在互聯網持續升溫,電子商務理念也得到大多數人的認同的今天,一向在網絡上從事竊取數據與搗亂的網絡黑客也同樣地注意到這一現象。這種每年可能會造成企業電子商務系統損失慘重,而且意外地終止企業從Web站點所引入商機的網絡侵害行為,曾經一度肆虐橫行,十分猖獗,而且明目張膽的對世界上主要知名的網站進行破壞,導致其站點癱瘓。
包括雅虎在內的知名網站,在去年二月初就陸續受到網絡黑客的刻意攻擊,導致其站點癱瘓而無法提供給用戶持續的服務。此次黑客所使用的攻擊方式:“拒絕服務”(Denial of Service, DoS)也因此大出風頭,成為眾所皆知的網絡攻擊方式,而這種由網絡黑客所發起,通過對網站服務器產生大量服務需求,使網站服務器充斥大量要求答復的訊息,導致服務器系統不勝負荷以至于當機,最終無法提供服務給其他用戶的“拒絕服務”攻擊,也已經達到一個令電子商務網站值得高度警惕的程度。
何謂“拒絕服務”與攻擊?
不像傳統黑客通過系統的漏洞而取得其使用權的入侵攻擊方式,“拒絕服務”的攻擊則比較屬于“陰險狡詐”型,網絡黑客通過選取一個系統以進行攻擊,并通過產生大量的服務需求以淹沒該系統,并造成被攻擊系統的癱瘓。
“拒絕服務”的攻擊方式大都使用一些“ping”指令的形式,通過一部電腦送出小的封包到另一部系統以檢查其是否可以進行存取,當被檢查的電腦通知攻擊的電腦它是可以處于服務的狀態時,整個攻擊的行動就可以隨時展開。另一種“拒絕服務”攻擊方式稱為“Ping Flood”,它可以通過送出大量的ping指令給要攻擊的系統,并在ping指令上使用偽裝的IP地址,由于系統嘗試去回應這些使用假冒地址的服務需求,并且在最后終于放棄,但是卻因此耗用了大量系統資源,接著這大量的網絡假需求就會陷所選擇攻擊的目標于癱瘓。
何謂“分布式拒絕服務”與攻擊?
若是想對一個相當大的系統進行攻擊以其使系統癱瘓時,就必須發動相當多的電腦對該系統發起同步的“拒絕服務”攻擊,這種分布式的拒絕服務攻擊會從互聯網上的多個地點制造網絡流量,讓整個攻擊的行動更為巨大而且更加難以追蹤。這種方式的攻擊行動大都是由一群網絡黑客通力合作或者是由單一個網絡黑客借用多個其他網站的電腦設備以進行攻擊。
不久前攻擊這些國際大型知名的電子商務網站就是使用后者的技術,并且借用了許多不知情的機器做為攻擊站點,這些機器大都是個人或是公司企業所擁有,但是卻被網絡黑客所入侵,并植入攻擊程序或是一些可以從遠處控制的代理程序,因此變成這些網絡黑客的打手,以引發網絡攻擊大戰。
網絡黑客可以使用如通訊端口掃描軟件(port scanning)等在互聯網很容易找到大量類似的技術來判斷哪些系統的入侵比較容易,一旦選定了要入侵的目標后,網絡黑客就會利用各種的方式以貨取這些系統的使用權,并在系統內植入這些惡意的軟件,以讓他們做為其發起攻擊的基地,可以隨時隨地對各個不同所要攻擊的網站發動“分布式拒絕服務”(Distributed DoS)的攻擊。
在有些的情況下,有些網絡黑客會采用階層式的控制方式來發動全面攻擊,網絡黑客會對其少數主要的機器發出指令,然后這些機器再依序對于其大量的下游機器發出指令以進行攻擊。一旦這些指令都成功的發出而且這些機器都同時響應,他們就會使用假的IP(faked IP)或是冒用IP(spoofed IP)對選定的系統進行DoS的攻擊。因此為數相當多的系統都被蒙在鼓里而參與了這個網絡的犯罪,并且可能在事后仍然不知情而繼續被網絡黑客利用,成為犯罪的工具。
而令大家特別擔心的是,進行類似這種攻擊的軟件可以在互聯網上的各個網站下免費下載,列如TFN2K(部落淹沒網絡)與Stacheldraht(倒鉤鐵絲)就是其中最常見的兩種。TFN2K是在Linux、Solaris與Windows操作平臺上執行,并在攻擊時使用UDP、SYN、ICMP回應與ICMP廣播等封包,而這些工具對企業網站最大的威脅則是其具備分布式攻擊架構的能力。
如何防御“分布式拒絕服務”的攻擊?
最有效的方法是只允許跟整個Web站點有關的網絡流量進入,就可以預防類似的黑客攻擊,尤其是所有的ICMP封包,包括ping指令等,應當都要進行封包的攔截,因為ICMP的服務大都是被用來發動“拒絕服務”的攻擊。企業使用防火墻就可以阻絕所有的ICMP網絡封包。
即使再嚴密的防護措施都還是可能會有漏洞,所以雖然使用圍堵的保護方式,但對于Web網站來說仍然有可能會受到大量其它合法的需求而產生類似情況。舉個例子來說,一般網站為了能夠正常的運作,都必須允許http通訊協議的使用,因此網絡黑客也可以對企業網站發出超大量的http需求以達到“拒絕服務”的攻擊效果。為了解決這問題,我們就必須安裝一個具備能夠自動檢測與進行回應的機制(detection and response mechanism),最主要目的就是能夠進行早期的黑客攻擊檢測,并可以快速回應,采取適當的行動以避免對企業系統產生重大危害,讓站點可以持續的提供服務給所有的使用者。
例如,企業可以使用冠群金辰的針對電子商務(e-Business)所推出的安全解決方案─eTrust系列中的eTrust Intrusion Detection軟件,可以及早檢測到從一些特定網絡所傳來的大量網絡流量,并采取適當回應‘
eTrust Intrusion Detection可以在幾秒鐘內檢測到網絡黑客的攻擊,并且通過將其動態的規則(dynamic rules)送至各種不同常用的防火墻產品,以起到封包的過濾回應作用:
如何讓自己的機器不會變為網絡黑客犯罪的工具
你需要向你所使用的ISP驗證他們是否已經使用了最新的安全設備或具備防護功能的軟硬件設備等,并將其周邊路由器的封包過濾功能打開以進行檢驗;個人用戶若是使用專線而且經常24小時開機的話,也請考慮安裝個人防火墻等類似的軟件,以確保其系統不會被其他的人蓄意破壞與非經授權的使用,如(圖四),并且最好在每部電腦上執行最新的電腦病毒防護軟件與更新所使用的病毒代碼,以防止具備惡意的程序入侵而不經意的變成網絡殺手,因為最新的電腦病毒防護軟件與病毒代碼已經可以檢測到入侵電腦攜帶的Trojan Horse病毒,以避免淪為網絡黑客發動攻擊的“先鋒”。
操作系統與應用程序的防護
通過經常查詢網絡論壇、安全防護組織的常見問答集(FAQ)與相關安全制造廠商的建議等,使用者可以確保其所使用的Linux、Windows或Unix機器不會有讓外部的非法授權使用者擁有系統管理帳號使用權限的安全漏洞;而在電腦系統上使用的應用程序也可能會有一些BUG,而導致讓黑客有機可乘,如以前曾發生過的Buffer Overflow等問題,這些問題也都是使用者常會忽略的細節,因為一般企業在系統執行相當穩定之時,大都希望不要對系統進行任何的修改,而廠商也大都有著多一事不如少一事的心理,而不會主動的對客戶進行系統修補(patch),以至于每個安全防護組織所公布的安全漏洞在每個企業使用的系統都可以被成功的入侵。
黑客所使用的工具
使用者的電腦中最好在任何的時間都不要執行任何知名的黑客入侵工具,例如:計算機應急處理協調中心(Computer Emergency Response Team/Coordination Center - CERT/CC)就已經將下面的工具列入其范疇:
·部落淹沒網絡(Tribe Flood Network, TFN)
·Trin00
·Stacheldraht(德文鐵絲網的意思)
除了針對這些黑客常用的工具進行掃描外,使用者也必須對其他的黑客程序,如Back Orifice等類似可以進行遠端遙控與數據收集的程序進行檢查,目前采用電腦病毒防治程序配合最新的病毒代碼數據都可以將其掃描出來。
如何選擇解決方案
這種“拒絕服務”與分布式“拒絕服務”的攻擊方式,除了造成網絡大量的流量外,也會消耗大量的系統資源,所以除了使用上述我們所提及的入侵檢測、防火墻進行通訊協議與進入監控與電腦病毒防護軟件以檢測這些惡意的應用程序外,其實通過適當的Web網站管理、網絡管理與系統管理軟件,也可以在黑客進行入侵時所涌入的異常網絡流量或異于平時的系統資源使用量時,通過所預先設定的監測門檻值(threshold),在整個系統剛出現異常時,即可通知系統管理人員,以及早進行檢查與排除。利用它們監視整個電子商務系統或是不同Web網站、服務器等的資源使用狀態,再與防火墻、入侵檢測與電腦病毒防護等整合在一起,就可以形成一道縝密的防護網,可以主動的防御各種惡意入侵或是人為因素所引起的異常情況。
電子商務提供了一個比以往更為便利的網絡交易環境給所有的互聯網使用者,在使用大量的Web站點、提供了重要的公司信息、關鍵的商業應用程序與消費者私人的信息的同時,也產生更多的風險。為了能夠在這個競爭激烈又處處布滿危機的環境中獲得成功,企業組織必須在使用者存取其資源的同時也必須保護其相對應的資產,并確保其消費者私人信息的安全。企業經營管理人員應該選擇能夠解決上述問題,并針對各種的電子商務操作環境提供點到點的安全基礎架構的解決方案。另外,在選購這類產品時也應該考慮其整合性與支持性,除了能夠提供這類入侵檢測與防治的產品外,也應該能讓防火墻與電腦病毒防護軟件整合在一起,并可以定期提供病毒代碼與入侵攻擊模式數據庫的更新,以在面對互聯網科技日新月異之際,也能提供完整的企業與電子商務系統的信息安全防護。