互联网十大安全威胁攻击脚本

ZDNet软件频道 时间:2009-11-04 作者: | 比特网 我要评论()
本文关键词:互联网安全 互联网威胁 Windows
前言:互联网面对的威胁来自于全球各个角落,这些威胁的一个共同特点是远程性。为了让用户了解数据在互联网上的风险和威胁的危害程度,CNNS组织多名实践经验丰富的网络安全专家对到目前为止的已知的多个互联网安全威胁做了分析比较,对多类攻击方法带来的危害进行了综合评估,最终评选出十个危害最大的网络攻击性威胁。

  前言:互联网面对的威胁来自于全球各个角落,这些威胁的一个共同特点是远程性。为了让用户了解数据在互联网上的风险和威胁的危害程度,CNNS组织多名实践经验丰富的网络安全专家对到目前为止的已知的多个互联网安全威胁做了分析比较,对多类攻击方法带来的危害进行了综合评估,最终评选出十个危害最大的网络攻击性威胁。

  主题:snmp协议消息处理缺陷攻击

  影响系统:所有支持snmpv1的网络产品和操作系统

  利用成功率:80%

  入选原因:ASN No.1信令为抽象数据类型形式的标准,1984年以来,被用于编写和发送复杂的数据结构。这个语言从80年代开始衍生出了多个通信协议和应用,是电信业、电力业和核电业计算机网络基础信令。也是互联网赖以运行的基础通信规则之一。全球级计算机安全专家正在调查ASN N0.1信令的安全脆弱性。这些脆弱性严重威胁互联网基础设施安全,黑客可以开发攻击程序,关闭ISP的骨干路由器、交换机和众多的基础网络设备。最终破坏性的后果将是引起互联网瘫痪。

  业界和政府的计算机安全专家门早就在关注这些问题。CNNS的安全专家早在1999年就发现很多电信公司的骨干路由器有致命缺陷。在那个时候,只需要很简单的操作,就可以引起大规模的网络瘫痪。举一个例子,一个显著的漏洞特征曾经出现在台湾中华电信,1999年如果有黑客施之以简单攻击,整个台湾地区大约65%的用户就不再能上网。

  由于ASN No.1信令的安全脆弱性,超过100家计算机网络设备的提供商将付出代价。弥补这些缺陷的投入将超过1亿美金。

  数百家网络设备提供商在今年早期就获得警告。如今已经纷纷给出解决方案。

  由于多个internet通信协议都是基于ASN No.1计算机网络语言,ASN No.1的脆弱性将广泛威胁通信行业。最为显著的例子就是造成SNMP协议多个安全漏洞。相同的问题还影响至少其它三个互联网协议,在这里不做详细叙述。

  Oulu University Secure Programming Group (OUSPG, http://www.ee.oulu.fi/research/ouspg/)长期专注于SNMP协议的研究,并披露了这个严重的安全系列问题。

  有关snmpv1引起的脆弱性,几乎可以令目前所有的支持snmp服务的设备和主机瘫痪、重新启动和拒绝服务。

  示例攻击代码:

  http://www.cnns.net/article/db/2384.htm

  主题:BIND NXT 远程溢出漏洞

  影响系统:ISC BIND Ver < 8.2.2

  利用成功率:100%

  入选原因:BIND(Berkeley Internet Name Domain)软件包是域名服务(DNS)的一个应用最广泛的实现软件--我们所有人都通过它来定位Internet上的系统,只需知道域名(如www.cnns.net)而不用知道IP地址,由此可体会它的重要性--这使它成为最受欢迎的攻击目标。很遗憾,根据1999年中的回顾,Internet上的DNS服务器有50%以上用的是有漏洞的BIND版本。比较典型的BIND攻击的例子是,入侵者抹掉系统记录,安装工具获得管理员级别的访问。他们然后编译安装IRC工具和网络扫描工具,用它们扫描更多的B类网络,找到其它的使用有漏洞版本的BIND的域名服务器。只需几分钟,他们就可以攻入成千上百个远程系统,取得更多的入侵成果。这种混乱的场面说明,在Internet上广泛应用的服务上,如DNS服务,软件中一个很小的漏洞都是非常可怕的。

  BIND的NXT BUG正是在1999年11月被发现的一个严重远程安全漏洞。

  示例攻击代码:

  NXT Exploit          NXT Exploit HowTo

  主题:IE 不能正确处理 MIME 格式邮件附件导致执行攻击者代码漏洞

  影响系统:Microsoft Internet Explorer < 6.0

  利用成功率:100%

  入选原因:该安全问题也许是入侵者们针对个人用户发起攻击最常用的一种方法了。著名的尼姆达蠕虫也利用了该漏洞将自己通过电子邮件进行传播。攻击者利用这个安全漏洞可以通过发送给受害者个含有特殊MIME的邮件,并在附件中附带一个恶意的可运行程序。当受害者使用存在漏洞的OutLook接收该邮件的时候,恶意的程序将在不被确定的情况下自动的运行。

  示例攻击代码:

  IE MIME Exploit

  主题:TFN & TFN2K 分布式拒绝服务攻击工具

  影响系统:所有系统

  利用成功率:90%

  入选原因:2000年2月份的Yahoo、亚马逊、CNN被D.o.S攻击事件可能是近几年最重要的安全事件之一。而TFH和TFH2K一直被认为是该系统事件发起攻击的工具。

  示例攻击代码:

  TFN           TFN2K

  主题:Irix/BSD Telnetd远程溢出

  影响系统:所有运行基于BSD Telnetd代码的系统

  利用成功率:90%

  入选原因:BSD系统是现代Unix系统体系中的最大的分支之一。它的Telnetd代码也被应用到了决大多数的Unix系统中,包括BSDI、NetBSD、FreeBSD、MAC OS、Linux、AIX、Solaris、IRIX等著名的操作系统。正因为该安全漏洞的影响面极广,所以被众多的攻击者们利用来攻击各重要网络或系统。

  示例攻击代码:

  BSD Telnetd Exploit

  IRIX Telnetd Exploit

  主题:SSH1 CRC-32 补偿攻击

  影响系统:SSH 1.2.x (ssh.com) -- 所有版本 、F-SECURE SSH 1.3.x -- 所有版本 、OpenSSH 2.3.0以前版本 、OSSH 1.5.7 以及其他ssh1/OpenSSH系列守护程序

  利用成功率:80%

  入选原因:SSH作为一种流行的安全远程登录协议被广泛的应用在各种操作系统中。而它出现的安全漏洞也成为入侵者极为关注的问题。SSH1 CRC-32 补偿攻击由于其易利用性成为了近年来攻击者最常用的攻击方法之一。

  示例攻击代码:

  SSH CEC-32 Exploit

  主题:Cisco IOS HTTP权限认证漏洞

  影响系统:Cisco IOS < 11.3

  利用成功率:100%

  入选原因:Cisco路由和交换设备作为互联网的最核心设备,它的安全性固然是最重要的。不幸的是Cisco的路由和交换设备屡屡被发现存在严重安全漏洞。其中在去年6月28日被发现的Cisco IOS Web服务器权限认证漏洞由于其利用简单,攻击效果明显。所以一度成为攻击者们的热点。

  示例攻击代码:

  Cisco HTTP Server Exploit

  主题:Microsoft IIS Unicode解码目录遍历漏洞 & Microsoft IIS CGI文件名错误解码漏洞

  影响系统:Microsoft IIS 4.0 & Microsoft IIS 5.0

  利用成功率:100%

  入选原因:Microsoft IIS 是世界上使用率最高的Web服务器,在默认安装情况下该Web服务器存在有以上两个严重的远程安全漏洞,攻击者可利用这些漏洞远程的执行系统命令,并通过结合其他的安全问题完全的控制服务器。从2000年该漏洞被发现以来,一直成为了攻击者们常用的攻击方法,曾经胜及一时。尼姆达蠕虫、红色代码蠕虫、IIS/Sadmin蠕虫都利用它为最主要的传播方法。

  示例攻击代码:

  Microsoft IIS Unicode解码目录遍历漏洞

  http://TARGET/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:Microsoft IIS CGI文件名错误解码漏洞

  http://TARGET/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:主题:Microsoft IIS IDA.dll远程溢出漏洞

  影响系统:Microsoft IIS 4.0 & Microsoft IIS 5.0

  利用成功率:100%

  入选原因:该安全漏洞也是在默认安装的Microsoft IIS 4.0 & Microsoft IIS 5.0 Web服务器上所存在的致命远程安全漏洞,攻击者可利用该漏洞直接获取服务器的最高管理权限。

  示例攻击代码:idahack

  主题:Wu-FTP系列安全漏洞

  影响系统:Wu-FTP <2.6.2

  利用成功率:100%

  入选原因:Wu-FTP作为Linux世界中最常用的FTP服务端程序,一直以来就多次发生重大的安全漏洞,在攻击者拥有FTP登陆权限的情况下(包括匿名登陆)几乎所有的Linux安装版默认安装的Wu-FTP都能被攻击者轻易的获取服务器最高管理权限。下面提供的示例攻击代码能对31种Linux系统的各个版本的Wu-FTP服务程序发起攻击。

用户评论
用户名
评论内容
发表时间
ZDNet网友
2011-03-18 14:57:01
ZDNet网友
2010-05-21 00:49:14
ZDNet网友
2010-05-21 00:48:00
ZDNet网友
微软应该对自己的用户负责,如果用户完全使用xp升级微软win7,为什么要付出这样麻烦的代价?都是微软出品软件,且都是利用该软件获取信息以及处理文字、多媒体功能,微软应该尽可能方便用户!虽然有时候这样的请求也许跟不上时代技术发展的脚步,但是微软不要以此为借口,认为一切都理所应当,就不可以方便用户。还是要尽力,所谓拿人手短吃人嘴软,商业不正是讲求有商道吗!至少做人需诚实守信,尽可能帮助用户顺利、安全转换操作系统、各种必须软件功能尽可能兼容以及信息尽可能的少丢失!虽然这很大程度仅仅取决于微软等计算机专家、工程师的自我自律约束,我们普通用户恐怕很难知道微软究竟仅了多大力量为用户考虑,但是我相信真相会有被发现的一天,无论多久远。 微软从某种意义上来说,就是一个类似“掌握魔方”操作特别出神入化的公司。几乎奠定了电脑主要的“规则”,但是,我却相信不久将来我们会发现,电脑依然是非常有限的一个小系统而已!随着我们新的关键材料认知突破,电脑系统会真正被另一个革命性新电脑系统所取代,不要以为我这样的说法是无稽之谈不可实现,我却认为很有可能,只看这样的情况发生究竟是快还是慢,是早还是迟!变成历史的小玩具之后的电脑系统,微软会留下良好的历史声名吗?我们拭目以待! 网友::我爱佛祖
2010-02-03 13:52:55
- 发表评论 -
匿名
注册用户

百度大联盟认证黄金会员Copyright© 1997- CNET Networks 版权所有。 ZDNet 是CNET Networks公司注册服务商标。
中华人民共和国电信与信息服务业务经营许可证编号:京ICP证010391号 京ICP备09041801号-159
京公网安备:1101082134