网络攻击与防御的实用指南
1. 共置机器的价值与风险
在网络攻击的场景中,如果目标是互联网服务提供商(ISP),识别可能共置的机器是非常有价值的。ISP 常为客户提供机器共置服务,这对客户有诸多好处。从成本角度看,若 ISP 提供每月 600 美元将机器共置于其 T3 线路的服务,这远低于从自己办公室接入 T1 线路运行机器的成本,T1 线路每月费用约 900 - 1200 美元。而且,共置能让客户以更低成本获得更快速度,还无需操心本地电话公司的事务,能立即建立服务器,无需等待六周。
对于 ISP 而言,将机器接入以太网系统成本较低,包括设置和管理成本。然而,这些共置的机器可能由客户自行管理,这就增加了安全风险。如果客户使用大量 CGI 或其他 ISP 难以控制的自定义程序模块,这些机器很可能存在漏洞。一旦攻破这些机器,就有可能攻击整个网络,除非 ISP 采取了将共置机器与其他网络隔离的措施。
可以通过 traceroute 或 whois 服务在一定程度上确定这些情况。使用 traceroute 时,可通过检查跟踪路由的路径来识别机器在线路上的位置;在 whois 查询中,能轻松了解机器是否有自己的域名服务器,还是使用 ISP 的域名服务器。
2. 进行测试运行
测试运行这一步骤对于认真进行破解的人来说是很实用的,但普通黑客通常不会进行,因为这需要花费一些钱。具体做法是搭建一台与目标机器配置完全相同的机器,例如目标是运行 Solaris 2.4 的 SPARCstation 2,就搭建一台相同的机器,并通过合适的方式(如调制解调器、ISDN、帧中继、T1 等)连接到网络。
搭建好机器后,对其进行一系列攻击测试,主要
超级会员免费看
订阅专栏 解锁全文
1321

被折叠的 条评论
为什么被折叠?



