電腦駭客是如何“進入”電腦的?

喬治·華盛頓大學助理教授,《保護您的數字資產免受駭客、破解者、間諜和小偷侵害》的合著者朱莉·J.C.H.·瑞安解釋道。

這似乎是一個簡單的問題,但實際上它的含義相當複雜,答案也絕非簡單。“駭客透過利用漏洞進入目標計算機系統”這種簡單的回答無法提供更多細節,因此讓我們從頭開始。

“駭客”一詞在其含義和解釋方面存在相當大的爭議。有些人聲稱駭客是好人,他們只是在不造成任何傷害(至少不是故意的)的情況下推動知識的邊界,而“破解者”才是真正的壞人。這種爭論沒有意義;為了本次討論的目的,術語“未授權使用者”(UU)就足夠了。這個稱呼涵蓋了所有人群,從參與有組織犯罪活動的人到正在突破他們在系統上被授權做的事情的界限的內部人員。


支援科學新聞報道

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道 訂閱。透過購買訂閱,您正在幫助確保有關當今世界發現和塑造我們世界的想法的具有影響力的故事的未來。


接下來,讓我們探討“進入”計算機意味著什麼。這可以指獲得對計算機系統儲存內容的訪問許可權,獲得對系統處理能力的訪問許可權,或攔截在系統之間通訊的資訊。這些攻擊中的每一種都需要不同的技能,並針對不同的漏洞。

那麼,UU 利用的是什麼呢?每個系統都存在漏洞,漏洞分為兩種:已知的和未知的。已知漏洞通常是所需功能的結果。例如,如果您需要不同的人使用系統來完成某些業務流程,那麼您就有一個已知的漏洞:使用者。已知漏洞的另一個例子是透過網際網路進行通訊的能力;啟用此功能,您就打開了一條通往未知和不受信任實體的訪問路徑。未知漏洞是系統所有者或操作員沒有意識到的漏洞,可能是由於糟糕的工程造成的,或者可能是某些所需功能的意外後果。

根據定義,漏洞可能會被利用。這些漏洞的範圍從密碼保護薄弱到將計算機開機並可供辦公室訪客物理訪問不等。不止一種技術漏洞是透過坐在接待員的辦公桌旁並使用他的電腦訪問所需資訊來管理的。弱密碼(例如,使用者名稱為“Joe Smith”,密碼為“joesmith”)也是訪問許可權的豐富來源:密碼破解程式可以輕鬆識別字典單詞、姓名,甚至在幾分鐘內的常用短語。試圖透過用數字替換字母(例如,用數字零替換字母 O)來使這些密碼更復雜並不會使任務變得更困難。當 UU 可以使用有效的使用者名稱-密碼組合時,訪問系統就像登入一樣容易。

如果目標系統受到非常嚴格的保護(透過包括防火牆或安全軟體等技術控制,以及完善的政策和程式等管理控制的架構),並且難以遠端訪問,則 UU 可能會採用低技術攻擊。這些策略可能包括賄賂授權使用者、在清潔服務公司找一份臨時工作或翻垃圾箱(在垃圾中搜尋資訊)。如果目標系統沒有受到如此嚴格的保護,那麼 UU 可以使用技術漏洞來獲得訪問許可權。

為了利用技術漏洞,UU 必須首先確定目標系統的規格。如果目標系統是 Macintosh,UU 使用針對 Microsoft 漏洞的技術漏洞將毫無用處。UU 必須知道目標系統是什麼,如何配置,以及它具有什麼樣的網路功能。一旦這些引數(可以透過各種方法遠端確定)已知,UU 就可以利用配置的已知漏洞。常見配置的預程式設計攻擊的可用性可以使這項任務非常簡單;使用這些指令碼功能的 UU 被有些嘲弄地稱為“指令碼小子”。

技術熟練的 UU 遠端確定目標系統配置的一種方法是透過超文字傳輸協議 (http) 中固有的功能。訪問某些網站的使用者實際上會將配置資訊(例如正在使用的瀏覽器型別)傳送到請求網站。一旦系統配置已知,就可以選擇漏洞利用。美國計算機應急響應小組 (US CERT) 在以下宣告中描述了一個利用系統特定漏洞的漏洞利用示例:“已公開發布了利用 Microsoft 專用通訊技術 (PCT) 協議中的緩衝區溢位漏洞的漏洞利用程式碼。該漏洞允許遠端攻擊者以 SYSTEM 許可權執行任意程式碼。” [有關更多資訊,請參閱 http://www.us-cert.gov/current/current_activity.html]

另一種型別的攻擊是預先針對特定漏洞程式設計的攻擊,並且在沒有任何特定目標的情況下啟動——它以霰彈槍的方式向外掃射,目標是儘可能多地到達潛在目標。這種型別的攻擊消除了第一步的需要,但對於任何給定的目標,其結果和有效性都較難預測。

重要的是要認識到,未授權訪問的最終目標因 UU 的動機而異。例如,如果 UU 試圖收集大量殭屍計算機以用於分散式拒絕服務攻擊,那麼目標是將客戶端程式偷偷安裝到儘可能多的計算機上。做到這一點的一種相當有效的方法是使用所謂的特洛伊木馬程式,該程式在使用者不知情或不同意的情況下安裝惡意程式。最近的一些大規模網際網路攻擊已將此模式作為攻擊模式的一個要素。

保護自己免受攻擊是一個多步驟的過程,旨在限制和管理系統的漏洞。(不可能消除所有漏洞。)首先,確保您擁有作業系統和應用程式的所有最新補丁——這些補丁通常修復可利用的漏洞。確保您的密碼複雜:它應該以無意義的方式包含字母、數字和符號字元。此外,考慮購買硬體防火牆,並將進出網際網路的資料流限制為您實際需要的少數幾個選定埠,例如電子郵件和 Web 流量。確保您的防病毒軟體是最新的,並經常檢查是否有新的病毒定義可用。(如果您使用的是 Windows 系統,理想情況下您應該每天更新病毒定義。)最後,備份您的資料。這樣,如果真的發生了不好的事情,您至少可以恢復重要的東西。

© .