返回列表 回復 發帖

遠程入侵的方法

遠程入侵的方法

隨著資訊化辦公的普及,遠程訪問的需求也水漲船高。越來越多的企業,已經不再只滿足於資訊化系統只能夠在企業內部使用。由於員工出差、客戶要求訪問等原因,近幾年遠程訪問的熱度不斷升高。一些遠程訪問工具,也紛紛面世。如電子郵件、FTP、遠程桌面等工具為流離在外的企業員工,提供了訪問企業內部網路資源的管道。

  但是,毋庸置疑的,對企業內部網路資源的遠程訪問增加了企業網路的脆弱性,產生了許多安全隱患。因為大多數提供遠程訪問的應用程式本身並不具備內在的安全策略,也沒有提供獨立的安全鑒別機制。或者說,需要依靠其他的安全策略,如IPSec技術或者訪問控制列表來保障其安全性。所以,遠程訪問增加了企業內部網路被攻擊的風險。筆者在這裏試圖對常見的遠程入侵方式進行分析總結,跟大家一起來提高遠程訪問的安全性。

  一、針對特定服務的攻擊

  企業往往會在內部網路中部署一些HTTP、FTP伺服器。同時,通過一定的技術,讓員工也可以從外部訪問這些伺服器。而很多遠程訪問攻擊,就是針對這些服務所展開的。諸如這些支持SMTP、POP等服務的應用程式,都有其內在的安全隱患。給入侵者開了一道後門。

  如WEB伺服器是企業常用的服務。可惜的是,WEB伺服器所採用的HTTP服務其安全性並不高。現在通過攻擊WEB伺服器而進行遠程訪問入侵的案例多如牛毛。入侵者通過利用WEB伺服器和操作系統存在的缺陷和安全漏洞,可以輕易的控制WEB伺服器並得到WEB內容的訪問許可權。如此,入侵者得手之後,就可以任意運算元據了。即可以在用戶不知情的情況下秘密竊取數據,也可以對數據進行惡意更改。

  針對這些特定服務的攻擊,比較難於防範。但是,並不是一點對策都沒有。採取一些有效的防治措施,仍然可以在很大程度上避免遠程訪問的入侵。如採取如下措施,可以起到一些不錯的效果。

  一、是採用一些更加安全的服務。就拿WEB伺服器來說吧。現在支持WEB伺服器的協議主要有兩種,分別為HTTP與HTTPS。其中HTTP協議的漏洞很多,很容易被入侵者利用,成為遠程入侵企業內部網路的跳板。而HTTPS則相對來說安全的多。因為在這個協議中,加入了一些安全措施,如數據加密技術等等。在一定程度上可以提高WEB伺服器的安全性。所以,網路安全人員在必要的時候,可以採用一些比較安全的協議。當然,天下沒有免費的午餐。伺服器要為此付出比較多的系統資源開銷。

  二、是對應用伺服器進行升級。其實,很多遠程服務攻擊,往往都是因為應用伺服器的漏洞所造成的。如常見的WEB服務攻擊,就是HTTP協議與操作系統漏洞一起所產生的後果。如果能夠及時對應用伺服器操作系統進行升級,把操作系統的漏洞及時補上去,那麼就可以提高這些服務的安全性,防治他們被不法之人所入侵。

  三、是可以選擇一些有身份鑒別功能的服務。如TFTP、FTP都是用來進行檔傳輸的協議。可以讓企業內部用戶與外部訪問者之間建立一個檔共用的橋樑。可是這兩個服務雖然功能類似,但是安全性上卻差很遠。TFTP是一個不安全的協議,他不提供身份鑒別貢呢功能。也就是說,任何人只要能夠連接到TFTP伺服器上,就可以進行訪問。而FTP則提供了一定的身份驗證功能。雖然其也允許用戶匿名訪問,但是只要網路安全人員限制用戶匿名訪問,那麼就可以提高檔共用的安全性。

  二、針對遠程節點的攻擊

  遠程節點的訪問模式是指一臺遠程電腦連接到一個遠程訪問伺服器上,並訪問其上面的應用程式。如我們可以通過Telent或者SSH技術遠程登陸到路由器中,並執行相關的維護命令,還可以遠程啟動某些程式。在遠程節點的訪問模式下,遠程伺服器可以為遠程用戶提供應用軟體和本地存儲空間。現在遠程節點訪問餘越來越流行。不過,其安全隱患也不小。

  一是增強了網路設備等管理風險。因為路由器、郵箱伺服器等等都允許遠程管理。若這些網路設備的密碼洩露,則即使在千裏之外的入侵者,仍然可以通過遠程節點訪問這些設備。更可怕的是,可以對這些設備進行遠程維護。如入侵者可以登陸到路由器等關鍵網路設備,並讓路由器上的安全策略失效。如此的話,就可以為他們進一步攻擊企業內部網路掃清道路。而有一些人即使不攻擊企業網路,也會搞一些惡作劇。如筆者以前就遇到過,有人入侵路由器後,“燕過留聲,人過留名”。入侵者竟然把路由器的管理員密碼更改了。這讓我鬱悶了好久。所以如果網路安全管理人員允許管理員進行遠程節點訪問,那麼就要特別注意密碼的安全性。要為此設立比較複雜的密碼,並經常更換。

  二是採取一些比較安全的遠程節點訪問方法。如對於路由器或者其他應用伺服器進行遠程訪問的話,往往即可以通過HTTP協議,也可以通過SSH協議進行遠程節點訪問。他們的功能大同小異。都可以遠程執行伺服器或者路由器上的命令、應用程式等等。但是,他們的安全性上就有很大的差異。Telent服務其安全性比較差,因為其無論是密碼還是執行代碼在網路中都是通過明文傳輸的。如此的話,其用戶名與密碼洩露的風險就比較大。如別有用心的入侵者可以通過網路偵聽等手段竊取網路中明文傳輸的用戶名與密碼。這會給這些網路設備帶來致命的打擊。而SSH協議則相對來說比較安全,因為這個服務在網路上傳輸的數據都是加密處理過的。它可以提高遠程節點訪問的安全性。像Cisco公司提供的網路設備,如路由器等等,還有Linux基礎上的伺服器系統,默認情況下,都支持SSH服務。而往往會拒絕啟用Telent服務等等。這也主要是出於安全性的考慮。不過基於微軟的伺服器系統,其默認情況下,支持Telent服務。不過,筆者建議,大家還是採用SSH服務為好。其安全性更高。

  三、針對遠程控制的攻擊

  遠程控制是指一個遠程用戶控制一臺位於其他地方的電腦。這臺電腦可能是有專門用途的伺服器系統,也可能是用戶自己的電腦。他跟遠程節點訪問類似,但又有所不同。當用戶通過遠程節點訪問伺服器,則用戶自己並不知道有人在訪問自己。而通過遠程控制訪問的話,則在窗口中可以直接顯現出來。因為遠程用戶使用的電腦只是作為鍵盤操作和現實之用,遠程控制限制遠程用戶只能夠使用駐留在企 控制的電腦上的軟體程式。如像QQ遠程協助,就是遠程控制的一種。

  相對來說,遠程控制要比節點訪問安全性高一點。如一些遠程控制軟體往往會提供加強的審計和日誌功能。有些遠程控制軟體,如QQ遠程協助等,他們還需要用戶提出請求,對方才能夠進行遠程控制。但是,其仍然存在一些脆弱性。

  一是只需要知道用戶名與口令,就可以開始一個遠程控制會話。也就是說,遠程控制軟體只會根據用戶名與密碼來進行身份驗證。所以,如果在一些關鍵伺服器上裝有遠程控制軟體,最好能夠採取一些額外的安全措施。如Windows伺服器平臺上有一個安全策略,可以設置只允許一些特定的MAC地址的主機可以遠程連接到伺服器上。通過這種策略,可以讓只有網路管理人員的主機才能夠進行遠程控制。無疑這個策略可以大大提高遠程控制的安全性。

  二是採用一些安全性比較高的遠程控制軟體。一些比較成熟的遠程控制軟體,如PCAnyWhere,其除了遠程控制的基本功能之外,還提供了一些身份驗證方式以供管理員選擇。管理員可以根據安全性需求的不同,選擇合適的身份驗證方式。另外,其還具有加強的審計與日誌功能,可以翔實的紀錄遠程控制所做的一些更改與訪問的一些數據。當我們安全管理人員懷疑遠程控制被入侵者利用時,則可以通過這些日誌來查詢是否有入侵者侵入。

  三是除非有特殊的必要,否則不要裝或者開啟遠程控制軟體。即使採取了一些安全措施,其安全隱患仍然存在。為此,除非特別需要,才開啟遠程控制軟體。如筆者平時的時候,都會把一些應用伺服器的遠程控制軟體關掉。而只有在筆者出差或者休假的時候,才會把他們開起來,以備不時之需。這麼處理雖然有點麻煩,但是可以提高關鍵應用伺服器的安全。這點麻煩還是值得的。
返回列表