漏洞检测优秀课件.ppt
《漏洞检测优秀课件.ppt》由会员分享,可在线阅读,更多相关《漏洞检测优秀课件.ppt(87页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、漏洞检测1第1页,本讲稿共87页为什么需要漏洞检测n对于网络信息系统的安全而言,仅具有事后追查或实时报警功能的安全检测装备是不够的,还需要具备系统安全漏洞扫描能力的事先检查型安全工具。n系统漏洞检测又称漏洞扫描,即对重要网络信息系统进行检查,发现其中可被攻击者利用的漏洞。2第2页,本讲稿共87页漏洞的危害 n漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷或者不足。n漏洞一旦被发现,就可以使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或者破坏系统,从而危害计算机系统安全。3第3页,本讲稿共87页漏洞产生的原
2、因n漏洞的成因很多,一般有以下几类:n网络协议漏洞n应用软件系统漏洞n配置不当引起的漏洞4第4页,本讲稿共87页网络协议漏洞nTCP/IP协议组是目前使用最为广泛的网络互连协议之一。nTCP/IP协议将网络互连和开放性作为首要考虑的问题,而没有过多的考虑安全性。n造成了TCP/IP协议族本身的不安全性,导致一系列基于TCP/IP的网络服务的安全性也相当脆弱。5第5页,本讲稿共87页应用软件系统漏洞n任何一种软件系统都或多或少存在一定的脆弱性。n因为很多软件在设计时忽略或者很少考虑安全性问题。n应用软件系统的漏洞有两种:n由于操作系统本身设计缺陷带来的安全漏洞,这种漏洞将被运行在该系统上的应用程
3、序所继承;n应用软件程序的安全漏洞。6第6页,本讲稿共87页配置不当引起的漏洞n在一些网络系统中忽略了安全策略的制定;n即使采取了一定的网络安全措施,但由于系统的安全配置不合理或不完整,安全机制没有发挥作用;n或者在网络系统发生变化后,由于没有及时更改系统的安全配置而造成安全漏洞。7第7页,本讲稿共87页漏洞的分类标准n系统安全漏洞主要概括为以下几方面特征属性:n漏洞被攻击者利用的方式n漏洞形成的主要原因n漏洞对系统安全造成的危害n漏洞对系统安全造成的直接威胁n漏洞的触发条件n漏洞的操作角度n漏洞的发生时序。这里我们根据这几个方面对系统漏洞进行分类。8第8页,本讲稿共87页漏洞的分类标准n根据
4、漏洞被攻击者利用的方式分为:n本地漏洞n远程漏洞 9第9页,本讲稿共87页本地漏洞n攻击者是系统本地的合法用户或已经通过其他攻击方法获得了本地权限的非法用户。n攻击者必须在本机拥有访问权限前提下才能发起攻击的漏洞。n比较典型的是本地权限提升漏洞,这类漏洞在Unix系统中广泛存在,能让普通用户获得最高管理员权限。10第10页,本讲稿共87页远程漏洞n攻击者是指通过网络,对连接在网络上的任意一台机器的进行攻击。n可分为入侵攻击与破坏攻击两种方式。n这类漏洞危害极大,攻击者能随心所欲的通过此漏洞操作他人的电脑。n此类漏洞很容易导致蠕虫攻击。11第11页,本讲稿共87页漏洞的分类标准 n根据漏洞形成的
5、主要原因分为:n输入验证错误(Input Validation Error)n缓冲区溢出(Buffer Overflow)n设计错误(Design Error)n意外情况处置错误(Exceptional Condition Handling Error)n访问验证错误(Access Validation Error)n配置错误(Configuration Error)n竞争条件(Race Condition)n环境错误(Condition Error)12第12页,本讲稿共87页漏洞的分类标准n根据漏洞对系统安全造成的危害分为:n获得普通用户权限n获得其他用户权限13第13页,本讲稿共87页漏
6、洞的分类标准n根据漏洞对系统安全造成的直接威胁分为:n普通用户访问权限n权限提升n本地管理员权限n远程管理员权限n本地拒绝服务n远程拒绝服务n服务器信息泄露n远程非授权文件存取n读取受限文件n口令恢复n欺骗14第14页,本讲稿共87页漏洞的分类标准n根据漏洞的触发条件分为:n主动触发漏洞,攻击者可以主动利用该漏洞进行攻击,如直接访问他人计算机。n被动触发漏洞,必须要计算机的操作人员配合才能进行攻击利用的漏洞。(比如攻击者给管理员发一封邮件,带了一个特殊的jpg图片文件,如果管理员打开图片文件就会导致看图软件的某个漏洞被触发,从而系统被攻击,但如果管理员不看这个图片则不会受攻击。)15第15页,
7、本讲稿共87页漏洞的分类标准n根据漏洞的操作角度分为:n文件操作类型n内存覆盖n逻辑错误16第16页,本讲稿共87页文件操作类型 n主要为操作的目标文件路径可被控制(如通过参数、配置文件、环境变量、符号链接等)n导致下面两个问题:n写入内容可被控制,从而可伪造文件内容,导致权限提升或直接修改重要数据(如修改存贷数据)n内容信息可被输出,包含内容被打印到屏幕、记录到可读的日志文件、产生可被用户读的core文件等等17第17页,本讲稿共87页内存覆盖 n主要为内存单元可指定,写入内容可指定;n这样就能执行攻击者想执行的代码(缓冲区溢出、格式串漏洞、PTrace漏洞、历史上Windows 2000的
8、硬件调试寄存器用户可写漏洞);n或能直接修改内存中的机密数据。18第18页,本讲稿共87页逻辑错误 n这类漏洞广泛存在,但很少有范式,所以难以查觉。n可细分为:n外部命令执行问题nSQL注入问题19第19页,本讲稿共87页漏洞的分类标准n根据漏洞发生的时序分为:n已发现很久的漏洞n刚发现的漏洞nOday20第20页,本讲稿共87页漏洞的分级规范n一套完善的系统安全漏洞分级分类标准是基础;n系统安全漏洞分类与分级是对漏洞不同抽象层次的特征属性进行描述;n某些系统的分类是在系统安全漏洞的分类基础上进行的,还有一些安全事件的处理方法也要依据系统安全漏洞来制定。21第21页,本讲稿共87页漏洞的分级规
9、范 n根据漏洞对系统造成的潜在威胁(破坏性,危害性,严重性)以及被利用的可能性为依据将系统安全漏洞分为四级:n第一等级:紧急n第二等级:重要n第三等级:中等n第四等级:低等22第22页,本讲稿共87页第一等级:紧急 n定义:对“紧急”级别漏洞的利用可以导致网络蠕虫和病毒在用户不知情的情况下在网络上任意传播和繁殖。n对于被评为“紧急”的安全漏洞,需要立即安装升级包(补丁程序)。23第23页,本讲稿共87页第二等级:重要n定义:对“重要”级别漏洞的利用可以导致严重的后果,以致危害到用户数据、相关资源的机密性、完整性和有效性。n对于被评为“重要”的安全漏洞,需要安装升级包(补丁程序)。24第24页,
10、本讲稿共87页第三等级:中等 n定义:由于默认配置、审核或难以利用等因素的影响,“中等”级别漏洞的利用效果显著降低。n关于“中等”系统安全漏洞则应该在阅读安全信息以后判断该安全漏洞是否对此系统产生影响。n在此基础上,确认升级包不会影响到系统之后,可以采用并安装。25第25页,本讲稿共87页第四等级:低等 n定义:对于“低等”级别漏洞的利用效果己降至最低限度,漏洞利用难度非常大。n几乎所有的用户都不会受到影响的安全性漏洞将被评级为“低等”。n但关于“低等”系统安全漏洞仍应该在阅读安全信息以后判断该安全漏洞是否对此系统产生影响。n在此基础上,确认升级包不会影响到系统之后,可以采用并安装。26第26
11、页,本讲稿共87页漏洞数据库概述 n漏洞数据库的基本功能主要包括以下三点:n帮助用户确认自身应用环境中可能存在的安全漏洞,提供基本的漏洞信息查询。n安全产品厂商可以基于持续更新的漏洞数据库和用户的应用布置情况,为用户提供及时的安全预警。n为安全产品厂商基于安全漏洞发现和攻击保护类产品开发提供技术和数据支持。27第27页,本讲稿共87页漏洞数据库的特点n一个好的漏洞数据库应该体现在如下几个方面:n覆盖面广n准确性高n及时性n完全性28第28页,本讲稿共87页漏洞数据库的详细信息n漏洞数据库一般包括如下详细信息:n漏洞基本信息:漏洞名称、CVE编号、本地编号、发布/更新时间等。n漏洞分类分级信息:
12、漏洞级别/类型、攻击类型/效果等。n参考资源信息:权威网站中与此漏洞相关的信息。n受影响的系统:此漏洞对哪些系统构成威胁的信息。n关键字:描述此漏洞最关键的信息。n补丁信息:漏洞补救方法、补丁信息和补丁下载地址信息等。29第29页,本讲稿共87页CVE漏洞库 nCVE是安全漏洞及其他信息安全风险标准名称的列表,目的是使所有已知漏洞和安全风险的名称标准化。nCVE是一个字典,对每种漏洞没有详细说明,但CVE是构建权威的漏洞库的标准。30第30页,本讲稿共87页CVE的特点nCVE的建立有以下的特点:n一个漏洞或者一个暴露有自己单独的名称;n对于目前出现的每个漏洞和暴露都进行了标准描述;n它是一个
13、字典,而不是数据库;n能够让分开的数据库和安全工具用同一种语言“交谈”;n提供了一种协同工作的方式,使得安全覆盖面更广;n提供了安全工具和数据库安全评估的标准;n能方便得在Internet上下载和讨论;n通过CVE编辑板得到行业认可。31第31页,本讲稿共87页漏洞数据库的表结构 nCVE中漏洞数据库表应有的结构:32第32页,本讲稿共87页其它漏洞库 n其它比较著名的网络安全公司或组织,如Security focus公司、ISS公司、AUSCERT和DEBIAN等也都建立了自己的漏洞数据库;n我国在这方面的研究还处于起步阶段,必须尽快建立符合我国实际、权威、完备的漏洞库,以满足我国信息产业的
14、发展需要。33第33页,本讲稿共87页扫描器的基本概念 n扫描器是一种自动检测远程或本地系统安全性弱点(漏洞)的程序。n安全评估工具系统管理员保障系统安全的有效工具,目标可以是工作站、服务器、交换机、数据库应用等各种对象。n网络漏洞扫描器 网络入侵者收集信息的重要手段34第34页,本讲稿共87页扫描器的分类n根据不同的标准,安全扫描器主要可以分为以下两类:n主机安全扫描器和网络安全扫描器n端口安全扫描器和漏洞安全扫描器35第35页,本讲稿共87页主机扫描技术传统技术 n主机扫描的目的是确定在目标网络上的主机是否可达,这是信息收集的初级阶段,其效果直接影响到后续的扫描。n常用的传统扫描手段有:n
15、ICMP Echo扫描nICMP Sweep扫描nBroadcast ICMP扫描nNon-Echo ICMP扫描36第36页,本讲稿共87页ICMP echo扫描n实现原理:发送ICMP Echo请求,然后等待ICMP Echo应答;如果收到了应答,则表明目标系统可达,否则表明系统不可达或发送的包被对方的设备过滤掉。其实就是使用常规的ping命令。n优点:简单,多种系统支持n缺点:很容易被防火墙限制37第37页,本讲稿共87页ICMP Sweep扫描nICMP Sweep扫描就是通过并行发送,同时扫描多个目标主机,以提高扫描效率。38第38页,本讲稿共87页Broadcast ICMP扫描n
16、实现原理:将ICMP ECHO request包的目标地址设为广播地址或网络地址,则可以探测广播域或整个网络范围内的主机。n缺点:n只适合于UNIX/Linux系统,Windows 会忽略这种请求包;n这种扫描方式容易引起广播风暴39第39页,本讲稿共87页Non-Echo ICMP扫描n一些其它ICMP类型包也可以用于对主机或网络设备的探测,如:nStamp Request(Type 13)nReply(Type 14)nInformation Request(Type 15)nReply(Type 16)nAddress Mask Request(Type 17)nReply(Type 1
17、8)40第40页,本讲稿共87页主机扫描技术高级技术n防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规的手段,利用ICMP协议提供网络间传送错误信息的手段,往往可以更有效的达到目的。n非常规扫描手段有如下几种:n异常的IP包头n在IP头中设置无效的字段值n错误的数据分片n通过超长包探测内部路由器n反向映射探测41第41页,本讲稿共87页异常的IP包头n向目标主机发送包头错误的IP包,目标主机或过滤设备会反馈ICMP Parameter Problem Error信息。常见的伪造错误字段为Header Length Field 和IP Options Fi
18、eld。n根据RFC1122的规定,主机应该检测IP包的Version Number、Checksum字段,路由器应该检测IP包的Checksum字段。n不同厂家的路由器和操作系统对这些错误的处理方式不同,返回的结果也各异。如果结合其它手段,可以初步判断目标系统所在网络过滤设备的访问列表ACL。42第42页,本讲稿共87页在IP头中设置无效的字段值n向目标主机发送的IP包中填充错误的字段值,目标主机或过滤设备会反馈ICMP Destination Unreachable信息。这种方法同样可以探测目标主机和网络设备以及其ACL。43第43页,本讲稿共87页错误的数据分片n当目标主机接收到错误的数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 漏洞 检测 优秀 课件
限制150内