有效防止IP盗用 保护网络正常运行

浏览:26日期:2022-08-06
IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机。目前IP盗用行为非常常见,许多“不法之徒用盗用地址的行为来逃避追踪、隐藏自己的身份。IP的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响。IP的盗用方法多种多样,其常用方法主要有以下几种:

1、静态修改IP

对于任何一个TCP/IP实现来说,IP都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP盗用。由于IP是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地址的静态修改,除非使用DHCP服务器分配IP地址,但又会带来其它管理问题。

2、成对修改IP-Mac地址

对于静态修改IP地址的问题,现在很多单位都采用静态路由技术加以解决。针对静态路由技术,IP盗用技术又有了新的发展,即成对修改IP-MAC地址。MAC地址是设备的硬件地址,对于我们常用的以太网来说,即俗称的计算机网卡地址。每一个网卡的MAC地址在所有以太网设备中必须是唯一的,它由IEEE分配,是固化在网卡上的,一般不能随意改动。但是,现在的一些兼容网卡,其MAC地址可以使用网卡配置程序进行修改。如果将一台计算机的IP地址和MAC地址都改为另外一台合法主机的IP地址和MAC地址,那静态路由技术就无能为力了。另外,对于那些MAC地址不能直接修改的网卡来说,用户还可以采用软件的办法来修改MAC地址,即通过修改底层网络软件达到欺骗上层网络软件的目的。

3、动态修改IP地址

对于一些黑客高手来说,直接编写程序在网络上收发数据包,绕过上层网络软件,动态修改自己的IP地址(或IP-MAC地址对),达到IP欺骗并不是一件很困难的事。

目前发现IP地址盗用比较常用的方法是定期扫描网络各路由器的ARP(address resolution protocol)表,获得当前正在使用的IP地址以及IP-MAC对照关系,与合法的IP地址表,IP-MAC表对照,如果不一致则有非法访问行为发生。另外,从用户的故障报告(盗用正在使用的IP地址会出现MAC地址冲突的提示)也可以发现IP地址的盗用行为。在此基础上,常用的防范机制有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。

这些机制都有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。事实上,由于IP地址盗用者仍然具有IP子网内完全活动的自由,因此一方面这种行为会干扰合法用户的使用:另一方面可能被不良企图者用来攻击子网内的其他机器和网络设备。如果子网内有代理服务器,盗用者还可以通过种种手段获得网外资源。

svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。

大家对Windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe这个文件呢?细心的朋友会发现windows中存在多个 “svchost进程(通过“ctrl+alt+del键打开任务管理器,这里的“进程标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。

发现

在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost进程,用户使用“任务管理器可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpCSS服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp clIEnt)等。

如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc命令。

svchost中可以包含多个服务

深入

windows系统进程分为独立进程和共享进程两种,“svchost.exe文件存在于“%systemroot% system32目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。

从启动参数中可见服务是靠svchost来启动的

实例

以Windows XP为例,点击“开始/“运行,输入“services.msc命令,弹出服务对话框,然后打开“remote procedure call属性对话框,可以看到rpcss服务的可执行文件的路径为“c:/windows/system32/svchost -k rpcss,这说明rpcss服务是依靠svchost调用“rpcss参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe后回车,打开注册表编辑器,找到[hkey_local_Machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz的键“magepath,其键值为“%systemroot%system32svchost -k rpcss(这就是在服务窗口中看到的服务启动命令),另外在“parameters子项中有个名为“servicedll的键,其值为“% systemroot%system32rpcss.dll,其中“rpcss.dll就是rpcss服务要使用的动态链接库文件。这样 svchost进程通过读取“rpcss服务注册表信息,就能启动该服务了。

解惑

因为svchost进程启动各种服务,所以病毒、木马也想尽办法来利用它,企图利用它的特性来迷惑用户,达到感染、入侵、破坏的目的(如冲击波变种病毒“w32.welchia.worm)。但windows系统存在多个svchost进程是很正常的,在受感染的机器中到底哪个是病毒进程呢?这里仅举一例来说明。

假设windows xp系统被“w32.welchia.worm感染了。正常的svchost文件存在于“c:/windows/system32目录下,如果发现该文件出现在其他目录下就要小心了。“w32.welchia.worm病毒存在于“c:/windows/system32wins目录中,因此使用进程管理器查看svchost进程的执行文件路径就很容易发现系统是否感染了病毒。windows系统自带的任务管理器不能够查看进程的路径,可以使用第三方进程管理软件,如“windows优化大师进程管理器,通过这些工具就可很容易地查看到所有的svchost进程的执行文件路径,一旦发现其执行路径为不平常的位置就应该马上进行检测和处理。

很多对安全知识了解不多的菜鸟们,在计算机中了“木马之后就束手无策了。虽然现在市面上有很多新版杀毒软件都可以自动清除大部分“木马,但它们并不能防范新出现的“木马程序。因此,查杀木马,最关键的还是要知道“木马的工作原理。相信你看了这篇文章之后,就会 成为一名查杀“木马的高手了。

1、“木马万能查杀法

“木马程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的办法。只要把Form的Visible属性设为False,ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务可以很轻松地伪装自己。当然它也会悄无声息地启动,黑客当然不会指望用户每次启动后点击“木马图标来运行服务端,“木马会在每次用户启动时自动装载。Windows系统启动时自动加载应用程序的方法,“木马都会用上,如:启动组、Win.ini、System.ini、注册表等都是“木马藏身的好地方。

下面具体谈谈“木马是怎样自动加载的。在Win.ini文件中,在[WINDOWS]下面,“run=和 “load=是可能加载“木马程序的途径,必须仔细留心它们。一般情况下,它们的等号后面应该什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中“木马了。当然你也得看清楚,因为好多“木马,如“AOL Trojan木马,它把自身伪装成 command.exe(真正的系统文件为command.com)文件,如果不注意可能不会发现它不是真正的系统启动文件(特别是在Windows窗口下)。

在System.ini文件中,在[BOOT]下面有个“shell=文件名。正确的文件名应该是“explorer.exe,如果不是“explorer.exe,而是“shell= explorer.exe程序名,那么后面跟着的那个程序就是“木马程序,就是说你已经中“木马了。注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MacHINESoftwareMicrosoftWindowsCurrentVersionRun目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马,它将注册表“HKEY-LOCAL-MACHINESO FTWAREMicrosoftWindowsCurrentVersionRun下的Explorer键值改为Explorer= “C:WINDOWSexpiorer.exe,“木马程序与真正的Explorer之间只有“i与“l的差别。当然在注册表中还有很多地方都可以隐藏“木马程序,如:“HKEY-CURRENTUSERSoftwareMicrosoftWindowsCurrentVersionRun、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下找到“木马程序的文件名,再在整个注册表中搜索即可。

知道了“木马的工作原理,查杀“木马就变得很容易,如果发现有“木马存在,最有效的方法就是马上将计算机与网络断开,防止黑客通过网络对你进行攻击。然后编辑win.ini文件,将[WINDOWS]下面,“run=“木马程序或“load=“木马程序更改为“run=和“load=;编辑system.ini文件,将[BOOT]下面的“shell=‘木马’文件,更改为:“shell=explorer.exe;在注册表中,用regedit对注册表进行编辑,先在“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下找到“木马程序的文件名,再在整个注册表中搜索并替换掉“木马程序,有时候还需注意的是:有的“木马程序并不是直接 将“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun下的“木马键值删除就行了,因为有的“木马如:BladeRunner“木马,如果你删除它,“木马会立即自动加上,你需要的是记下“木马的名字与目录,然后退回到MS-Dos下,找到此“木马文件并删除掉。重新启动计算机,然后再到注册表中将所有“木马文件的键值删除。至此,我们就大功告成了。

相关文章: