网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点.ppt》由会员分享,可在线阅读,更多相关《网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点.ppt(80页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第二篇网络攻击篇第5章 目标主机的系统弱点挖掘技术第5章目标主机的系统弱点挖掘技术o系统弱点指的是系统难以克服的错误或缺陷和安全漏洞。漏洞则是指任意的允许非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。网络攻防都是通过搜集目标系统信息并从中挖掘系统和应用服务程序的弱点来实现的,网络攻击主要利用了系统提供网络服务中的脆弱性。第5章目标主机的系统弱点挖掘技术o5.1系统弱点可造成的危害系统弱点可造成的危害o5.2系统弱点的分类系统弱点的分类o5.3系统的主要漏洞分类系统的主要漏洞分类o5.4几种常见漏洞的分析几种常见漏洞的分析o5.5漏洞库及其使用漏洞库及其使用o5.6弱点挖掘的过程与方
2、法弱点挖掘的过程与方法o5.7获取系统弱点的工具获取系统弱点的工具o5.8实验:漏洞扫描实验:漏洞扫描5.1系统弱点可造成的危害系统弱点可造成的危害1、系统的完整性(integrity)攻击者可以利用系统弱点入侵系统,对系统数据进行非法篡改,达到破坏数据完整性的目的。5.1系统弱点可造成的危害系统弱点可造成的危害2、系统的可用性(availability)攻击者利用系统弱点破坏系统或者网络的正常运行,导致信息或网络服务不可用,合法用户的正常服务要求得不到满足。5.1系统弱点可造成的危害系统弱点可造成的危害3、系统的机密性(confidentiality)攻击者利用系统弱点给非授权的个人和实体泄
3、漏受保护信息。有些时候,机密性和完整性是交叠的。5.1系统弱点可造成的危害系统弱点可造成的危害4、系统的可控性(controllability)攻击者利用系统弱点对授权机构控制信息的完整控制权造成危害。5.1系统弱点可造成的危害系统弱点可造成的危害5、系统的可靠性(reliability)攻击者利用系统弱点对用户认可的质量特性(信息传递的迅速性、准确性以及连续地转移等)造成危害。5.2系统弱点的分类系统弱点的分类o5.2.1设计上的缺陷设计上的缺陷o5.2.2操作系统的弱点操作系统的弱点o5.2.3软件的错误、缺陷和漏洞软件的错误、缺陷和漏洞o5.2.4数据库的弱点数据库的弱点o5.2.5网络
4、安全产品的弱点网络安全产品的弱点o5.2.6用户的管理的疏忽用户的管理的疏忽5.2.1设计上的缺陷设计上的缺陷在进行软硬件及协议、安全策略设计时,难免会有考虑不周的地方,这就使得软硬件和协议在结构、功能等方面存在缺陷和疏漏;即使有些软硬件和协议在设计时没有漏洞,随着新的需求不断增加,使用场合不断变化,也很可能会出现不能适应新环境、新需求的缺陷和漏洞。比如,TCP/IP在设计时就没有太多地考虑安全问题,使得现在它显得越来越脆弱。再比如加密算法的设计等等。5.2.2操作系统的弱点操作系统的弱点o现在的操作系统,无论是Windows,还是Unix、Linux,都存在着漏洞。这些漏洞,有的是因为设计时
5、考虑不周,有的是因为代码的编写有Bug,还有的是因为在权限管理和系统保密等方面不够完善。无论是哪一种,都对系统的安全构成很大威胁。5.2.3软件的错误、缺陷和漏洞软件的错误、缺陷和漏洞o软件在编写过程中,总难免有Bug。比如在内存分配、变量赋值、出错处理等方面,在正常使用情况下,不会出问题,但若随意分配内存、任意赋值,系统就可能因资源耗尽、缓冲区溢出等原因瘫痪或崩溃。5.2.3软件的错误、缺陷和漏洞软件的错误、缺陷和漏洞软件的弱点例如:操作系统弱点缓冲区溢出漏洞、轻易泄露操作系统信息、默认的用户名和口令或使用简单的口令、隐蔽通道,特洛伊木马;系统服务弱点www服务弱点、RPC(远程过程调用)漏
6、洞、ftp服务漏洞、TCP/IP通信协议弱点、软件老化。5.2.4数据库的弱点数据库的弱点o数据库作为数据的存储和管理系统,在进行数据库设计时,在数据库系统进行代码实现时,在用户对数据库进行配置和使用时,都有可能出现疏漏和错误,而数据库系统存放的数据往往比计算机系统本身的价值大得多,因此,数据库的安全问题不容忽视。5.2.4数据库的弱点数据库的弱点数据库弱点举例现在多数数据库将原始数据以明文形式存储于数据库中,这是不够安全的,如果是重要数据,应该考虑使用密文的形式存储。一些数据库缺乏这方面的考虑,没有相应的安全机制。5.2.5网络安全产品的弱点网络安全产品的弱点网络安全产品在很大程度上提高了网
7、络系统的安全性,但不可否认这些安全产品中同样存在着弱点。如果网络安全产品本身存在安全漏洞,那么不仅不能保障网络安全,反而给人以安全的假象。系统管理员要了解网络安全产品的弱点,并针对其特点进行合理选择、正确配置才能发挥安全产品的有效作用。5.2.6用户的管理的疏忽用户的管理的疏忽这是一种常见的情况。虽然这种情况的发生往往是由于人为的原因,但这种疏漏却非常普遍。管理人员疏忽,安全防范意识不强,或管理人员能力低下,都可能成为管理上的漏洞。比如因管理人员疏忽大意,造成口令的泄漏、重要的资料被偷窃,或因管理人员水平较低,造成系统配置错误等。大量攻击事件表明,一个网络系统被攻破,不是由于技术原因,而是因为
8、管理上存在着弱点。比如用户的安全理念不强,或是员工蓄意破坏等。5.3系统的主要漏洞分类系统的主要漏洞分类o5.3.1根据漏洞被攻击者利用的方式分类o5.3.2根据漏洞所指目标分类o5.3.3根据漏洞导致的直接威胁分类o5.3.4根据漏洞对系统安全性造成的损害分类5.3系统的主要漏洞分类系统的主要漏洞分类漏洞是指系统硬件、操作系统、软件、网络协议、数据库等在设计上、实现上出现的可以被攻击者利用的错误、缺陷和疏漏。通俗一点说,漏洞就是可以被攻击者利用的系统弱点。没有漏洞就不会有成功的入侵和攻击,但没有漏洞的系统是不存在的。至少到现在为止,没有哪个操作系统和软件的生产者敢说自己的产品没有漏洞,事实上
9、,主要的操作系统和软件都发现有漏洞,有的还很严重。5.3系统的主要漏洞分类系统的主要漏洞分类洞形成的主要原因分类:输入验证错误、缓冲区溢出、设计错误、意外情况处置错误、访问验证错误、配置错误、竞争条件、环境错误、其他等。5.3.1根据漏洞被攻击者利用的方式分类本地(local)攻击漏洞:要想利用此类漏洞,攻击者必须是系统的本地合法用户或已经通过其他攻击方法获得了本地权限的非法用户。远程(remote)攻击漏洞:利用此类漏洞,攻击者可通过网络,对连接在网络上的远程主机进行攻击。5.3.2根据漏洞所指目标分类漏洞所指目标或者说是漏洞存在的位置,比如是硬件本身存在问题,还是操作系统或者某个应用服务存
10、在问题。从这个角度可以分成:操作系统、网络协议栈、非服务器程序、服务器程序、硬件、通信协议、口令恢复和其他。5.3.3根据漏洞导致的直接威胁分类根据漏洞导致的直接威胁分类漏洞导致的最直接的威胁是指攻击者利用此类漏洞可以获得的最直接的非法权限或者攻击效果。据此,系统安全漏洞可以归为以下几类。5.3.3根据漏洞导致的直接威胁分类根据漏洞导致的直接威胁分类普通用户访问权限:攻击者可以获得系统的普通用户存取全县,通常是利用服务器的某些漏洞。本地管理员权限:已有本地用户权限的攻击者通过攻击本地某些有缺陷的SETUID程序,得到系统管理员权限。远程管理员权限:攻击者不需要本地用户权限可直接获得远程系统的管
11、理员权限,通常是通过以root身份执行有缺陷的系统守护进程而获得。5.3.3根据漏洞导致的直接威胁分类根据漏洞导致的直接威胁分类权限提升:攻击者在本地通过攻击某些有缺陷的程序,把自己的普通权限提升为管理员权限。本地拒绝服务:攻击者使系统本身或应用程序不能正常运转或者正常提供服务。远程拒绝服务:攻击者利用此类漏洞对远程系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。5.3.3根据漏洞导致的直接威胁分类根据漏洞导致的直接威胁分类读取受限文件:攻击者通过利用某些漏洞,读取系统中自己没有权限读取的文件。远程非授权文件存取:攻击者可以不经授权地从远程存取系统的某些文件。口令恢复:攻击者很
12、容易分析出口令的加密方法,从而通过某种方法得到密码,然后通过密码还原出明文。5.3.3根据漏洞导致的直接威胁分类根据漏洞导致的直接威胁分类欺骗:攻击者对目标系统实施某种形式的欺骗。信息泄露:攻击者收集有利于进一步攻击的目标系统信息。其他5.3.4根据漏洞对系统安全性造成的损害分类根据漏洞对系统安全性造成的损害分类根据漏洞对系统的安全性造成的危害可分为有效性、隐密性、完整性、安全保护。其中安全保护还可分为:获得超级用户权限、获得普通用户权限、获得其他用户权限。5.3.4根据漏洞对系统安全性造成的损害分类根据漏洞对系统安全性造成的损害分类系统安全漏洞根据其对系统造成的潜在威胁以及被利用的可能性可将
13、各种系统安全漏洞进行分级。高级别:大部分远程和本地管理员权限漏洞属于“高”级别;中级别:大部分普通用户权限、权限提升、读取受限文件、远程和本地拒绝服务漏洞属于“中”级别;低级别:大部分远程非授权文件存取、口令恢复、欺骗、信息泄露漏洞属于“低”级别。但这只是一般情况,具体情况还需要具体分析。5.4几种常见漏洞的分析几种常见漏洞的分析1.缓冲区溢出2.拒绝服务攻击漏洞3.权限提升漏洞4.远程命令执行漏洞5.文件泄漏、信息泄漏漏洞6.其他类型的漏洞1.缓冲区溢出缓冲区溢出漏洞是很典型的一类漏洞,现有的漏洞很多都可以归为此类。对于存在此漏洞的系统,攻击者通过往程序的缓冲区写超出其长度的内容,造成缓冲区
14、的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。如NSFOCUS安全小组发现微软FrontPage2000服务器扩展软件包中的一个程序存在一个缓冲区溢出漏洞。远程攻击者可能利用这个漏洞执行任意代码。2.拒绝服务攻击漏洞拒绝服务攻击漏洞也是一类典型的漏洞。攻击者利用此漏洞进行攻击主要是为了是服务器资源最终会被耗尽而无法对正常的服务作出响应。WindowsNTServicePack2之前的部分Win32K函数不正确检查输入参数,远程攻击者可以利用这个漏洞对系统进行拒绝服务攻击。Win32K.sys是Windows设备驱动程序,用于处理GDI(图形设备接口)服务调用,但是Ser
15、vicePack2之前的系统不是所有Win32K函数对输入参数缺少充分检查,攻击者可以写一程序传递非法参数可以导致Win32K函数并导致系统崩溃,也可以利用构建包含ActivX的页面触发此漏洞。3.权限提升漏洞本地或者利用终端服务访问的攻击者可以利用这个漏洞使本地用户可以提升权限至管理用户。如MicrosoftIIS5.0在处理脚本资源访问权限操作上存在问题,远程攻击者可以利用这个漏洞上传任意文件到受此漏洞影响的WEB服务器上并以高权限执行。MicrosoftIIS5.0服务程序在脚本资源访问权限文件类型列表中存在一个错误,可导致远程攻击者装载任意恶意文件到服务器中。脚本资源访问存在一个访问控
16、制机制可防止用户上载任意执行文件或者脚本到服务器上,但是,这个机制没有防止用户上传.COM文件类型。远程攻击者如果在IIS服务器上有对虚拟目录写和执行权限,就可以上传.COM文件到服务器并以高权限执行这个文件。4.远程命令执行漏洞攻击者可以利用这种漏洞直接获得访问权限。如Webshell是一款基于WEB的应用程序,可以作为文件管理器进行文件上传和下载处理,使用用户名/密码方式进行认证,以suidroot属性运行Webshell中多处代码对用户提交的请求缺少正确过滤检查,远程攻击者可以利用这个漏洞以root用户权限在系统上执行任意命令。5.文件泄漏、信息泄漏漏洞比如KunaniFTP文件泄漏漏洞
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第5章 目标主机的系统弱点 网络 攻击 防范 理论 实践 目标 主机 系统 弱点
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内