产生。如缓冲区的溢出,有关缓冲区的溢出的问题, 将在后面的有关章节中介绍
• 像Sendmail这样的程序中的漏洞特别重要,因为这 些程序对网上所有的用户都是可用的,所有用户都 至少有使用Sendmai1程序的基本权限,如果没有 的话,他们没法发送邮件。因此Sendmail中的任何 bug或漏洞都是十分危险的。 • B类漏洞惟一令人欣慰的是有较大的可能检查出入 侵者,特别是在入侵者没有经验的情况下更是如此。 如果系统管理员运行强有力的登录工具,入侵者还 需要有较多的专业知识才能逃避检查。 • 大多数B类漏洞产生的原因是由应用程序中的一些 缺陷引起的。有些常见的编程错误导致这种漏洞的 产生。如缓冲区的溢出,有关缓冲区的溢出的问题, 将在后面的有关章节中介绍