《網路安全體系結構》一1.5一切皆為武器

非同步社群發表於2017-05-02

本節書摘來自非同步社群《網路安全體系結構》一書中的第1章,第1.5節,作者【美】Sean Convery,更多章節內容可以訪問雲棲社群“非同步社群”公眾號檢視

1.5 一切皆為武器

網路安全體系結構
一切皆為目標的最重要原因之一就是一切都可以成為攻擊者手中的武器,他們會為了能夠在將來對目標發動攻擊而設法奪取這些武器。因此,對於攻擊者來說,幾乎每次成功的攻擊都不僅會帶來直接的利益,而且也會帶來間接的利益。這個間接的利益就是他們通過這次攻擊得到的,用於攻擊新目標的武器。例如,如果攻擊者可以獲得一臺動態主機配置協議(Dynamic Host Configuration Protocol,DHCP)伺服器的控制權,考慮下一步的行動就有可能是:

在所有租約過期後停用DHCP服務,使得所有需要該服務的系統無法再連線到網路中;
用入侵的DHCP伺服器對信任該伺服器的系統進行攻擊,以獲得其他系統的訪問權;
讓DHCP伺服器繼續執行,但更改其中的DHCP配置,使其向客戶端傳送惡意的DNS伺服器及預設閘道器資訊。這些惡意資料對客戶端看似有效,但是會將DNS請求與通過預設閘道器離開網路的流量重定向到攻擊者的IP地址,而不是到達真正的伺服器與路由器。隨後客戶端所有離開網路的流量都會被重定向到攻擊者,攻擊者則會在那裡進行嗅探和中間人攻擊。
除了第一個,也是最簡單的攻擊示例以外,在其他例子中,攻擊者都將DHCP伺服器當作了攻擊其他系統的方法。對於絕大多數最具破壞性的入侵方式來說,攻擊者都需要通過多個步驟來實現入侵,而使用你自己的系統作為武器來攻擊你的這一步是其能否成功的關鍵。試想,對於一位資源豐富的職業攻擊者來說,如果你的組織機構成為了他/她的目標,下面哪種方式更容易讓這位攻擊者達到目的?

滲透公司的防火牆,這臺防火牆上可能部署了IDS及其他資源以實現對惡意行為的監測。
嘗試撥號式掃描(撥打某個範圍內的所有電話號碼,尋找調變解調器),破解並通過密碼較弱的調變解調器訪問內部系統。即使你備有防止網路中不安全調變解調器的政策,也不意味著每個人都會閱讀並理解這項政策,更不能保證大家在執行政策時不會產生無意的錯誤。一旦連線到內部系統,攻擊者可以用該犧牲者作為“跳板”來攻擊網路中更為關鍵的區域。
對於攻擊者來說,撥號式掃描的方式遠不能到達理想的目的。如果你讓自己站在攻擊者的角度思考,並假設攻擊者對你所在的環境具有一定的瞭解,你往往會發現,你應該保護的東西和你為了保護它們所部署的策略與你當前採取的策略大相徑庭。

雖然我們通過前兩個例子強調了攻擊者利用現有系統作為武器的攻擊方法,但這並不是唯一的方式。攻擊者也可能在你的網路中新增裝置來擴充套件他們的攻擊目標。試想一下,攻擊者在沒有任何WLAN連線的地方人為新增一個不安全WLAN網路,並以此進行攻擊需要哪些步驟。

(1)攻擊者從本地電子零售商處購買低成本的WLAN AP。

(2)攻擊者穿上類似你公司員工的服裝(現在公司的“商務休閒服”到處都有得賣)。

(3)攻擊者尾隨一個合法員工,實現對你們公司所在建築的物理訪問權。

(4)攻擊者進入在一個空的會議室,快速將AP放在會議室桌子下面,插入5類線接頭,然後迅速離開。

(5)現在,這位攻擊者現在可以直接本地訪問你的網路了,而你則很可能永遠抓不到這位入侵者。

因此,即使你的組織由於安全風險而選擇不部署某種特定技術(在本例中是無線LAN),然而該技術固有的缺陷仍可作為攻擊你的武器。


相關文章