1 고객 반대 침입자 편집기
해커 A 가 인터넷에 연결되어 있지만 그는 아무것도 하지 않았다. 그는 무엇을 하고 있습니까? 우리는 그가 담배 한 대를 주문하는 것을 볼 수 밖에 없었고, 좀 멍하니 보였다. 잠시 후 그는 갑자기 담배꽁초를 버리고 손으로 키보드를 재빠르게 두드렸다. 화면을 통해, 우리는 그가 기업 내부의 서버, 방화벽이 설치되어 있고 내부로 깊숙이 들어가는 서버 ... 그는 어떻게 한 것입니까? 그는 신선입니까? 카메라를 아까 현장으로 가져가세요. 해커 A 는 연기 속에서 프로그램 인터페이스를 주시하고 있다. 갑자기 인터페이스가 바뀌면서 해커 A 가 키보드를 두드리기 시작했고, 이어 익숙한 제어 인터페이스가 이어졌다. 너는 아마 자신의 눈을 믿지 않을 것이다: 그 기계는 스스로 그를 찾은 것이냐? 불가능합니다 ... 하지만 사실입니다. 서버는 정말 스스로 찾는 것이다. 해커 A 도 첨단 기술이 아니다. 그는 단지 안티-고객-지향 뒷문-트로이 리바운드를 사용 했습니다.
우리 모두 알고 있듯이, 일반적인 침입은 침입자가 자발적으로 출격하는 것으로 알려져 있는데, 이것은 사냥과 비슷한 방식이다. 경계하는 먹이들 앞에서는 아무것도 할 수 없습니다. 그러나 반등 기술을 사용하는 침입자에게는 훨씬 쉽다. 튕기는 트로이는 마치 늑대 외할머니처럼 빨간 빨간 빨간 모자가 들어오기를 기다리고 있다. 일반적인 침입은 침입자 조작 제어 프로그램이 피해 컴퓨터를 찾아 연결하는 반면 반등 침입은 반대다. 침입자 컴퓨터의 포트를 열지만 피해자가 침입자에게 직접 연락해서 침입자가 통제할 수 있도록 합니다. 대부분의 방화벽은 외부 데이터만 처리하고, 내부 데이터를 한 눈에 감아 비극이 발생했기 때문이다.
바운스 트로이의 작업 모드는 피해자 (바운스 트로이 서버를 이식한 컴퓨터) 가 제어 터미널에 성공적으로 연결될 때까지 일정한 간격으로 연결 제어 터미널을 요청하는 요청입니다. 다음으로 제어 터미널은 서버의 연결 요청을 받아들이고 둘 사이에 신뢰 전송 채널을 설정합니다. 마지막으로, 단말기가 하는 일을 통제하는 것은 매우 흔하다. 피해자에 대한 통제를 받는다. 피해자가 시작한 연결이기 때문에 방화벽은 대부분의 경우 경찰에 신고하지 않으며, 이런 연결 방식은 인트라넷을 뚫고 외부와 연결할 수 있기 때문에 침입자가 내부 컴퓨터에 쉽게 들어갈 수 있다.
바운스 트로이는 일반 트로이보다 더 무섭지만 선천적인 치명적인 약점이 있습니다. 즉, 로컬로 포트를 무작위로 열어야 하기 때문에 은폐성이 충분히 높지 않습니다. 피해자가 약간의 경험이 있다면 트로이의 반등을 알아보는 것은 어렵지 않다. 그리고 또 다른 트로이 말이 탄생했다.
2 불안한 정상 연결 편집
현재 많은 사용자들이 개인 HTTP 서버를 설치하고 있는데, 이는 기계가 80 포트를 개방할 운명이다. 이는 정상이지만, 이는 수많은 인터넷 관리자에게 고통을 주는 신기술이라는 것을 누가 알고 있다. 그것은 정상적인 서비스를 침입자의 무기로 만들었다. (존 F. 케네디, Northern Exposure (미국 TV 드라마), 성공명언)
기계가 터널을 심으면 HTTP 포트가 터널에 반등합니다. WWW 서비스 프로그램으로 전송되는 데이터도 그 뒤의 터널로 전송됩니다. 침입자는 웹 페이지를 탐색하는 척하지만 (기계가 생각하는 것) 특별한 요청 데이터 (HTTP 프로토콜에 따라) 를 보냅니다. 터널과 WWW 서비스 모두 이 정보를 받습니다. 요청한 페이지가 일반적으로 존재하지 않기 때문에 WWW 서비스는 HTTP404 응답을 반환하지만 터널은 존재합니다.
첫째, 터널은 침입자에게 확인서를 보내 터널의 존재를 보고한다. 그런 다음 Tunnel 은 즉시 새로운 연결을 전송하여 공격자의 공격 데이터를 얻고 침입자가 HTTP 포트에서 보낸 데이터를 처리합니다. 마지막으로 터널은 침입자가 원하는 작업을 수행합니다. 이것은' 정상적인' 데이터 전송이기 때문에 방화벽은 보지 못했다. 하지만 대상이 80 포트를 열지 않으면 어떻게 될까요? 입안을 무단으로 개방하는 것은 자살과 다름없다. 그러나 침입자는 그 귀여운 NetBIOS 포트인139 포트를 잊지 않을 것이다. 이 포트는 이미 여러 해 동안 개방되어 데이터를 공유했다. 왜 안돼? 터널 기술은 뒷문의 은폐성을 한 단계 더 높였지만, 경험 많은 관리자가 스니퍼를 통해 비정상적인 장면을 볼 수 있기 때문에 빈틈이 없다는 뜻은 아니다. 터널 공격은 관리자에게 패배했지만, 더 무서운 침입이 비밀리에 진행되고 있다. ...
3 쓸모없는 데이터 전송 편집
1 .. 코 밑에 도둑 -ICMP
ICMP (internet control message protocol) 는 최근 몇 년 동안 홍수 차단 공격에 널리 사용되고 있지만, ICMP 도 비밀리에 트로이 전쟁에 가담했다는 사실을 알아차리는 사람은 거의 없다. 가장 흔한 ICMP 메시지는 패스파인더로 이용된다. 프로토콜은 원격 시스템이 이 데이터를 받은 후 type 0 응답을 반환하여 "나 온라인" 이라고 보고하도록 규정하고 있다. 그러나 ICMP 메시지 자체가 데이터를 휴대할 수 있기 때문에 침입자의 오른팔이 될 운명이다. ICMP 메시지는 시스템 커널에 의해 처리되고 포트를 차지하지 않기 때문에 우선 순위가 높습니다. ICMP 는 시스템 커널의 친척처럼 어떤 경비원도 막을 수 없어 무기를 숨긴 시골 노인이 대통령의 문을 두드렸다. ...
특수 ICMP 를 사용하여 데이터를 전송하는 백도어 프로그램이 유유히 유행하고 있다. 정상적으로 보이는 이 데이터들은 방화벽의 감시하에 피해자를 노골적으로 조작했다. 관리자들이 경험 많은 고수일지라도, 그는 이러한' 정상적인' ICMP 소식이 그의 기계를 삼키고 있다고 생각하지 않을 것이다. 어떤 사람들은 가방을 빼앗아 보자고 말할지도 모릅니다. 그러나 실제 응용 프로그램에서는 데이터를 전송하는 대부분의 ICMP 메시지를 암호화해야 합니다. 어떻게 확인합니까?
그러나 ICMP 는 무적이 아닙니다. 경험이 많은 관리자들은 아예 모든 ICMP 메시지의 전송을 금지하여 이 친척이 더 이상 시스템에 접근하지 못하게 했다. 이렇게 하면 시스템의 정상적인 기능에 영향을 줄 수 있지만, 친족에게 살해당하는 것을 피하기 위해 참을 수밖에 없다. 가장 가깝고 의심스럽지 않은 사람은 왕왕 가장 쉽게 너를 죽일 수 있는 사람이다.
2. 변태 우체부-IP 머리의 계략
우리 모두 알고 있듯이, 인터넷은 IP 데이터보를 기반으로 하고 있으며, 모든 것이 IP 와 거래되어야 하지만, 가장 기본적인 우체부 IP 데이터보까지 침입자에게 매수되어 이 전쟁은 영원히 멈추지 않을 것이다. 왜? 먼저 IP 데이터보의 구조를 간단히 살펴보자, 머리와 몸이라는 두 부분으로 나뉜다. 헤더는 봉투처럼 주소 정보와 식별 데이터로 가득 차 있습니다. 몸은 글씨를 쓰는 종이처럼 익숙한 데이터이다. 모든 메시지는 IP 메시지로 전송됩니다. 보통 우리는 편지지에 쓰여진 것만 주시하고, 봉투에 칼륨이 칠해져 있는지 없는지는 무시한다. 그 결과, 많은 관리자들이 미진단 의혹으로 사망했다 ...
이는 프로토콜 사양의 결함으로 인해 발생하며, SYN 공격도 프로토콜 사양의 오류로 인해 발생하는 것처럼 이 오류는 고유하지 않습니다. 마찬가지로 둘 다 IP 헤더를 사용합니다. SYN 은 가짜 봉투를 사용하고,' 소켓' 트로이는 봉투의 여분의 빈 내용에 독을 발랐다. IP 프로토콜 사양은 IP 헤드에 일정 길이의 배치 표시 비트 (express) 가 있다고 규정하고 있다. 보통 편지? ), 추가 데이터 (편지에 댓글) 로 인해 IP 헤드에 몇 바이트의 공백이 생기게 됩니다. 이러한 공백을 얕보지 마십시오. 독성이 강한 물질을 휴대할 수 있습니다. 무해해 보이는 이 편지들은 경비원에게 가로막히지 않지만, 대통령은 영문도 모른 채 사무실에서 죽었다 ...
침입자는 IP 보고 헤더의 공백을 간단한 공격 데이터로 채웁니다. 데이터가 너무 많으면 몇 통 더 보내요. 피해자 기계에 섞여 있는 우체부는 봉투 속의' 쓸데없는' 내용을 기록해 두었고, 이 내용들을 모아서 공격 지시로 만들 수 있을 때 공격이 시작되었다. ...
4 후기 편집
뒷문 기술이 오늘날까지 발전한 것은 더 이상 틀에 박힌 기계 대 기계 전쟁이 아니다. 그들은 인간을 시험하는 법을 배웠다. 현재의 방어 기술이 단순한 데이터 판단과 처리에 머물러 있다면 수많은 새로운 뒷문에 패할 것이다. 진정한 방어는 반드시 인위적인 관리 조작에 기반을 둔 것이지, 맹목적으로 기계 코드에 의존하는 것이 아니다. 그렇지 않으면 너의 기계가 부식될 수 있는 면모가 전혀 달라진다 ...
* * * * * * * * * * * * * * * * * * * * * *
전문 기술 분석은 Baidu 라이브러리를 참조하십시오:
/링크? Url = aoryitly10 hfan9 dfzuzfanz2 WTC wjn _ vlgbmhdzjund 4 uywsdbr-ELN 5 rdsu 974 hzk _ uo9 ptw259x8 twheed
백도어 기술 개요