黑客都需要掌握哪些知识
要想当一名黑客,要学的东西很多:计算机语言要熟练一门,英语,相关法律,黑客工具的使用,还有些硬件知识, *** 知识,OS系统知识,很多的!
IDS的主要功能有哪些?
几乎所有当前市场上的 *** 入侵检测系统都是基于一种被动数据收集方式的协议分析
,我们可以预见,这种方式在本质上是有缺陷的。
毫无疑问,这样的入侵检测系统会监视整个 *** 环境中的数据流量,并且总是与一种
预定义的可疑行为模式来进行对照,甚至所谓的入侵行为分析技术也只是简单地从单位时
间状态事件技术上做了些组合工作,事实上离真正实用的复杂黑客入侵行为的剖析和理解
还有很远的距离。
对于这种检测技术的可靠性,我们可以通过自定义的三种可行性很强的攻击方式来验
证――插入攻击、逃避攻击和拒绝服务攻击。我们可以看到,当一个入侵者实施了这样的
入侵策略以后,所谓的入侵检测系统便妥协了。我们的结论是这种入侵检测系统不是放之
四海而皆准的,除非它们从根本上被重新设计过。
入侵检测系统的作用及其功能
真正实用的入侵检测系统的存在价值就是能够察觉黑客的入侵行为并且进行记录和处
理,当然,人们也会根据自己的需求提出需要强大的日志记录策略、黑客入侵诱导等等。
不同的入侵检测系统存在不同的入侵分析特征。一个企图检测Web入侵的系统可能只会
考虑那些常见的恶意HTTP协议请求;同样道理,一个监视动态路由协议的系统可能只会考
虑 *** 是否存在RIP欺骗攻击等等。目前国内市场上的大部分入侵检测系统使用同一个入侵
行为定义库,如著名的SNORT特征库,这说明我们在技术挖掘方面的投入还不够,事实上我
国在基础研究设施的投入上也存在严重不足。
入侵检测系统现在已经成为重要的安全组件,它有效地补充和完善了其他安全技术和
手段,如近乎快过时的基于协议和端口的防火墙。入侵检测系统为管理人员提供相应的警
告信息、报告可能发生的潜在攻击,从而抵挡了大部分“只是对系统设计好奇”的普通入
侵者。
世界上已经开发出了很多种入侵检测系统,我们可以用通用的入侵检测体系结构(CI
DF:Common Intrusion Detection Framework)来定义常见的入侵检测系统的功能组件。这
些功能组件通常包括事件产生器、分析引擎、存储机制、攻击事件对策。
许多入侵检测系统在设计之时就仅仅被考虑作为警报器。好在多数商业化的入侵检测
系统配置了可用的防御性反攻击模块,起码可以切断TCP连接或动态地更改互动防火墙过滤
规则。这样就可以阻止黑客沿着同一路径继续他的攻击行为。一些入侵检测系统还配置了
很好的攻击诱骗模块,可以为系统提供进一步的防护,也为进一步深入研究黑客行为提供
了依据。
IDS到底有那些不足
IDS的基本原理
对于比较普遍的两种入侵检测模式--基于 *** 的入侵检测和基于主机的入侵检测,我
们可以这样考虑:基于主机的入侵检测系统对于特定主机给予了定制性的保护,对于发生
在本地的、用户级的、特征性比较明显的入侵行为有防范作用。但是,这种模式对于发生
在 *** 传输层的入侵通常是无可奈何的,想让应用级特征比较强的系统同时把系统级和网
络底层技术实现得比较完善是不太现实的。虽然我们可以看到在伟大的Linux系统上实现了
Lids,毕竟象Solaris,NT这样的系统,我们能够了解的只是皮毛。
基于 *** 的入侵检测系统需要监视整个 *** 的流量,匹配可疑行为特征。它的技术实
现通常必须从 *** 和系统的底层入手,而且它同时保护的是 *** 上的一批主机,无论它们
使用的什么系统。基于 *** 的入侵检测系统显然不会关心某一台主机之上正在进行着什么
操作,只要这些操作数据不会扩散到 *** 上来。因为 *** 入侵检测系统是以行为模式匹配
为基础的,我们可以断定它有匹配失误的可能,有因为不能确定某种行为是入侵而将其放
行的可能。那么当一个“聪明”的入侵者骗过了这种系统,顺利地进入一台主机,该系统
的厄运开始了。
被动的 *** 监视器通常利用 *** 的混杂模式工作,它们直接从 *** 媒介获得 *** 中数
据包的拷贝,而不考虑这些包本来是不应该被它们接收的。当然,这种被动的 *** 底层协
议分析总是“安静地”存在于 *** 的某个地方,它只是根据 *** 媒介提供的这种特征,在
其他主机不知不觉的时候将 *** 数据拷贝一份。同时,需要考虑到,根据引擎端实现平台
的不同,各平台实现的 *** 数据包捕获机制的不同,在混杂模式下丢包的程度是不同的。
事实上,对于大多数还需要从内核读取数据的应用级包过滤系统,只能考虑以更快的方式
把数据读取到用户空间,进而发送给其它进程。 这样处理的化,要求从技术上增加用户空
间的缓冲区尺寸,如在BSD(BPF)的系统上,能够利用BIOCSBLEN ioctl调用来增加缓冲区尺
寸。
攻击IDS的原理
入侵检测系统地最重要的特征莫过于其检测的“精确性”。因此IDS要对捕获到的数据
包进行详细的分析,所以对IDS的攻击就是针对IDS在分析数据时的弱点和漏洞。
*** IDS捕获到 *** 上传输的数据包并进行分析,以便知道一个对象对另一个对象做了
什么。IDS总是通过 *** 上交换的数据包来对终端系统上发生的信息行为进行判断。假设一
个带有错误UDP校验和的IP数据包,大多数操作系统会丢弃这样的数据。某些比较陈旧的系
统也可能会接受。IDS需要了解每一个终端系统的具体情况,否则IDS按照自己的方式构造
出来的逻辑在终端系统上的应用会有不同。某些操作系统有可能会接受一个明显存在问题
的数据包,如允许一个有错误的校验和的IP包。当然,IDS如果不进行分辨,必然会丢掉这
些本来终端系统会接受的数据。
就算IDS系统知道 *** 都有些什么操作系统,它也没有办法通过查看一个包而知道是否
一个终端系统会接受这个包。原因很简单,CPU耗尽、内存不足都可能导致系统发生丢包现
象。
IDS全部的信息来源就是它捕获到的数据包。但是,IDS应该多了解一些关于终端系统
的 *** 行为,应该了解终端系统如何处理各种 *** 数据。但是,实际上,这是不可能的。
在处理所谓的拒绝服务攻击时,存在两种常见的情况:某些IDS系统在自己处于停机状
态时,可以保持 *** 正常的信息流通,这种属于“fail-open”型;另一种则是“fail-cl
osed”型,即当IDS系统出现问题时,整个 *** 也随之瘫痪了。
*** 检测系统是被动的。它们不控制 *** 本身,也不会以任何方式维护 *** 的连接。
如果一个IDS系统是fail-open的,入侵者通过各种手段使IDS资源不可用了,那时IDS就没
有任何防范入侵的作用了。正是因为这样,IDS系统加强自身抗拒绝服务攻击的能力显得极
为重要。
当然,许多攻击方式讨论的都是针对基于嗅探模式的IDS系统。这些类型的攻击都企图
阻止协议分析,阻止特征模式匹配,阻止IDS获得足够信息以得出结论。
针对入侵检测系统弱点的攻击探讨
有时IDS系统会接受终端系统丢弃了的数据包。因为IDS认为终端系统接受并且处理了
这些数据,而事实上终端系统由于种种原因丢弃了这些数据包。一个入侵者就可以利用这
一点,制造那种他所想要入侵的主机会丢弃而IDS系统将接受并作出判断的数据包,以使I
DS与终端系统得到不同的结论。
我们可以把这种攻击称为“插入式”攻击。道理很简单,假设一个入侵者发往终端系
统的数据是attack,但是,他通过精心构造在数据流中加入了一个多余的t。对于终端系统
而言,这个t是被丢掉不被处理的;而对于IDS系统而言,它得到的最终上下文关系是attt
ack,这个结论使IDS认为这次行为并没有对终端系统形成攻击而不作处理,事实上,终端
系统已经接受了attack数据。
现在让我们来分析一下这种方式的攻击如何阻止特征分析。特征分析通常的方式是根
据固定模式判断某个特定的字串是否被存在于一个数据流中,例如,对待一个phf的HTTP攻
击,IDS通常检查这个字串的存在与否,“GET /cgi-bin/phf?”, IDS系统判断这种情况很
容易,只需要简单的子串搜索功能便可以做到,然而,但是,如果一个入侵者通过插入式
攻击的思想在这次HTTP请求中增加了这样的内容,GET /cgi-bin/pleasedontdetectthisf
orme?,里面同样包含了phf,但是在IDS看来,味道已经不一样了。
插入式攻击的的结果就是IDS系统与终端系统重组得到了不一样的内容。通常,插入式
攻击在IDS没有终端系统处理数据那么严格的时候都存在。可能好的解决 *** 就是让IDS系
统在处理 *** 中需要重组的数据的时候,作出严格的判断和处理,尽可能地与终端系统处
理地效果一个样。可是,引来了另外一个问题,这便是另一种攻击方式,相对地叫做“逃
避式“攻击模式。
相对的,有些数据包是IDS不会接受的,而终端系统却会对这些数据作出处理。当然,
IDS由于不接受某些包,而会导致与这些数据相关的上下文关系无法了解。
问题的现象是因为IDS在对数据包进行审核处理的时候过于严格,使得往往某些数据在
终端系统而言,是要进行接受重组处理的,而在IDS本身,仅仅是不作处理,导致许多攻击
在这种严格的分析引擎的鼻子地下躲过。
逃避式攻击和插入式攻击都有效地愚弄了模式匹配引擎系统。结果都是入侵者使得ID
S与终端系统接受处理了不同的数据流,在逃避式攻击中,终端系统比IDS接受了更多的内
容而遭受攻击。
还是上面的phf的例子,入侵者发送了一个HTTP请求,使得原本的GET /cgi-bin/phf?
在IDS处理的结论中变成了GET /gin/f,当然,这个结论对于大多数IDS系统来说,几乎没
有任何意义。
从技术上来看, 插入式和逃避式这两种对付检测系统的方式也不是这容易就被入侵者
所利用,因为实现这种攻击要求入侵具备相当的知识面和实践能力。
现在的许多 *** 协议是简单的并且容易分析的。比如一个普通的 *** 分析器就能够容易的
判断一个UDP DNS请求的目的。
其它的一些协议则复杂的多,在得出实际传输的内容之前,需要对许多单个的数据包
进行考虑。这样的话, *** 监视器必须总是监视内容的数据流,跟踪包含在数据流中的信
息。例如,为了解析出一个TCP连接中发生了什么,必须重组这次连接中的整个数据流。
象TCP这样的协议,允许在IP更大包尺寸范围内的任意大小的数据被包含于每一个分散
的数据包中,数据可以无序地到达目的地,每个数据包都具有一个序列号来表明自己在数
据流中的位置。TCP数据流的接受者有责任重新按照序列号进行数据包的重新排序和组合,
并解析出数据发送者的意思。这有一套TCP的数据重组机制来完成。在IP层,IP也定义了一
种自己的机制,叫做“碎片“,这种机制允许主机把一个数据包切分为更小的数据分片。
每一个片都有一个标记,标记自己原来属于原始数据包的什么相对位置,叫做”偏移值“
。IP实现允许接受这样的IP碎片包,并且根据偏移值来重组原始数据包。插入式攻击通过
增加一些数据包到数据流中导致终端系统重组很困难。 *** 入的数据包能够改变数据流的
先后顺序,进而阻止IDS正确地处理紧跟着的正确的数据包。包的插入重叠了老的数据,在
IDS系统上重写了数据流。某些情况下,插入数据包,改变了数据流原来的意思。
逃避式攻击则是导致IDS系统在进行流重组的时候错过了其中的部分关键内容,被IDS忽略
的数据包可能对于数据流的顺序来说是至关重要的;IDS系统可能在逃避式攻击之后不知道
该如何对这些数据下结论了。许多情况下,入侵者产生整个躲避IDS系统检测的数据流是相
对简单的。
“插入式”和“逃避式”IDS攻击都不是很容易防范的,除非IDS通过了第二信息源的配合
,能够对当前监视的 *** 拓扑结构以及对作为被监视对象的终端系统所能够接收什么样的
数据包进行跟踪分析,否则问题依然存在,这是目前必须要提出来的对被检测 *** 的诠释
技术,尽可能通过配合第二信息源的方式,让IDS对它所检测的 *** 中的终端系统以及 ***
实际环境有一个成熟的了解。如果一个攻击能够造成实现插入任意的IP数据包,那么,插
入一个UDP或者ICMP也是没有问题的。所以可以看出IDS系统在IP层实现对这两种入侵手段
的免疫将是很重要的。一个最容易的让终端系统丢弃IP数据包的方式是让数据包具有不正
确的IP头部信息。如RFC731定义。入侵者所使用的这些头部信息有问题的数据包在现实中
可能会遇到问题,除非攻击对象IDS系统处在同一个局域网之内,例如如果version域不是
4,而是其他的值,这种数据包实际上是不会被路由的。当然,对于其他的一些域值,比如
IP包长度或者IP头长度,一个不规范的长度将阻止IDS系统正确定位IP中的传输层的位置等
。
在IP头域信息中,最容易被忽略的是校验值。似乎对于一个IDS系统去校验每一个捕获的I
P数据包的校验是没有必要的。然而,一个带有病态的校验值的数据报对于大多数IP实现来
说都是不会被处理的。一个IDS系统在设计的时候考虑到有问题的校验了么?如果没有考虑
到校验的必要性,那么很难避免“插入式“攻击。TTL域表示了一个数据包在到达目的系统
的过程中需要经过多少路由器。每一次,一个路由器转发一个数据包,数据包所带的TTL信
息将会被消耗。TTL消耗尽时,包也被丢弃了。所以,入侵者可以构建一个TTL的值,使得
发送的数据包刚好可以到达IDS系统,但是TTL刚好耗尽了,数据本来应该到达的目标却没
有到。相类似的另一个问题与IP头部的DF标志有关。DF标志置位使得转发设备即便是在包
超出标准大小尺寸的时候也不要对数据进行IP分片,紧紧通知简单的丢弃掉这些包。
这两个不明确的问题的解决要求IDS系统能够了解它所监视的 *** 拓扑结构。
IP校验和问题很好解决;一个IDS系统可以假设如果校验和是错误的,那么数据包将会被目
标系统所不接受。而IP的选项域的存在又导致一些不同的可能性。许多操作系统可以配置
为自动拒绝源路由数据包。除非IDS了解是否一个源路由数据包的目标主机拒绝这样的数据
包,否则不可能正确处理这样情况。
对IP数据包中的源路由项进行检查或许是一个明显的必要。然而,其他的一些选项也是必
须应该考虑的。例如,“timestamp“选项要求特定的数据包的接受者在数据包里放置一个
时间戳标记。如果这个选项出现问题,处理事件戳选项的代码将强迫丢弃这个包。如果ID
S没有如同终端系统那样核实时间戳选项的话,便存在问题。
同一个LAN上的入侵者能够指引链路层的数据帧到IDS系统,不必允许作为IP目标的主机看
到这个包。如果一个入侵者知道了IDS的MAC地址,他便能将他的欺骗包发往IDS系统,LAN
上的其他系统不会处理这个数据包,但是,如果IDS不检查接受到的数据包的MAC地址,它
是不会知道发生了什么情况的。
逃避式攻击则是导致IDS系统在进行流重组的时候错过了其中的部分关键内容,被IDS忽略
的数据包可能对于数据流的顺序来说是至关重要的;IDS系统可能在逃避式攻击之后不知道
该如何对这些数据下结论了。许多情况下,入侵者产生整个躲避IDS系统检测的数据流是相
对简单的。
因为终端系统将重组IP碎片,所以IDS系统能够进行IP碎片重组也是重要的。一个不能正确
的重组碎片的IDS系统将是容易受到攻击的,入侵者仅仅通过人工生产碎片便可以愚弄IDS
。IP碎片的数据流通常有序到达。但是,协议允许碎片以任何次序到达。一个终端系统必
须能够重组无序到达的数据包分片。 IDS系统如果不能处理IP碎片无序到达这种情况的话
,也是存在问题的;一个入侵者能够故意捣乱他的碎片来逃避IDS检测。而且IDS必须在全
部的碎片都被接收到以后才进行碎片重组。当然了,接收到的分片必须被存储下来,直到
分片流可以被重组为一个完整的IP数据包。一个入侵者如果利用分片的形式来对 *** 进行
flooding攻击,那么IDS系统通常会资源耗尽。
每个终端系统也必须处理这个问题。许多系统根据TTL来丢弃分片,而避免这种由于大量碎
片请求造成的内存不足。许多入侵者能够刻意地通过构造病态的IP分片躲避传统的包过滤
器,他们使用的是尽可能小的分片包,因为单个的分片所包含的数据不足以达到过滤规则
的长度。另外,出现的问题是重叠的分片处理问题,可能性是这样的,具有不同尺寸和分
片先后到达系统,并且分片的数据位置处于重叠状态,既是说,如果一个分片迟于另外一
个分片达到系统,两个分片对于重组参数来说是同一个,这时新到的数据可能会覆盖掉已
经先到达的老的一些数据。这便又提出了一个问题,如果一个IDS系统没有能够以它所监视
和保护的终端系统处理分片的方式处理分片包的话,可能面对同一个数据分片流,IDS系统
将重组出于终端系统得到的安全不同的数据包。一个了解这种IDS与终端系统之间矛盾的入
侵者可能会采用这种入侵方式。对于重叠分片的取舍是更加复杂的,对于这些又冲突的分
片数据是否被采纳往往取决于他们所在的位置,而根据不同的操作系统的对IP碎片重叠情
况的不同处理也不一样。有些情况,新的数据被承认而有的时候是旧的被承认,而新的被
丢弃。当然,IDS不能正确分析这种情况,将面临“逃脱”式攻击。
IDS系统并不是处理这种重叠分片出现问题的唯一IP实现,终端系统的IP驱动程序同样会有
问题。或许正是因为IP碎片重组的困难和复杂才使得出现了那么多不正确的处理。所以,
除非一个IDS系统准确的知道它所监视的系统都是什么不同的IP驱动,否则精确地重组每一
个系统接受地数据是不可能的。
例如:Windows NT在处理重叠分片时,总是保留已有的数据。这与BSD4.4刚好相反。
IP包的选项域是应该考虑到的。当一个IP包被分片时,来自于原始数据包的选项是否应该
被携带到全部的分片中去。RFC791声明某些IP选项如(security)将出现在每一个分片里
,而其它的一些必须只出现在之一个分片中。对于严格的IP实现将丢弃那些具有不正确选
项的分片。但是IDS许多系统不是这样的。如果IDS没能象终端系统那样精确的处理这种情
况的话,将面临前面提到的两类攻击。
对于IP第四代协议,现实是任何人都可以进行IP地址伪造。使IDS系统判断出来好像是来自
多处的攻击。对于无连接的协议来说,更为严重。
在面向连接的协议中,关于一次连接回话的起源问题基于是否一个可用的连接被产生了;
象TCP这样的连接协议使用了序列号机制,这种机制提供了一种确认 *** , 可是,对于无
连接协议,这种相对严格的确认机制却是没有的;可以看到,一个入侵DNS的破坏者其实可
以是来自任何地方。看来,IDS系统的管理者对于IDS系统给出的 *** 地址的准确性是应该
仔细考虑的。事实上,被IDS检测到的大部分攻击是通过TCP连接的。所以,IDS对TCP会话
数据流的重组能力成为关键。而假如IDS没有能够使用与它所检测的 *** 中的终端系统同样
的重组规则的话,将是脆弱的。对于正常的TCP连接,就像一次由远程登录发起的连接,这
很容易做到的。也存在许多实现TCP连接监视的 *** 。对于IDS而言,没有一个对捕获到的
TCP数据流如何进行处理的标准规范成了最主要的问题。
IDS系统为了能够重建TCP连接的信息,TCP片段使用的序列号信息是必须知道的。我们可以
把这种IDS去判断当前连接的可用序列号的过程叫“同步”。当然,在判断序列号时出现问
题,可以叫“失去同步”。当IDS系统在一次TCP连接中失去序列号同步了,就不能够对这
次连接的信息数据进行有效的重组了。在许多情况下,IDS系统由此变得不再处理这一次连
接中的任何数据信息。所以,入侵者通常把让IDS系统失去同步作为一个主要目标。
TCP标准定义了一个流控制机制,用来阻止建立连接的一方发送过多的数据到连接的另外一
方;IDS追踪TCP连接的每一方的window域的值。TCP也允许数据流中发送所谓的OOB数据(
带外数据),它利用了定义的紧急指针。
对于 *** 中的终端系统,与之相关的每次连接的状态信息的收集处理是没有问题的,每种
TCP实现必须管理自己的TCB――TCP控制块,以便理解那一次建立的连接情况。一个 *** I
DS系统也必须能够维护它所监视的每一次连接对应的TCB。
任何 *** IDS系统都定义了针对所探测到的新的TCP连接而产生TCB的机制,同时也对那些不
再有关的连接进行释放和消除工作。在讨论IDS的TCP问题中,我们独立地分析三个方面,
可以看到,在IDS处理这三种情况时可能出现问题。首先是TCP creation,通过它IDS决定对
一个新探测到地TCP连接产生TCB;其次是数据流重组,IDS根据它所维护地TCB信息对数据
流进行重组,当然这一步受到上一步地关联;再者是TCB拆卸,IDS通过它撤销一个TCB。通
过分析可以看到,“插入式”攻击的实现将影响到以上提到的几个方面,插入式攻击使得
IDS系统分不清到底什么数据事实上到达了终端系统。比如在数据流重组上下文关系中,数
据插入式攻击使得一次可靠的TCP会话监视几乎成为不可能的事;所以说IDS能够针对插入
式攻击做处理是非常重要的也是很难实现的。
对于IP协议,可以有几种不同的 *** 可以实现往IDS系统中插入数据包,而对于TCP,问题
会复杂一些,但是同样有一些手段能够导致IDS去主动丢弃某些特定的数据包,以达到入侵
者的目的,无论如何,如果一个IDS系统不能够以它所监视的终端相同的方式来处理TCP包
的话,对待”插入式“将受到威胁。
在一次TCP交互中,如果接收方对应回应了一个信息,那么一个TCP片段就是被认可的,我
们进一步可能分析回应的是RST信息还是ACK信息。IDS能够通过对这些认可信息的辨识判断
一个片段是否是存在问题的。包含在TCP包里面的数据能够被提取出来进行重组,而不去考
虑TCP的头域的某些部分。这种不严格的处理情况使得容易做出对于“插入式“攻击手段显
得脆弱的TCP会话监视器,所以,在处理TCP数据的时候,先严格考虑TCP头域的信息可用性
显得很重要了。一个极易被忽略的头域是“CODE“,这个头域决定了TCP片段中发送的信息
的类型。这个域是一系列二进制标志位。可以看到,某些标志位的组合是不正常的,通常
在 *** 中导致包被丢弃掉。另外,许多TCP实现就不去接收没有ACK位被设置的TCP片段中的
数据信息。
根据TCP的标准定义,TCP实现应该接受包含在SYN类型片段中的数据信息。而对这种定义的
理解却变成了多种味道,导致一些TCP实现没有正确地处理这类信息。如果一个IDS系统没
能考虑SYN数据,那么一个随便的“逃避式”攻击就可以对它进行威胁;反之,如果这个I
DS系统能够很好地考虑SYN数据了,在针对某些没有正确实现这种定义的终端系统的时候,
它显得当不住入侵者刻画的“插入式”攻击。
另外的经常被忽略的TCP输入处理问题是校验和,全部的TCP实现被强制性地要求验证 ***
校验,许多IDS系统不能做这种检查;所以通过构建有错误校验值的TCP片段就可以简单地
插入数据包到IDS系统。
就像处理IP的选项域一样,IDS能够正确的处理TCP的选项域也是十分重要的。可是不幸的
是,由于TCP的选项域某些内容被产生和利用的时间还比较短,如timestamp、windows sc
ale这些选项;另外对于何时TCP的选项能够出现在连接的上下文中,TCP有专门的规定。某
些选项在某些连接状态或许就是不可用或者是非法的。RFC1323[13]中介绍了两个TCP的选
项,这两个选项被设计来增加TCP在高速环境下的可靠性和性能。但是规定这些选项仅仅可
以出现在非SYN的分段之中。
因为某些TCP实现会拒绝包含了这些没有见过的选项的非SYN片段,所以IDS也不可盲目的都
接受这些有选项的数据包。另外,也有一些终端系统通过忽略这些选项,继续处理这些数
据包;所以,可见IDS必须清楚地知道终端系统是如何处理各种数据包的,才能以相对于特
定的终端系统正确的处理方式来进行处理而避免如插入和逃避式攻击。
RFC1323 定义了的另外一个叫做PAWS的概念,全称是“protection against wrapped seq
uence numbers”。使用PAWS的系统将会跟踪分段中的timestamps选项;根据分段中的tim
estamps响应值判断数据包是否被丢弃,一个入侵者可以很简单的产生一个人工的timesta
mp值,目的是使得支持PAWS的TCP堆栈不用作出进一步的处理就丢弃这个数据包。IDS不仅
仅需要知道是否终端系统支持PAWS,而且还需要知道终端系统对于timestamps的threshol
d的值是什么。如果没有这些信息,IDS将会错误地处理不正确地TCP片段,或者对一个片段
的合法性作出错误的猜测。如前面提到的三点,其中TCB creation(可以叫作TCB创造)是
之一点。一个IDS系统TCB创造策略决定了IDS如何开始记录一次给定的TCP连接的数据信息
,比如象序列号等。这使得IDS可以同步一次需要监视的TCP会话。然而TCB创造是个麻烦的
问题。可以用多种 *** 可以被利用来判断何时打开一个TCB,但是,这些 *** 中的每一个似
乎证明都是有问题的。TCB创造建立一次连接的初始化状态,包括了连接序列号等信息;通
过对IDS的TCB的欺骗行为,入侵者能够破坏那些与这一次被利用的连
黑客指的是什么,他们一般都干什么?
黑客是电脑专家,也叫软件高级工程师,是一些专门研究 *** 的,一般都是利用实用技术进行 *** 唯护,修补漏洞等
黑客分为哪几个等级
黑客的等级可以用下面7个层次来说明:
Level 1——愣头青【百万人】:会使用安全工具,只能简单扫描、破译密码
Level 2——系统管理员【上万人】:善用安全工具,特别熟悉系统及 ***
Level 3——大公司的开发人员或核心安全公司大牛【几千人】:对操作系统特别熟悉,开始开发代码,写自己的扫描器
Level 4——能找到并利用漏洞【几百人】:自己能找漏洞、自己找0day并且写exp利用漏洞的;对系统做挖掘漏洞的协议测试
Level 5——高水平【少于百人】:防御和构建系统的人
Level 6——精英级【几十人到十几人】:对操作系统的理解很深入
Level 7——大牛牛【寥寥无几】:马克·扎克伯格、艾伯特·爱因斯坦等改变世界的人
黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。
2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。
实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。
Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。
在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。
microsoft-ds是黑客攻击吗?
MICROSOFT是微软的标志,不可能是毒
不过有可能被别人给搞了,用EWIDO杀一下?
http://www.ewido.net/en/download/
上面这个是更好的杀木马软件,不信随便在网页上输入ewido看看?都说是更好的杀木马软件!免费的,再配合http://www.google.com/language_tools?hl=zh-CN
使用,比卡巴那些有名的都好用!(英语原版,完全免费,可能是外国比较有钱,不像瑞星金山卡巴基什么的,一直要你的钱!)一定可以杀得掉了(有些实在不行,得进去安全模式下才能杀!)不好用你找我!
有关黑客的所有
其实大部分都仅仅是个技术爱好者而已...
其实真正的黑客只是人群中的绝少一部分人而已...
其实真正的黑客需要一些天赋的...
其实普通人仅凭借着热情是成不了黑客的...
其实黑客研究的都是些很费脑力的问题的...
其实黑客并不潇洒的,通常因为一个技术问题而几天几夜睡不着觉...
其实现在自称黑客的都是 *** 古惑仔而已...
其实世界上真正的黑客中,绝少有用windows系统的...
其实黑客是计算机技术的推进者,而不是破坏者...
其实黑客文化是与商业权威文化相对立的...
其实大部分黑客都是专业的技术人员,拥有教授、博士之类的称号...
其实黑客对于电脑,好比人的身体与灵魂...
其实一般人对于电脑,好比人的嘴和桌子上的饭菜...
其实技术爱好者,无非就是应用上的问题...
其实黑客是顶级计算机专家的别称...
其实不管你学了多少年电脑,只要你是应用电脑,而不是研究电脑,就永远是一个普通用户,最多是一个发烧友而已...
其实通常黑客之间主要是用电子邮件列表和irc频道来联系交流的,绝少有用 *** 的...