版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、第二篇 網(wǎng)絡(luò)攻擊篇,第5章 目標(biāo)主機(jī)的系統(tǒng)弱點(diǎn)挖掘技術(shù),第5章 目標(biāo)主機(jī)的系統(tǒng)弱點(diǎn)挖掘技術(shù),系統(tǒng)弱點(diǎn)指的是系統(tǒng)難以克服的錯(cuò)誤或缺陷和安全漏洞。 漏洞則是指任意的允許非法用戶未經(jīng)授權(quán)獲得訪問或提高其訪問層次的硬件或軟件特征。 網(wǎng)絡(luò)攻防都是通過搜集目標(biāo)系統(tǒng)信息并從中挖掘系統(tǒng)和應(yīng)用服務(wù)程序的弱點(diǎn)來實(shí)現(xiàn)的,網(wǎng)絡(luò)攻擊主要利用了系統(tǒng)提供網(wǎng)絡(luò)服務(wù)中的脆弱性。,第5章 目標(biāo)主機(jī)的系統(tǒng)弱點(diǎn)挖掘技術(shù),5.1 系統(tǒng)弱點(diǎn)可造成的危害 5.2 系統(tǒng)弱點(diǎn)的分類 5.3 系統(tǒng)的主要漏洞分類 5.4 幾種常見漏洞的分析 5.5 漏洞庫及其使用 5.6 弱點(diǎn)挖掘的過程與方法 5.7 獲取系統(tǒng)弱點(diǎn)的工具 5.8 實(shí)驗(yàn):漏洞掃描,
2、5.1系統(tǒng)弱點(diǎn)可造成的危害,1、系統(tǒng)的完整性(integrity) 攻擊者可以利用系統(tǒng)弱點(diǎn)入侵系統(tǒng),對(duì)系統(tǒng)數(shù)據(jù)進(jìn)行非法篡改,達(dá)到破壞數(shù)據(jù)完整性的目的。,5.1系統(tǒng)弱點(diǎn)可造成的危害,2、系統(tǒng)的可用性(availability) 攻擊者利用系統(tǒng)弱點(diǎn)破壞系統(tǒng)或者網(wǎng)絡(luò)的正常運(yùn)行,導(dǎo)致信息或網(wǎng)絡(luò)服務(wù)不可用,合法用戶的正常服務(wù)要求得不到滿足。,5.1系統(tǒng)弱點(diǎn)可造成的危害,3、系統(tǒng)的機(jī)密性(confidentiality) 攻擊者利用系統(tǒng)弱點(diǎn)給非授權(quán)的個(gè)人和實(shí)體泄漏受保護(hù)信息。有些時(shí)候,機(jī)密性和完整性是交疊的。,5.1系統(tǒng)弱點(diǎn)可造成的危害,4、系統(tǒng)的可控性(controllability) 攻擊者利用系統(tǒng)弱
3、點(diǎn)對(duì)授權(quán)機(jī)構(gòu)控制信息的完整控制權(quán)造成危害。,5.1系統(tǒng)弱點(diǎn)可造成的危害,5、系統(tǒng)的可靠性(reliability) 攻擊者利用系統(tǒng)弱點(diǎn)對(duì)用戶認(rèn)可的質(zhì)量特性(信息傳遞的迅速性、準(zhǔn)確性以及連續(xù)地轉(zhuǎn)移等)造成危害。,5.2 系統(tǒng)弱點(diǎn)的分類,5.2.1 設(shè)計(jì)上的缺陷 5.2.2 操作系統(tǒng)的弱點(diǎn) 5.2.3 軟件的錯(cuò)誤、缺陷和漏洞 5.2.4 數(shù)據(jù)庫的弱點(diǎn) 5.2.5 網(wǎng)絡(luò)安全產(chǎn)品的弱點(diǎn) 5.2.6 用戶的管理的疏忽,5.2.1 設(shè)計(jì)上的缺陷,在進(jìn)行軟硬件及協(xié)議、安全策略設(shè)計(jì)時(shí),難免會(huì)有考慮不周的地方,這就使得軟硬件和協(xié)議在結(jié)構(gòu)、功能等方面存在缺陷和疏漏; 即使有些軟硬件和協(xié)議在設(shè)計(jì)時(shí)沒有漏洞,隨著新的
4、需求不斷增加,使用場(chǎng)合不斷變化,也很可能會(huì)出現(xiàn)不能適應(yīng)新環(huán)境、新需求的缺陷和漏洞。 比如,TCP/IP在設(shè)計(jì)時(shí)就沒有太多地考慮安全問題,使得現(xiàn)在它顯得越來越脆弱。再比如加密算法的設(shè)計(jì)等等。,5.2.2 操作系統(tǒng)的弱點(diǎn),現(xiàn)在的操作系統(tǒng),無論是Windows,還是Unix、Linux,都存在著漏洞。 這些漏洞,有的是因?yàn)樵O(shè)計(jì)時(shí)考慮不周,有的是因?yàn)榇a的編寫有Bug,還有的是因?yàn)樵跈?quán)限管理和系統(tǒng)保密等方面不夠完善。無論是哪一種,都對(duì)系統(tǒng)的安全構(gòu)成很大威脅。,5.2.3 軟件的錯(cuò)誤、缺陷和漏洞,軟件在編寫過程中,總難免有Bug。比如在內(nèi)存分配、變量賦值、出錯(cuò)處理等方面,在正常使用情況下,不會(huì)出問題,但
5、若隨意分配內(nèi)存、任意賦值,系統(tǒng)就可能因資源耗盡、緩沖區(qū)溢出等原因癱瘓或崩潰。,5.2.3 軟件的錯(cuò)誤、缺陷和漏洞,軟件的弱點(diǎn)例如: 操作系統(tǒng)弱點(diǎn) 緩沖區(qū)溢出漏洞、輕易泄露操作系統(tǒng)信息、默認(rèn)的用戶名和口令或使用簡單的口令、隱蔽通道,特洛伊木馬; 系統(tǒng)服務(wù)弱點(diǎn) www服務(wù)弱點(diǎn)、RPC(遠(yuǎn)程過程調(diào)用)漏洞、ftp服務(wù)漏洞、TCP/IP通信協(xié)議弱點(diǎn)、軟件老化。,5.2.4 數(shù)據(jù)庫的弱點(diǎn),數(shù)據(jù)庫作為數(shù)據(jù)的存儲(chǔ)和管理系統(tǒng),在進(jìn)行數(shù)據(jù)庫設(shè)計(jì)時(shí),在數(shù)據(jù)庫系統(tǒng)進(jìn)行代碼實(shí)現(xiàn)時(shí),在用戶對(duì)數(shù)據(jù)庫進(jìn)行配置和使用時(shí),都有可能出現(xiàn)疏漏和錯(cuò)誤. 而數(shù)據(jù)庫系統(tǒng)存放的數(shù)據(jù)往往比計(jì)算機(jī)系統(tǒng)本身的價(jià)值大得多,因此,數(shù)據(jù)庫的安全問題不
6、容忽視。,5.2.4數(shù)據(jù)庫的弱點(diǎn),數(shù)據(jù)庫弱點(diǎn)舉例 現(xiàn)在多數(shù)數(shù)據(jù)庫將原始數(shù)據(jù)以明文形式存儲(chǔ)于數(shù)據(jù)庫中,這是不夠安全的,如果是重要數(shù)據(jù),應(yīng)該考慮使用密文的形式存儲(chǔ)。一些數(shù)據(jù)庫缺乏這方面的考慮,沒有相應(yīng)的安全機(jī)制。,5.2.5 網(wǎng)絡(luò)安全產(chǎn)品的弱點(diǎn),網(wǎng)絡(luò)安全產(chǎn)品在很大程度上提高了網(wǎng)絡(luò)系統(tǒng)的安全性,但不可否認(rèn)這些安全產(chǎn)品中同樣存在著弱點(diǎn)。 如果網(wǎng)絡(luò)安全產(chǎn)品本身存在安全漏洞,那么不僅不能保障網(wǎng)絡(luò)安全,反而給人以安全的假象。 系統(tǒng)管理員要了解網(wǎng)絡(luò)安全產(chǎn)品的弱點(diǎn),并針對(duì)其特點(diǎn)進(jìn)行合理選擇、正確配置才能發(fā)揮安全產(chǎn)品的有效作用。,5.2.6 用戶的管理的疏忽,這是一種常見的情況。雖然這種情況的發(fā)生往往是由于人為的
7、原因,但這種疏漏卻非常普遍。管理人員疏忽,安全防范意識(shí)不強(qiáng),或管理人員能力低下,都可能成為管理上的漏洞。 比如因管理人員疏忽大意,造成口令的泄漏、重要的資料被偷竊,或因管理人員水平較低,造成系統(tǒng)配置錯(cuò)誤等。 大量攻擊事件表明,一個(gè)網(wǎng)絡(luò)系統(tǒng)被攻破,不是由于技術(shù)原因,而是因?yàn)楣芾砩洗嬖谥觞c(diǎn)。比如用戶的安全理念不強(qiáng),或是員工蓄意破壞等。,5.3 系統(tǒng)的主要漏洞分類,5.3.1 根據(jù)漏洞被攻擊者利用的方式 分類 5.3.2 根據(jù)漏洞所指目標(biāo)分類 5.3.3 根據(jù)漏洞導(dǎo)致的直接威脅分類 5.3.4 根據(jù)漏洞對(duì)系統(tǒng)安全性造成的 損害分類,5.3系統(tǒng)的主要漏洞分類,漏洞是指系統(tǒng)硬件、操作系統(tǒng)、軟件、網(wǎng)絡(luò)協(xié)
8、議、數(shù)據(jù)庫等在設(shè)計(jì)上、實(shí)現(xiàn)上出現(xiàn)的可以被攻擊者利用的錯(cuò)誤、缺陷和疏漏。 通俗一點(diǎn)說,漏洞就是可以被攻擊者利用的系統(tǒng)弱點(diǎn)。沒有漏洞就不會(huì)有成功的入侵和攻擊,但沒有漏洞的系統(tǒng)是不存在的。 至少到現(xiàn)在為止,沒有哪個(gè)操作系統(tǒng)和軟件的生產(chǎn)者敢說自己的產(chǎn)品沒有漏洞,事實(shí)上,主要的操作系統(tǒng)和軟件都發(fā)現(xiàn)有漏洞,有的還很嚴(yán)重。,5.3系統(tǒng)的主要漏洞分類,漏洞形成的主要原因分類:輸入驗(yàn)證錯(cuò)誤、緩沖區(qū)溢出、設(shè)計(jì)錯(cuò)誤、意外情況處置錯(cuò)誤、訪問驗(yàn)證錯(cuò)誤、配置錯(cuò)誤、競(jìng)爭條件、環(huán)境錯(cuò)誤、其他等。,5.3.1根據(jù)漏洞被攻擊者利用的方式分類,本地(local)攻擊漏洞:要想利用此類漏洞,攻擊者必須是系統(tǒng)的本地合法用戶或已經(jīng)通過其
9、他攻擊方法獲得了本地權(quán)限的非法用戶。 遠(yuǎn)程(remote)攻擊漏洞:利用此類漏洞,攻擊者可通過網(wǎng)絡(luò),對(duì)連接在網(wǎng)絡(luò)上的遠(yuǎn)程主機(jī)進(jìn)行攻擊。,5.3.2 根據(jù)漏洞所指目標(biāo)分類,漏洞所指目標(biāo)或者說是漏洞存在的位置,比如是硬件本身存在問題,還是操作系統(tǒng)或者某個(gè)應(yīng)用服務(wù)存在問題。 從這個(gè)角度可以分成:操作系統(tǒng)、網(wǎng)絡(luò)協(xié)議棧、非服務(wù)器程序、服務(wù)器程序、硬件、通信協(xié)議、口令恢復(fù)和其他。,5.3.3 根據(jù)漏洞導(dǎo)致的直接威脅分類,漏洞導(dǎo)致的最直接的威脅是指攻擊者利用此類漏洞可以獲得的最直接的非法權(quán)限或者攻擊效果。據(jù)此,系統(tǒng)安全漏洞可以歸為以下幾類。,5.3.3 根據(jù)漏洞導(dǎo)致的直接威脅分類,普通用戶訪問權(quán)限:攻擊者可
10、以獲得系統(tǒng)的普通用戶存取權(quán)限,通常是利用服務(wù)器的某些漏洞。 本地管理員權(quán)限:已有本地用戶權(quán)限的攻擊者通過攻擊本地某些有缺陷的SUID程序,得到系統(tǒng)管理員權(quán)限。 遠(yuǎn)程管理員權(quán)限:攻擊者不需要本地用戶權(quán)限可直接獲得遠(yuǎn)程系統(tǒng)的管理員權(quán)限,通常是通過以root身份執(zhí)行有缺陷的系統(tǒng)守護(hù)進(jìn)程而獲得。,5.3.3 根據(jù)漏洞導(dǎo)致的直接威脅分類,權(quán)限提升:攻擊者在本地通過攻擊某些有缺陷的程序,把自己的普通權(quán)限提升為管理員權(quán)限。 本地拒絕服務(wù):攻擊者使系統(tǒng)本身或應(yīng)用程序不能正常運(yùn)轉(zhuǎn)或者正常提供服務(wù)。 遠(yuǎn)程拒絕服務(wù):攻擊者利用此類漏洞對(duì)遠(yuǎn)程系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng)或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。,5.3.3
11、 根據(jù)漏洞導(dǎo)致的直接威脅分類,讀取受限文件:攻擊者通過利用某些漏洞,讀取系統(tǒng)中自己沒有權(quán)限讀取的文件。 遠(yuǎn)程非授權(quán)文件存?。汗粽呖梢圆唤?jīng)授權(quán)地從遠(yuǎn)程存取系統(tǒng)的某些文件。 口令恢復(fù):攻擊者很容易分析出口令的加密方法,從而通過某種方法得到密碼,然后通過密碼還原出明文。,5.3.3 根據(jù)漏洞導(dǎo)致的直接威脅分類,欺騙:攻擊者對(duì)目標(biāo)系統(tǒng)實(shí)施某種形式的欺騙。 信息泄露: 攻擊者收集有利于進(jìn)一步攻擊的目標(biāo)系統(tǒng)信息。 其他,5.3.4根據(jù)漏洞對(duì)系統(tǒng)安全性造成的損害分類,根據(jù)漏洞對(duì)系統(tǒng)的安全性造成的危害可分為有效性、隱密性、完整性、安全保護(hù)。 其中安全保護(hù)還可分為:獲得超級(jí)用戶權(quán)限、獲得普通用戶權(quán)限、獲得其他
12、用戶權(quán)限。,5.3.4 根據(jù)漏洞對(duì)系統(tǒng)安全性造成的損害分類,系統(tǒng)安全漏洞根據(jù)其對(duì)系統(tǒng)造成的潛在威脅以及被利用的可能性可將各種系統(tǒng)安全漏洞進(jìn)行分級(jí)。 高級(jí)別:大部分遠(yuǎn)程和本地管理員權(quán)限漏洞屬于“高”級(jí)別; 中級(jí)別:大部分普通用戶權(quán)限、權(quán)限提升、讀取受限文件、遠(yuǎn)程和本地拒絕服務(wù)漏洞屬于“中”級(jí)別; 低級(jí)別:大部分遠(yuǎn)程非授權(quán)文件存取、口令恢復(fù)、欺騙、信息泄露漏洞屬于“低”級(jí)別。但這只是一般情況,具體情況還需要具體分析。,5.4 幾種常見漏洞的分析,1. 緩沖區(qū)溢出 2. 拒絕服務(wù)攻擊漏洞 3. 權(quán)限提升漏洞 4. 遠(yuǎn)程命令執(zhí)行漏洞 5. 文件泄漏、信息泄漏漏洞 6. 其他類型的漏洞,1. 緩沖區(qū)溢出
13、,緩沖區(qū)溢出漏洞是很典型的一類漏洞,現(xiàn)有的漏洞很多都可以歸為此類。對(duì)于存在此漏洞的系統(tǒng),攻擊者通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊的目的。 如NSFOCUS安全小組發(fā)現(xiàn)微軟FrontPage 2000 服務(wù)器擴(kuò)展軟件包中的一個(gè)程序存在一個(gè)緩沖區(qū)溢出漏洞。遠(yuǎn)程攻擊者可能利用這個(gè)漏洞執(zhí)行任意代碼。,緩沖區(qū)溢出,在當(dāng)前網(wǎng)絡(luò)與分布式系統(tǒng)安全中,被廣泛利用的50%以上都是緩沖區(qū)溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。 而緩沖區(qū)溢出中,最為危險(xiǎn)的是堆棧溢出,因?yàn)槿肭终呖梢岳枚褩R绯觯诤瘮?shù)返回時(shí)改變返回程序
14、的地址,讓其跳轉(zhuǎn)到任意地址,帶來的危害一種是程序崩潰導(dǎo)致拒絕服務(wù),另外一種就是跳轉(zhuǎn)并且執(zhí)行一段惡意代碼,比如得到shell,然后為所欲為。,緩沖區(qū)溢出,如果把一加侖的水注入容量為一品脫的容量中,水會(huì)四處冒出,這時(shí)你就會(huì)充分理解溢出的含義。 同樣的道理,在計(jì)算機(jī)內(nèi)部,如果你向一個(gè)容量有限的內(nèi)存空間里存儲(chǔ)過量數(shù)據(jù),這時(shí)數(shù)據(jù)也會(huì)溢出存儲(chǔ)空間。 輸入數(shù)據(jù)通常被存放在一個(gè)臨時(shí)空間內(nèi),這個(gè)臨時(shí)存放空間被稱為緩沖區(qū),緩沖區(qū)的長度事先已經(jīng)被程序或者操作系統(tǒng)定義好了。,緩沖區(qū)溢出,緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)程序向緩沖區(qū)內(nèi)填充的數(shù)據(jù)位數(shù)超過了緩沖區(qū)本身的容量。溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。 理想情況是,程序檢查數(shù)據(jù)長度
15、并且不允許輸入超過緩沖區(qū)長度的字符串。但是絕大多數(shù)程序都會(huì)假設(shè)數(shù)據(jù)長度總是與所分配的存儲(chǔ)空間相匹配,這就為緩沖區(qū)溢出埋下隱患。 操作系統(tǒng)所使用的緩沖區(qū)又被稱為堆棧,在各個(gè)操作進(jìn)程之間,指令被臨時(shí)存儲(chǔ)在堆棧當(dāng)中,堆棧也會(huì)出現(xiàn)緩沖區(qū)溢出。,緩沖區(qū)溢出,當(dāng)一個(gè)超長的數(shù)據(jù)進(jìn)入到緩沖區(qū)時(shí),超出部分就會(huì)被寫入其他緩沖區(qū),其他緩沖區(qū)存放的可能是數(shù)據(jù)、下一條指令的指針,或者是其他程序的輸出內(nèi)容,這些內(nèi)容都被覆蓋或者破壞掉??梢娨恍〔糠?jǐn)?shù)據(jù)或者一套指令的溢出就可能導(dǎo)致一個(gè)程序或者操作系統(tǒng)崩潰。 緩沖區(qū)溢出是由編程錯(cuò)誤引起的。如果緩沖區(qū)被寫滿,而程序沒有去檢查緩沖區(qū)邊界,也沒有停止接收數(shù)據(jù),這時(shí)緩沖區(qū)溢出就會(huì)發(fā)生
16、。緩沖區(qū)邊界檢查被認(rèn)為是不會(huì)有收益的管理支出,計(jì)算機(jī)資源不夠或者內(nèi)存不足是編程者不編寫緩沖區(qū)邊界檢查語句的理由。,緩沖區(qū)溢出,緩沖區(qū)溢出之所以泛濫,是由于開放源代碼程序的本質(zhì)決定的。一些編程語言對(duì)于緩沖區(qū)溢出是具有免疫力的,例如Perl能夠自動(dòng)調(diào)節(jié)字節(jié)排列的大小,Ada95能夠檢查和阻止緩沖區(qū)溢出。 但是被廣泛使用的C語言卻沒有建立檢測(cè)機(jī)制。標(biāo)準(zhǔn)C語言具有許多復(fù)制和添加字符串的函數(shù),這使得標(biāo)準(zhǔn)C語言很難進(jìn)行邊界檢查。C略微好一些,但是仍然存在緩沖區(qū)溢出。一般情況下,覆蓋其他數(shù)據(jù)區(qū)的數(shù)據(jù)是沒有意義的,最多造成應(yīng)用程序錯(cuò)誤,但是,如果輸入的數(shù)據(jù)是經(jīng)過“黑客”或者病毒精心設(shè)計(jì)的,覆蓋緩沖區(qū)的數(shù)據(jù)恰恰
17、是“黑客”或者病毒的入侵程序代碼,一旦多余字節(jié)被編譯執(zhí)行,“黑客”或者病毒就有可能為所欲為,獲取系統(tǒng)的控制權(quán)。,緩沖區(qū)溢出,盡管緩沖區(qū)溢出也會(huì)發(fā)生在非C/C+語言上,但考慮到各種語言的運(yùn)用程度,我們可以在某種程度上說,緩沖區(qū)溢出是C/C+的專利。 如果你在一個(gè)用VB寫的程序里面找溢出漏洞,你將會(huì)很出名。在C/C+這兩種使用非常廣泛的語言里面,并沒有邊界來檢查數(shù)組和指針的引用,這樣做的目的是為了提高效率,而不幸的是,這也留下了嚴(yán)重的安全問題。先看下面一段簡單的代碼:,緩沖區(qū)溢出,#includevoidmain()charbuf8;gets(buf);程序運(yùn)行的時(shí)候,如果你輸入“Hello”,或
18、者“Kitty”,那么一切正常,但是如果輸入“Todayisagoodday”,那么我得通知你,程序發(fā)生溢出了。,緩沖區(qū)溢出,很顯然,buf這個(gè)數(shù)組只申請(qǐng)到8個(gè)字節(jié)的內(nèi)存空間,而輸入的字符卻超過了這個(gè)數(shù)目,于是,多余的字符將會(huì)占領(lǐng)程序中不屬于自己的內(nèi)存。因?yàn)镃/C+語言并不檢查邊界,于是,程序?qū)⒖此普@^續(xù)運(yùn)行。 如果被溢出部分占領(lǐng)的內(nèi)存并不重要,或者是一塊沒有使用的內(nèi)存,那么,程序?qū)?huì)繼續(xù)看似正常的運(yùn)行到結(jié)束。但是,如果溢出部分占領(lǐng)的正好的是存放了程序重要數(shù)據(jù)的內(nèi)存,那么一切將會(huì)不堪設(shè)想。,緩沖區(qū)溢出,緩沖區(qū)溢出是病毒編寫者和特洛伊木馬編寫者偏愛使用的一種攻擊方法。攻擊者或者病毒善于在系統(tǒng)當(dāng)
19、中發(fā)現(xiàn)容易產(chǎn)生緩沖區(qū)溢出之處,運(yùn)行特別程序,獲得優(yōu)先級(jí),指示計(jì)算機(jī)破壞文件,改變數(shù)據(jù),泄露敏感信息,產(chǎn)生后門訪問點(diǎn),感染或者攻擊其他計(jì)算機(jī)。 2000年7月,微軟Outlook以及Outlook Express被發(fā)現(xiàn)存在漏洞能夠使攻擊者僅通過發(fā)送郵件就能危及目標(biāo)主機(jī)安全,只要郵件頭部程序被運(yùn)行,就會(huì)產(chǎn)生緩沖區(qū)溢出,并且觸發(fā)惡意代碼。2001年8月,“紅色代碼”利用微軟IIS漏洞產(chǎn)生緩沖區(qū)存溢出,成為攻擊企業(yè)網(wǎng)絡(luò)的“罪魁禍?zhǔn)住薄?003年1月,Slammer蠕蟲利用微軟SQL漏洞產(chǎn)生緩沖區(qū)溢出對(duì)全球互聯(lián)網(wǎng)產(chǎn)生沖擊。而在近幾天,一種名為“沖擊波”的蠕蟲病毒利用微軟RPC遠(yuǎn)程調(diào)用存在的緩沖區(qū)漏洞對(duì)W
20、indows 2000/XP、Windows Server 2003進(jìn)行攻擊,波及全球網(wǎng)絡(luò)系統(tǒng)。據(jù)CERT安全小組稱,*作系統(tǒng)中超過50%的安全漏洞都是由內(nèi)存溢出引起的,其中大多數(shù)與微軟技術(shù)有關(guān),這些與內(nèi)存溢出相關(guān)的安全漏洞正在被越來越多的蠕蟲病毒所利用。,緩沖區(qū)溢出,緩沖區(qū)溢出是目前導(dǎo)致“黑客”型病毒橫行的主要原因。從紅色代碼到Slammer,再到日前爆發(fā)的“沖擊波”,都是利用緩沖區(qū)溢出漏洞的典型。緩沖區(qū)溢出是一個(gè)編程問題,防止利用緩沖區(qū)溢出發(fā)起的攻擊,關(guān)鍵在于程序開發(fā)者在開發(fā)程序時(shí)仔細(xì)檢查溢出情況,不允許數(shù)據(jù)溢出緩沖區(qū)。此外,用戶需要經(jīng)常登錄*作系統(tǒng)和應(yīng)用程序提供商的網(wǎng)站,跟蹤公布的系統(tǒng)漏
21、洞,及時(shí)下載補(bǔ)丁程序,彌補(bǔ)系統(tǒng)漏洞。,Oracle遠(yuǎn)程緩沖區(qū)溢出漏洞,發(fā)布日期:2003年2月16日 受影響系統(tǒng):Oracle9i Database Release 2Oracle9i Release 1Oracle8i, 8.1.7, 8.0.6詳細(xì)描述: Oracle數(shù)據(jù)庫服務(wù)器存在遠(yuǎn)程緩沖區(qū)溢出漏洞。攻擊者可以通過使用超長的用戶名登錄導(dǎo)致基于棧的緩沖區(qū)溢出。攻擊者可以利用這個(gè)漏洞獲得用戶權(quán)限執(zhí)行任意代碼。此漏洞可能危及操作系統(tǒng)和數(shù)據(jù)庫中的敏感數(shù)據(jù)。,Oracle遠(yuǎn)程緩沖區(qū)溢出漏洞,解決方案: 請(qǐng)到下列網(wǎng)址下載補(bǔ)丁程序或查閱詳細(xì)信息。 ,2. 拒絕服務(wù)攻擊漏洞,拒絕服務(wù)攻擊漏洞也是一類典型
22、的漏洞。攻擊者利用此漏洞進(jìn)行攻擊主要是為了使服務(wù)器資源最終會(huì)被耗盡而無法對(duì)正常的服務(wù)作出響應(yīng)。 Windows NT Service Pack 2之前的部分Win32K函數(shù)不正確檢查輸入?yún)?shù),遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)系統(tǒng)進(jìn)行拒絕服務(wù)攻擊。 Win32K.sys是Windows設(shè)備驅(qū)動(dòng)程序,用于處理GDI(圖形設(shè)備接口)服務(wù)調(diào)用,但是Service Pack 2之前的系統(tǒng)不是所有Win32K函數(shù)對(duì)輸入?yún)?shù)缺少充分檢查,攻擊者可以寫一程序傳遞非法參數(shù)可以導(dǎo)致Win32K函數(shù)并導(dǎo)致系統(tǒng)崩潰,也可以利用構(gòu)建包含ActivX的頁面觸發(fā)此漏洞。,分布式拒絕服務(wù)攻擊與防范手段,一、從DoS到DDoS 拒
23、絕服務(wù)(Denial of Service,DoS)由來已久。自從有了Internet,就有了拒絕服務(wù)式攻擊方法。由于過去沒有大型網(wǎng)站或機(jī)構(gòu)受到過這種攻擊,其劣性并不突出。 直到2000年初,Yahoo!、eBay及Amazon等遭其暗算,它才露出廬山真面目,分布式拒絕服務(wù)攻擊與防范手段,在典型的Internet連接中,用戶訪問一個(gè)網(wǎng)站時(shí),客戶端會(huì)先向網(wǎng)站服務(wù)器發(fā)送一條信息要求建立連接,只有當(dāng)服務(wù)器確認(rèn)該請(qǐng)求合法,并將訪問許可返回給用戶時(shí),用戶才可對(duì)該服務(wù)器進(jìn)行訪問。 DoS攻擊的方法是,惡意用戶會(huì)向服務(wù)器發(fā)送多個(gè)連接請(qǐng)求,使其呈滿負(fù)載狀態(tài),并且將所有請(qǐng)求的返回地址進(jìn)行偽造。這樣,在服務(wù)器企圖
24、將認(rèn)證結(jié)構(gòu)返回給用戶時(shí),它將無法找到這些用戶。此時(shí),服務(wù)器只好等待,有時(shí)可能會(huì)等上1分鐘才關(guān)閉此連接。,分布式拒絕服務(wù)攻擊與防范手段,可怕的是,在服務(wù)器關(guān)閉連接后,攻擊者又會(huì)發(fā)送新的一批虛假請(qǐng)求,重復(fù)上一次過程,直到服務(wù)器因過載而拒絕提供服務(wù)。 這些攻擊事件并沒有入侵網(wǎng)站,也沒有篡改或是破壞資料,只是利用程序在瞬間產(chǎn)生大量的網(wǎng)絡(luò)封包,讓對(duì)方的網(wǎng)絡(luò)及主機(jī)癱瘓,使正常使用者無法獲得主機(jī)及時(shí)的服務(wù)。,分布式拒絕服務(wù)攻擊與防范手段,然而,年初攻擊Yahoo!的元兇還不是簡單的DoS,雖然與DoS攻擊一樣,也是向被攻擊目標(biāo)連續(xù)發(fā)送大量偽造的IP包,以導(dǎo)致服務(wù)器不能為合法用戶提供正常服務(wù)(比如此次給Yah
25、oo!站點(diǎn)路由器發(fā)出的無效請(qǐng)求高達(dá)1GB/s). 但是它區(qū)別于DoS的“絕妙”之處在于: 動(dòng)員了大量“無辜”的計(jì)算機(jī)向目標(biāo)共同發(fā)起進(jìn)攻,采用了分布式拒絕服務(wù)(Distributed Denial of Service,DDoS)攻擊手段。,分布式拒絕服務(wù)攻擊與防范手段,DDoS把DoS又向前發(fā)展了一步,DDoS的行為更為自動(dòng)化,它可以方便地協(xié)調(diào)從多臺(tái)計(jì)算機(jī)上啟動(dòng)的進(jìn)程,讓一股DoS洪流沖擊網(wǎng)絡(luò),并使網(wǎng)絡(luò)因過載而崩潰。 確切地講,DDoS攻擊是指在不同的高帶寬主機(jī)上安裝大量的DoS服務(wù)程序,它們等待來自中央客戶端的命令,中央客戶端隨后通知全體受控服務(wù)程序,并批示它們對(duì)一個(gè)特定目標(biāo)發(fā)送盡可能多的網(wǎng)
26、絡(luò)訪問請(qǐng)求。 作為攻擊者,必須通過telnet連接到他想利用的每一臺(tái)遠(yuǎn)程主機(jī)上,并以用戶身份登錄,然后手工輸入命令,啟動(dòng)每一臺(tái)主機(jī)向攻擊目標(biāo)發(fā)送海量信息流。,分布式拒絕服務(wù)攻擊與防范手段,DDoS與DoS的最大區(qū)別是人多力量大。原來的DoS是一臺(tái)機(jī)器攻擊目標(biāo),現(xiàn)在的DDoS是很多臺(tái)機(jī)器利用他們的高帶寬攻擊目標(biāo),更容易將目標(biāo)網(wǎng)站攻掉。 除此之外,DDoS攻擊方式較為自動(dòng)化,攻擊者可以把他的程序安裝到網(wǎng)絡(luò)中的多臺(tái)機(jī)器上,所采用的攻擊工具致使被攻擊對(duì)象難以察覺,只要攻擊者發(fā)下攻擊命令,這些機(jī)器便發(fā)起進(jìn)攻。,分布式拒絕服務(wù)攻擊與防范手段,二、DoS的攻擊方法 對(duì)DoS而言,其攻擊方式很多,主要使用的攻
27、擊有3種,分別是TCP-SYN flood、UDP flood和ICMP flood。,分布式拒絕服務(wù)攻擊與防范手段,當(dāng)用戶進(jìn)行一次標(biāo)準(zhǔn)的TCP連接時(shí),會(huì)有一個(gè)3次握手過程。首先是請(qǐng)求服務(wù)方發(fā)送一個(gè)SYN消息,服務(wù)方收到SYN后,會(huì)向請(qǐng)求方回送一個(gè)SYN-ACK表示確認(rèn),當(dāng)請(qǐng)求方收到SYN-ACK后,再次向服務(wù)方發(fā)送一個(gè)ACK消息,這樣,一次TCP連接建立成功。 但是TCP-SYN flood在實(shí)現(xiàn)過程中只進(jìn)行前2個(gè)步驟:當(dāng)服務(wù)方收到請(qǐng)求方的SYN-ACK確認(rèn)消息后,請(qǐng)求方由于采用源地址欺騙等手段使得服務(wù)方收不到ACK回應(yīng),于是,服務(wù)方會(huì)在一定時(shí)間處于等待接收請(qǐng)求方ACK消息的狀態(tài)。,分布式拒
28、絕服務(wù)攻擊與防范手段,對(duì)于某臺(tái)服務(wù)器來說,可用的TCP連接是有限的,如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請(qǐng)求,該服務(wù)器可用的TCP連接隊(duì)列將很快被阻塞,系統(tǒng)可用資源急劇減少,網(wǎng)絡(luò)可用帶寬迅速縮小,長此下去,網(wǎng)絡(luò)將無法向用戶提供正常的服務(wù)。,分布式拒絕服務(wù)攻擊與防范手段,三、DDoS的攻擊方法 目前,我們知道的對(duì)網(wǎng)絡(luò)進(jìn)行DDoS攻擊所使用的工具有:Trinoo、Tribe Flood Network(TFN)、TFN2k和Stacheldraht等。它們的攻擊思路基本相近。 1Trinoo:它是基于UDP flood的攻擊軟件,它向被攻擊目標(biāo)主機(jī)的隨機(jī)端口發(fā)出全零的4字節(jié)UDP包,在處理這些超出
29、其處理能力垃圾數(shù)據(jù)包的過程中,被攻擊主機(jī)的網(wǎng)絡(luò)性能不斷下降,直到不能提供正常服務(wù),乃至崩潰。它對(duì)IP地址不做假,此攻擊方法用得不多,分布式拒絕服務(wù)攻擊與防范手段,2TFN:它是利用ICMP給代理服務(wù)器下命令,其來源可以做假。它可以發(fā)動(dòng)SYN flood、UDP flood、ICMP flood及Smurf(利用多臺(tái)服務(wù)器發(fā)出海量數(shù)據(jù)包,實(shí)施DoS攻擊)等攻擊。TFN的升級(jí)版TFN2k的特點(diǎn)是:對(duì)命令數(shù)據(jù)包加密、更難查詢命令內(nèi)容、命令來源可以做假,還有一個(gè)后門控制代理服務(wù)器。,分布式拒絕服務(wù)攻擊與防范手段,3Stacheldraht:對(duì)命令來源做假,而且可以防范一些路由器用RFC2267過濾。若
30、檢查出有過濾現(xiàn)象,它將只做假IP地址最后8位,從而讓用戶無法了解到底是哪幾個(gè)網(wǎng)段的哪臺(tái)機(jī)器被攻擊。此外,它還具有自動(dòng)更新功能,可隨軟件的更新而自動(dòng)更新。 值得一提的是,像Trinoo和TFN等攻擊軟件都是可以從網(wǎng)上隨意找到的公開軟件,所以任何一個(gè)上網(wǎng)者都可能構(gòu)成網(wǎng)絡(luò)安全的潛在威脅。面對(duì)兇多吉少的DDoS險(xiǎn)灘,我們?cè)撊绾螌?duì)付隨時(shí)出現(xiàn)的黑客攻擊呢?那要看用戶處于何種狀態(tài),是正身處被攻擊的困圍中,還是準(zhǔn)備事先預(yù)防。,分布式拒絕服務(wù)攻擊與防范手段,四、怎樣對(duì)付正在進(jìn)行的攻擊 如果用戶正在遭受攻擊,他所能做的抵御工作非常有限。因?yàn)樵谠緵]有準(zhǔn)備好的情況下有大流量的災(zāi)難性攻擊沖向用戶,很可能用戶在還沒回過
31、神之際,網(wǎng)絡(luò)已經(jīng)癱瘓。但是,用戶還是可以抓住機(jī)會(huì)尋求一線希望的。,分布式拒絕服務(wù)攻擊與防范手段,首先,檢查攻擊來源,通常黑客會(huì)通過很多假的IP地址發(fā)起攻擊,此時(shí),用戶若能夠分辨出哪些是真IP地址,哪些是假IP地址,然后了解這些IP來自哪些網(wǎng)段,再找網(wǎng)段管理員把機(jī)器關(guān)掉,即可消除攻擊。 其次,找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉。比如黑客發(fā)射SNP包,用戶可把此包過濾掉。若黑客從某些端口發(fā)動(dòng)攻擊,用戶可把這些端口屏蔽掉,以狙擊入侵。 最后一種比較折衷的方法是在路由器上濾掉ICMP(Internet Control Message Protocol)和UDP。ICMP用于提交錯(cuò)誤和改變控制信息,常
32、用來判斷網(wǎng)絡(luò)的連通性。,分布式拒絕服務(wù)攻擊與防范手段,五、如何事先預(yù)防攻擊 其實(shí),很多攻擊方法并不新,存在時(shí)間也很長了(就像DoS),基本上人們對(duì)它們已經(jīng)有所了解,只是當(dāng)它被有惡意的人利用,破壞網(wǎng)絡(luò)安全,人們才意識(shí)到問題的嚴(yán)重性。因此,人們應(yīng)充分重視建立完善的安全系統(tǒng),防患于未然。在具體工作中,我們不妨從以下一些方面預(yù)防黑客攻擊。,分布式拒絕服務(wù)攻擊與防范手段,1用足夠的機(jī)器承受黑客攻擊。這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無力支招兒。,分布式拒絕服務(wù)攻擊與防范手段,2充
33、分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源。所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來。 當(dāng)Yahoo!被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來還很快,沒有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長的過程,相信沒有路由器這道屏障,Yahoo!會(huì)受到無法估量的重創(chuàng)。,分布式拒絕服務(wù)攻擊與防范手段,3使用Inexpress、Express Forwarding過濾不必要的服務(wù)和端口,即在路由器上過濾假IP。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對(duì)封包 Sour
34、ce IP 和 Routing Table 做比較,并加以過濾。 4使用Unicast Reverse Path Forwarding檢查訪問者的來源。它通過反向路由表查詢的方法檢查訪問者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假IP地址方式迷惑用戶,很難查出它來自何處,因此,利用Unicast Reverse Path Forwarding可減少假IP地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。,分布式拒絕服務(wù)攻擊與防范手段,5過濾所有RFC1918 IP地址。RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像、和,它們不是
35、某個(gè)網(wǎng)段的固定IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過濾掉。 6限制SYN/ICMP流量。用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來限制 SYN/ICMP 封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過所限定的SYN/ICMP流量時(shí),說明不是正常的網(wǎng)絡(luò)訪問,而是有黑客入侵。,分布式拒絕服務(wù)攻擊與防范手段,六、幾點(diǎn)忠告 DDoS給著名網(wǎng)站帶來巨大災(zāi)難的同時(shí),也給人們?cè)俅吻庙懥司?,作為網(wǎng)絡(luò)用戶,特別是負(fù)責(zé)網(wǎng)絡(luò)安全的管理員、決策者,應(yīng)該怎樣維護(hù)好網(wǎng)絡(luò)安全呢?1一個(gè)企業(yè)必須有專人負(fù)責(zé)其網(wǎng)絡(luò)安全,至少有一個(gè)人全權(quán)進(jìn)行系統(tǒng)安全維護(hù),他應(yīng)該對(duì)企業(yè)網(wǎng)絡(luò)中的所有機(jī)器進(jìn)行檢查,
36、以減少漏洞。,分布式拒絕服務(wù)攻擊與防范手段,2作為專門負(fù)責(zé)網(wǎng)絡(luò)安全的管理員,必須對(duì)攻擊方法了如指掌,換句話說,他要了解黑客是怎么工作的,只有這樣,他才能保護(hù)好自己的機(jī)器。甚至負(fù)責(zé)人可在局域網(wǎng)中模仿黑客,“入侵”自己的系統(tǒng),以發(fā)現(xiàn)網(wǎng)絡(luò)漏洞,及時(shí)補(bǔ)漏。 3網(wǎng)絡(luò)安全管理員應(yīng)該盡職盡責(zé),仔細(xì)認(rèn)真。在已發(fā)生的黑客攻擊中,相當(dāng)一部分事件是因?yàn)楣芾韱T工作疏忽造成的。,分布式拒絕服務(wù)攻擊與防范手段,4嚴(yán)格控制密碼,提高密碼保險(xiǎn)性。在網(wǎng)絡(luò)中,有些密碼設(shè)置得較易被破獲,因此應(yīng)盡量減少知道密碼的人數(shù),分別給不同的人設(shè)定不同的使用權(quán)限。 5選擇一款優(yōu)秀的防黑安全產(chǎn)品。即配備監(jiān)測(cè)工具,不斷提高對(duì)系統(tǒng)的認(rèn)識(shí)。無論是從網(wǎng)上
37、下載公開源代碼的監(jiān)測(cè)工具,還是購買網(wǎng)絡(luò)監(jiān)測(cè)工具,都要實(shí)時(shí)監(jiān)測(cè)別人是否在掃描自己的端口。若有人掃描端口,意味著有人可能要攻擊此網(wǎng)絡(luò)。,3. 權(quán)限提升漏洞,本地或者利用終端服務(wù)訪問的攻擊者可以利用這個(gè)漏洞使本地用戶提升權(quán)限至管理用戶。如Microsoft IIS 5.0在處理腳本資源訪問權(quán)限操作上存在問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞上傳任意文件到受此漏洞影響的WEB服務(wù)器上并以高權(quán)限執(zhí)行。 Microsoft IIS 5.0服務(wù)程序在腳本資源訪問權(quán)限文件類型列表中存在一個(gè)錯(cuò)誤,可導(dǎo)致遠(yuǎn)程攻擊者裝載任意惡意文件到服務(wù)器中。腳本資源訪問存在一個(gè)訪問控制機(jī)制可防止用戶上載任意執(zhí)行文件或者腳本到服務(wù)器上,
38、但是,這個(gè)機(jī)制沒有防止用戶上傳.COM文件類型。遠(yuǎn)程攻擊者如果在IIS服務(wù)器上有對(duì)虛擬目錄寫和執(zhí)行權(quán)限,就可以上傳.COM文件到服務(wù)器并以高權(quán)限執(zhí)行這個(gè)文件。,Win2000中文版防范輸入法漏洞攻擊,漏洞描述 大家都知道,在安裝Windows 2000簡體中文版的過程中,默認(rèn)情況下同時(shí)安裝了各種簡體中文輸入法。這些隨系統(tǒng)裝入的輸入法可以在系統(tǒng)登錄界面中使用,以便用戶能使用基于字符的用戶標(biāo)識(shí)和密碼登錄到系統(tǒng),在這種情況下,應(yīng)限制提供給用戶的功能。然而,在默認(rèn)安裝的情況下,Windows 2000中的簡體中文輸入法不能正確地檢測(cè)當(dāng)前的狀態(tài),導(dǎo)致在系統(tǒng)登錄界面中提供了不應(yīng)有的功能。進(jìn)而,一些別有用心
39、的用戶可以通過直接操作該計(jì)算機(jī)的鍵盤得到當(dāng)前系統(tǒng)權(quán)限,運(yùn)行他選擇的代碼、更改系統(tǒng)配置、新建用戶、添加或刪除系統(tǒng)服務(wù)、添加、更改或刪除數(shù)據(jù),或執(zhí)行其他操作,讓管理員傷透了腦筋。,Win2000中文版防范輸入法漏洞攻擊,在Windows 2000登錄界面,把鼠標(biāo)放到用戶名框里點(diǎn)擊一下,用Ctrl+Shift切換輸入法,切換至全拼輸入法狀態(tài),這時(shí)在登錄界面左下角將出現(xiàn)輸入法狀態(tài)條,用鼠標(biāo)右鍵點(diǎn)擊狀態(tài)條,在彈出菜單中選擇“幫助”,把鼠標(biāo)移到幫助上,在新彈出的選項(xiàng)里選擇“輸入法入門”,然后就會(huì)彈出一個(gè)叫“輸入法操作指南”的幫助窗口,這個(gè)窗口里有個(gè)欄目是“選項(xiàng)”,把鼠標(biāo)放在該項(xiàng)上面點(diǎn)擊右鍵,在新彈出的小窗
40、口里選擇“跳至URL”。此時(shí)將出現(xiàn)Windows 2000的系統(tǒng)安裝路徑和要求我們填入的路徑的空白欄。比如,該系統(tǒng)安裝在C盤上,就在空白欄中填入“c:Windowsntsystem32”(如圖1)。然后按確定,在“輸入法操作指南”右邊的框里就會(huì)出現(xiàn)c:Windowsntsystem32目錄下的內(nèi)容(如圖2)。于是就成功地繞過了身份驗(yàn)證,進(jìn)入了系統(tǒng)的SYSTEM32目錄,當(dāng)然這時(shí)他想做什么都不在話下嘍。,Win2000中文版防范輸入法漏洞攻擊,Win2000中文版防范輸入法漏洞攻擊,找到NET.EXE命令,創(chuàng)建快捷方式. 右鍵點(diǎn)擊快捷方式-屬性 輸入:net.exe user test 123/
41、add 將該用戶提升至管理員組 net.exe localgroup administrator test/add,Win2000中文版防范輸入法漏洞攻擊,1. 給Windows 2000打補(bǔ)丁 Windows 2000 SP2以上的補(bǔ)丁已經(jīng)堵住了這個(gè)漏洞,可以從下列網(wǎng)址下載補(bǔ)丁程序: 這里可以下載Windows 2000各階段的補(bǔ)丁,后階段的補(bǔ)丁中包括前階段的補(bǔ)丁,如SP3補(bǔ)丁中包括SP2補(bǔ)丁中的內(nèi)容。你可以直接打Windows 2000 SP2補(bǔ)丁,因?yàn)镾P2補(bǔ)丁已經(jīng)包括了輸入法漏洞的補(bǔ)丁,打上補(bǔ)丁之后,就消除了此安全缺陷,可使簡體中文輸入法識(shí)別計(jì)算機(jī)狀態(tài)并在登錄時(shí)只提供適當(dāng)?shù)墓δ?。但是?/p>
42、了預(yù)防那些惡意用戶對(duì)服務(wù)器通過操作系統(tǒng)的其他漏洞發(fā)起攻擊,建議使用最新的補(bǔ)丁程序。,Win2000中文版防范輸入法漏洞攻擊,2. 刪除輸入法幫助文件和多余的輸入法 為了防止惡意用戶通過輸入法漏洞對(duì)服務(wù)器進(jìn)行攻擊,刪除不需要的輸入法,例如鄭碼等。但是畢竟不能把所有的自帶輸入法都刪除,對(duì)于不需要使用的有漏洞的輸入法,要把那個(gè)輸入法的幫助文件刪除掉。這些幫助文件通常在Windows 2000的安裝目錄下(如:C:Windowsnt)的Help目錄下,對(duì)應(yīng)的幫助文件分別是: Windowsime.chm輸入法操作指南Windowssp.chm 雙拼輸入法幫助Windowszm.chm 鄭碼輸入法幫助W
43、indowspy.chm 全拼輸入法幫助Windowsgb.chm 內(nèi)碼輸入法幫助 上面的兩個(gè)步驟,執(zhí)行了其中的一項(xiàng),就可以防止惡意用戶對(duì)Windows 2000機(jī)器進(jìn)行輸入法漏洞攻擊了。只要我們的網(wǎng)絡(luò)管理員能夠細(xì)心地維護(hù)系統(tǒng),相信黑客們是沒有可乘之機(jī)的。,4. 遠(yuǎn)程命令執(zhí)行漏洞,攻擊者可以利用這種漏洞直接獲得訪問權(quán)限。如Webshell是一款基于WEB的應(yīng)用程序,可以作為文件管理器進(jìn)行文件上傳和下載處理,使用用戶名/密碼方式進(jìn)行認(rèn)證,以suid root屬性運(yùn)行Webshell中多處代碼對(duì)用戶提交的請(qǐng)求缺少正確過濾檢查,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞以root用戶權(quán)限在系統(tǒng)上執(zhí)行任意命令。,5.
44、 文件泄漏、信息泄漏漏洞,比如Kunani FTP文件泄漏漏洞。Kunani FTP server 1.0.10存在一個(gè)漏洞,通過一個(gè)包含“./”的惡意請(qǐng)求可以對(duì)服務(wù)器進(jìn)行目錄遍歷。遠(yuǎn)程攻擊者可以利用這個(gè)漏洞訪問系統(tǒng)FTP目錄以外任意的文件。,6. 其他類型的漏洞,除了以上舉例說明的幾種漏洞外,按照漏洞造成的直接危害,還存在列舉出其他一些漏洞,比如腳本執(zhí)行漏洞、可繞過認(rèn)證漏洞、遠(yuǎn)程訪問漏洞等,這里就不一一舉例。以上舉出的漏洞多數(shù)已經(jīng)有補(bǔ)丁發(fā)布。,5.5漏洞庫及其使用,對(duì)一般用戶來說,面對(duì)如此之多的漏洞,會(huì)不知所措。這就需要用戶了解漏洞的詳細(xì)信息,使用戶能夠方便地檢索自己的系統(tǒng)會(huì)有哪些漏洞,了解
45、這些漏洞會(huì)造成什么樣的危害,應(yīng)該如何防范,如何打補(bǔ)丁。漏洞數(shù)據(jù)庫就是讓用戶更詳細(xì)地了解漏洞,方便查詢。,1. CVE漏洞庫,MITRE公司建立的“通用漏洞列表”使數(shù)據(jù)庫和工具間彼此交流,提供一個(gè)評(píng)估工具的標(biāo)準(zhǔn),可以準(zhǔn)確地知道每個(gè)工具的安全覆蓋程度,這意味著可以判斷工具的有效性和適應(yīng)性。簡而言之,CVE兼容的工具和數(shù)據(jù)庫將提供更好的覆蓋,更容易的互動(dòng)和強(qiáng)化的安全。,1. CVE漏洞庫,CVE的優(yōu)點(diǎn)就是將眾所周知的安全漏洞的名稱標(biāo)準(zhǔn)化,使不同的漏洞庫和安全工具更容易共享數(shù)據(jù),使得在其他數(shù)據(jù)庫中搜索信息更容易。然而,CVE是一個(gè)字典,而不是一個(gè)數(shù)據(jù)庫,對(duì)每種漏洞沒有詳細(xì)的信息。,2.其他漏洞庫, 國
46、外著名的漏洞發(fā)布站點(diǎn),即Bugtraq。 美國國家安全應(yīng)急組織。 由ISS公司發(fā)布的漏洞庫。 收集眾多的安全漏洞。 存放大量弱點(diǎn)文檔資料。 /icat.cfm ICAT漏洞發(fā)布及漏洞庫搜索站點(diǎn)。,參考鏈接,綠盟: 中國信息安全論壇: 網(wǎng)絡(luò)安全響應(yīng)中心: ,5.6弱點(diǎn)挖掘原理與方法,網(wǎng)絡(luò)安全就像一條鏈條,只要鏈條上某一個(gè)地方存在弱點(diǎn),攻擊者就可能利用這個(gè)弱點(diǎn)破壞整個(gè)網(wǎng)絡(luò)系統(tǒng)的安全。 在這條鏈上,涉及到物理實(shí)體、網(wǎng)絡(luò)通信、系統(tǒng)平臺(tái)、應(yīng)用軟件、用戶使用、系統(tǒng)管理等各個(gè)方面。 下面給出弱點(diǎn)挖掘的基本過程。,系統(tǒng)管理弱點(diǎn)(包括安
47、全管理制度、安全策略) 系統(tǒng)用戶弱點(diǎn)(包括用戶安全意識(shí)、安全知識(shí)) 應(yīng)用軟件弱點(diǎn)(包括應(yīng)用程序、運(yùn)行流程) 系統(tǒng)平臺(tái)弱點(diǎn)(包括操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)等) 網(wǎng)絡(luò)通信弱點(diǎn)(包括通信協(xié)議、網(wǎng)絡(luò)服務(wù)等) 物理實(shí)體和環(huán)境安全弱點(diǎn),系統(tǒng)弱點(diǎn)挖掘的基本過程,5.6弱點(diǎn)挖掘原理與方法,從網(wǎng)絡(luò)防范的角度來說,安全弱點(diǎn)挖掘的方法主要有安全策略分析、管理顧問訪談、管理問卷調(diào)查、網(wǎng)絡(luò)架構(gòu)分析、滲透測(cè)試、工具掃描和人工檢查等。,5.6弱點(diǎn)挖掘原理與方法,對(duì)攻擊者來說,在收集到攻擊目標(biāo)的一批網(wǎng)絡(luò)信息之后,攻擊者會(huì)探測(cè)目標(biāo)網(wǎng)絡(luò)上的每臺(tái)主機(jī),以尋求該系統(tǒng)的安全漏洞或安全弱點(diǎn),其主要使用下列方式進(jìn)行探測(cè): 1) 自編程序:對(duì)某些
48、產(chǎn)品或者系統(tǒng),已經(jīng)發(fā)現(xiàn)了一些安全漏洞,但是用戶并不一定及時(shí)使用對(duì)這些漏洞的“補(bǔ)丁”程序。因此入侵者可以自己編寫程序,通過這些漏洞進(jìn)入目標(biāo)系統(tǒng)。 2) 利用公開的工具:比如nessus掃描器,還有像Internet的電子安全掃描程序IIS、審計(jì)網(wǎng)絡(luò)用的安全分析工具SATAN等這樣的工具,可以對(duì)整個(gè)網(wǎng)絡(luò)或子網(wǎng)進(jìn)行掃描,尋找安全漏洞。,5.6弱點(diǎn)挖掘原理與方法,在進(jìn)行探測(cè)活動(dòng)中,為了防止對(duì)方發(fā)覺,攻擊者一般要隱蔽其探測(cè)活動(dòng)。由于一般掃描偵測(cè)器的實(shí)現(xiàn)是通過監(jiān)視某個(gè)時(shí)間段里一臺(tái)特定主機(jī)發(fā)起的連接的數(shù)目來決定是否在被掃描,這樣黑客可以通過使用掃描速度慢一些的掃描軟件進(jìn)行掃描。黑客還會(huì)利用一些特定的數(shù)據(jù)包傳
49、送給目標(biāo)主機(jī),使其作出相應(yīng)的響應(yīng)。由于每種操作系統(tǒng)都有其獨(dú)特的響應(yīng)方式,將此獨(dú)特的響應(yīng)報(bào)與數(shù)據(jù)庫中的已知響應(yīng)進(jìn)行匹配從而確定出目標(biāo)主機(jī)所運(yùn)行的操作系統(tǒng)及其版本等信息。,1. Internet Security Scanner,ISS (Internet Security Scanner)是Internet上用來進(jìn)行遠(yuǎn)程安全評(píng)估掃描的最早的工具之一,ISS工具是一個(gè)“多層次”的安全掃描程序,它將質(zhì)問特定I P地址范圍內(nèi)的所有計(jì)算機(jī),并針對(duì)幾個(gè)常見的系統(tǒng)弱點(diǎn)來確定每臺(tái)計(jì)算機(jī)的安全狀況。它依賴公開的CERT和CIAC建議以及其他有關(guān)已知安全漏洞的信息。目前的產(chǎn)品有Internet Scanner和P
50、roventia Network Enterprise Scanner。,2. SATAN,SATAN(System Administrators Tool for Analyzing Networks)用來幫助系統(tǒng)管理員檢測(cè)安全,也能被基于網(wǎng)絡(luò)的侵入者用來搜索脆弱的系統(tǒng)。 SATAN包括一個(gè)有關(guān)網(wǎng)絡(luò)安全問題的檢測(cè)表,經(jīng)過網(wǎng)絡(luò)查找特定的系統(tǒng)或子網(wǎng),并報(bào)告它的發(fā)現(xiàn)。 SATAN(由Dan Farmer和Wietse Venema所寫)在1995年第一次發(fā)布。程序的首字母縮略語能從“ SATAN(魔鬼)”改為“ SANTA(圣人)”,有些人感覺運(yùn)行一個(gè)叫作“SANTA”的程序比運(yùn)行一個(gè)叫作“SAT
51、AN”的程序更好。,Nessus是一個(gè)功能強(qiáng)大而又易于使用的遠(yuǎn)程安全掃描器,它不僅免費(fèi)而且更新極快。安全掃描器的功能是對(duì)指定網(wǎng)絡(luò)進(jìn)行安全檢查,找出該網(wǎng)絡(luò)是否存在有導(dǎo)致對(duì)手攻擊的安全漏洞。對(duì)于黑客來說,就是針對(duì)目標(biāo)主機(jī)進(jìn)行漏洞查找的工具。 系統(tǒng)被設(shè)計(jì)為C/S模式,服務(wù)器端負(fù)責(zé)進(jìn)行安全檢查,客戶端用來配置管理服務(wù)器端。 安全檢測(cè)完成后,服務(wù)端將檢測(cè)結(jié)果返回到客戶端,客戶端生成直觀的報(bào)告。為了防止通信內(nèi)容受到監(jiān)聽,其傳輸過程還可以選擇加密。,3. Nessus,4. Nmap,Nmap工具是一個(gè)端口掃描工具。它能掃描整個(gè)網(wǎng)絡(luò)或一臺(tái)主機(jī)上的開放端口。開發(fā)者Fyodor把各種大量的掃描技術(shù)集成到Nmap
52、中。Nmap工具還可以使用TCP/IP指印來識(shí)別一個(gè)遠(yuǎn)程系統(tǒng)運(yùn)行的是哪種操作系統(tǒng)。在確定了目標(biāo)主機(jī)和網(wǎng)絡(luò)之后,即可進(jìn)行掃描。如果以root來運(yùn)行Nmap,Nmap的功能會(huì)大大的增強(qiáng),因?yàn)槌?jí)用戶可以創(chuàng)建便于Nmap利用的定制數(shù)據(jù)包。,5. SAINT,SAINT全稱為安全管理員集成網(wǎng)絡(luò)工具(Security Administrators Integrated Network Tool),它源于著名的網(wǎng)絡(luò)脆弱性檢測(cè)工具SATAN。SAINT是一個(gè)集成化的網(wǎng)絡(luò)脆弱性評(píng)估環(huán)境。它可以幫助系統(tǒng)安全管理人員收集網(wǎng)絡(luò)主機(jī)信息,發(fā)現(xiàn)存在或者潛在的系統(tǒng)缺陷;提供主機(jī)安全性評(píng)估報(bào)告;進(jìn)行主機(jī)安全策略測(cè)試。,6.
53、 CHKACCT,CHKACCT 是一個(gè)檢查用戶帳號(hào)安全的工具。它檢查文件的權(quán)限并能改正它們。它尋找那些能被所有用戶可讀的文件并查看以點(diǎn)號(hào)開頭的文件。它可以被用戶使用或者被系統(tǒng)或安全管理員專用。,7. Courtney,Courtney監(jiān)測(cè)一個(gè)網(wǎng)絡(luò),查明SATAN探索的結(jié)果,并試圖識(shí)別它們的來源。它從tcpdump獲得輸入并計(jì)算一臺(tái)機(jī)器在一個(gè)特定的時(shí)段內(nèi)產(chǎn)生新的服務(wù)請(qǐng)求的次數(shù)。如果在該時(shí)間段內(nèi),一臺(tái)機(jī)器和大量的服務(wù)連接,Courtney就把該機(jī)器識(shí)別為一個(gè)潛在的SATAN主機(jī)。,8. COPS,COPS是由Dan Farmer和Gene Spafford開發(fā)的系統(tǒng)檢測(cè)工具,它報(bào)告系統(tǒng)的配置錯(cuò)誤以及其他信息。,9. Merlin,Merlin是一個(gè)幫助用戶使用其他工具的perl程序。它為COPS 1.04、Tiger 2.2.3、Crack 4.1和Tripwire 1.2 提供一個(gè)Web瀏覽器界面。Merlin使用一個(gè)只接收從本地機(jī)利用任一個(gè)空閑socket端口發(fā)送的消息的HTTP服務(wù)器來為每一個(gè)會(huì)話產(chǎn)生一個(gè)“magic cookie”值。,10. Tiger,Texas A&M大學(xué)的一個(gè)系統(tǒng)檢測(cè)工具。Tiger可以檢查的項(xiàng)目有:系統(tǒng)配置錯(cuò)誤;不安全的權(quán)限設(shè)置;所有用戶可寫的文件;SUID和SGID文件;Crontab條目;Sendmail和ftp設(shè)置;脆
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 數(shù)字化轉(zhuǎn)型對(duì)傳統(tǒng)行業(yè)的影響
- 二零二五年度劈開磚售后服務(wù)保障合同
- 2025年度鋼構(gòu)預(yù)制構(gòu)件生產(chǎn)與供貨合同協(xié)議范本
- 第5單元 走向近代【知識(shí)清單】-2023-2024學(xué)年九年級(jí)歷史上學(xué)期期中考點(diǎn)大串講(部編版)
- 2025年度個(gè)人技術(shù)服務(wù)合同(保密協(xié)議)2篇
- 黑龍江省哈爾濱市高三第二次模擬考試語文試卷(含答案)
- 2025年度個(gè)人抵押貸款擔(dān)保合同
- 2025年度個(gè)人房產(chǎn)交易風(fēng)險(xiǎn)評(píng)估與管理合同4篇
- 高中化學(xué)知識(shí)點(diǎn)
- 2025年度個(gè)人房產(chǎn)抵押投資合作合同協(xié)議
- 道德經(jīng)全文及注釋
- 2024中考考前地理沖刺卷及答案(含答題卡)
- 多子女贍養(yǎng)老人協(xié)議書范文
- 安踏運(yùn)動(dòng)品牌營銷策略研究
- 彩票市場(chǎng)銷售計(jì)劃書
- 骨科抗菌藥物應(yīng)用分析報(bào)告
- 支付行業(yè)反洗錢與反恐怖融資
- 百詞斬托福詞匯excel版本
- 基礎(chǔ)設(shè)施綠色施工技術(shù)研究
- 寶鋼BQB 481-2023全工藝?yán)滠堉蓄l無取向電工鋼帶文件
- 車輛定損情況確認(rèn)書范本
評(píng)論
0/150
提交評(píng)論