返回

第50章

首页
关灯
护眼
字:
上一页 回目录 下一页 进书架
    第50章 (第2/3页)

assword list”来找到一个站点,列出了制造厂商设置的默认状态 下的账户和口令。因此,如果可以的话,重命名guest和管理员账 户不失为一个好主意。虽然这没有任何好处,但是,当账户名和口 令不受ffl碍地被存储着,那就会发生如同Erik攻击的那家公司一样 的情况。

    让Windows更健壮--避免存储某些资格的默认配置会自动缓存口令散列和存储拨号上网的 明文门令。在获取足够权限后,黑客会尝试着析取足够多可能得到 的信息,包括存储在注册表或者系统其他区域的口令。

    一个得到了信赖的内部人员在他的工作站正在缓存当地口令 时,只要通过使用一点点社会工程就可以侵占整个域。我们不满的 内部人士要求得到技术支持,抱怨他不能在他的工作站里登录。他 想要技术人员来立刻施以援手。技术人员来了,用他的身份登录上 了系统并解决了 “问题”.一会儿后,这个内部人员析取了技术人 员的n令散列并破解了它,并把自己的雇员访问权限提高到技术人 员的管理员权限(这些缓存的散列被二次散列了,所以它需要另外 一个程序去解幵并破解这种类型的散列)。

    许多程序,如Internet Explorer和Outlook,都把口令缓存在注 册表内。若想知道如何使这种功能不可用,可以去Google搜索入侵的艺术深度防御本章描述的故事相对本书其他章节来说显得更为生动,同时也 给你的公司网络的电子防御不足敲响了瞀钟。在当今这种环境下, 随着公司邀请用户到他们的网络,防御力度也变得越来越衰退。同 样,防火墙也不能阻止所有攻击。黑客将通过尝试搜索被防火墙规 则允许的服务来寻找在防火墙内部的攻击。一个缓解的策略就是替 换掉在他们自己网络段上的任何公共访问系统,同时仔细过滤进入 比较敏感的网络段的网络流。

    例如,如果在公司网络上有一个backendSQL服务器,那么二 级防火墙可以设置为只允许运行服务的端口的连接。建立内部防火 墙来保护敏感信息可能会给你带来某些损害,但如果你真的想保护 你的数据,不被想的怀有恶意的内部人员或外部入侵者突破外部防 御得到的话,这还是很有必要的。

    小结果断的入侵者为达到他们的目标,会在还没有获取任何东西时 就停止行动。一个耐心的入侵者会仔细检查他的目标网络,注意所 有可访问的系统以及各个公共服务。黑客可以等待几个星期,几个 月乃至几年去寻找和搜索一个没有被发现的新漏洞。在我以前的黑 客生涯中,我总会花费好几个小时去侵占系统。我的坚持得到了回 报,我总能找到防火墙的漏洞。

    黑客Erik也拥有同样的耐心和决心,他在两年的时间内获取 到了非常有价值的源代码。同样的,Robert采取了一系列错综复杂 的步骤独力盗

    (本章未完,请点击下一页继续阅读)
上一页 回目录 下一页 存书签