Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> ハッカーは4つのポピュラーなバックドア技術を説明します(2)

ハッカーは4つのポピュラーなバックドア技術を説明します(2)

  

最初に、トンネルはトンネルの存在を報告するために確認データを侵入者に送ります;それからトンネルは侵入者の攻撃データを要求しそれを処理するために直ちに新しい接続を送ります。 HTTPポートから侵入者によって送信されたデータ;最後に、トンネルは侵入者が望む操作を実行します。これは「通常の」データ転送なので、ファイアウォールはそれを認識しません。しかし、ターゲットがポート80を開かないとどうなりますか?許可されていない港の開放は自殺に等しい。しかし侵入者はかわいいNetBIOSポート - ポート139を忘れないでしょう - ポート139は何年もの間開いていて、それとデータを共有しています、そうではないですか?トンネル技術は裏口を別のレベルに隠しますが、経験豊富な管理者がスニファーを通じて異常なシーンを見ることになるので、これは完璧ではないことを意味します...トンネル攻撃は管理者によって破られますが、一種のもっとひどい侵入がひそかに行われています...

3.無駄なデータ転送?

まぶたの中の泥棒 - ICMP

最も一般的なネットワークメッセージであるインターネット制御メッセージプロトコル(ICMP)は、近年、洪水防御攻撃に広く使用されています。しかし、ICMPがこのトロイの木馬の戦争に密かに関与していることに気づいた人はほとんどいません。最も一般的なICMPメッセージはパスファインダーとして使用されます。PING、実際にはタイプ8のICMPデータ、プロトコルはリモートマシンを指定しますこのデータを受信した後、それはタイプ0の応答を返し、「私はオンラインです」と報告します。ただし、ICMPメッセージ自体がデータを伝送できるため、侵入者にとって効果的なアシスタントになることになっています。 ICMPメッセージはシステムカーネルによって処理され、ポートを占有しないため、優先度が高くなります。 ICMPはシステムカーネルの親戚のようなもので、どんな警備員によってもブロックされる可能性があるので、武器を持ったかごの中の老人が大統領のドアを鳴らしています...

特別なICMPデータを使用するバックドアは静かに管理者が経験豊富なマスターであっても、ファイアウォールの管理下にある、人気のあるこの一見普通のデータが被害者のマスターです。これらの「通常の」ICMPメッセージが彼のマシンを飲み込んでいるとは思われません。何人かの人々は言うかもしれません、バッグをつかんで見てください。しかし、実際のアプリケーションでは、データを渡すICMPメッセージの大部分は確実に暗号化されています。

ただし、ICMPは無敵ではありません。経験を積んだ管理者は、すべてのICMPメッセージ送信を禁止するだけで、親戚はシステムに近づかなくなりますが、システムの通常の機能には影響します。しかし、親戚に殺害されないようにするには、それを我慢するしかありません。最も親密で最も疑われていない人は、あなたを殺すのが最も簡単な人です。

変わった郵便配達員 - IPヘッダ戦略

私たちは皆、ネットワークがIPデータグラムに基づいていることを知っています。文章の中で最も基本的な郵便配達員もまた侵略者に買われました。 IPデータグラムの構造を簡単に見てみましょう、最初の部分と本体の2つの部分に分かれており、最初の部分は封筒のように住所情報と識別データで埋められ、本体はレターヘッドのように身近なデータです。どのようなメッセージもIPメッセージにラップされていますが、通常は手紙に書かれている内容にのみ注意を払いますが、封筒にはシアン酸カリウムを適用することは無視します。その結果、多くの管理者は検出不可能な疑いで死亡しています...

これはプロトコルの仕様上の問題によるもので、SYN攻撃もプロトコルの仕様上のエラーによるものです。同様に、どちらもIPヘッダーを使用します。 SYNは偽の封筒を使用しますが、「ソケット」トロイの木馬は封筒の余分な空白を塗りつけます - IPプロトコルはフラグを置くためにIPヘッダが特定の長さを持つことを指定します(Express?Flat?)。 IPヘッダーに数バイトの空白が生じる追加のデータ(文字に関するコメント)は、これらの空白を過小評価しないでください、それは非常に有毒な物質を運ぶことがあります。これらの一見無害な文字は警備員に傍受されることはありませんが、社長が無意識のうちに職場で死亡しています。さらに、ほんの数文字を送ってください。被害者のマシンに侵入した郵便配達員は、封筒の「余分な」内容を記録し、その内容を攻撃コマンドにまとめることができれば、攻撃が始まります。

まとめ
現在の防衛技術が依然として単純なデータ判定処理にとどまっている場合、それは無数の新しいバックドアによって打ち負かされるでしょう。本当の防御は、機械コードだけに頼るのではなく、人間の管理作業に基づいて行わなければなりません。

Copyright © Windowsの知識 All Rights Reserved