網絡安全檢查漏洞內容回復 網絡安全的漏洞

網絡安全的核心目標是保障業務系統的可持續性和數據的安全性,而這兩點的主要威脅來自于蠕蟲的暴發、黑客的攻擊、拒絕服務攻擊、木馬。蠕蟲、黑客攻擊問題都和漏洞緊密聯系在一起,一旦有重大安全漏洞出現,整個互聯網就會面臨一次重大挑戰。雖然傳統木馬和安全漏洞關系不大,但最近很多木馬都巧妙的利用了IE的漏洞,讓你在瀏覽網頁時不知不覺的就中了招。

  安全漏洞的定義已經有很多了,我這里給出一個通俗的說法就是:能夠被利用來干“原本以為”不能干的事,并且和安全相關的缺陷。這個缺陷可以是設計上的問題、程序代碼實現上的問題。

一、不同角度看安全漏洞的分類

  對一個特定程序的安全漏洞可以從多方面進行分類。

  1. 從用戶群體分類:

  ●大眾類軟件的漏洞。如Windows的漏洞、IE的漏洞等等。

  ●專用軟件的漏洞。如Oracle漏洞、Apache漏洞等等。

  2.從數據角度看分為:

  ●能讀按理不能讀的數據,包括內存中的數據、文件中的數據、用戶輸入的數據、數據庫中的數據、網絡上傳輸的數據等等。

  ●能把指定的內容寫入指定的地方(這個地方包括文件、內存、數據庫等)

  ●輸入的數據能被執行(包括按機器碼執行、按Shell代碼執行、按SQL代碼執行等等)

  3.從作用范圍角度看分為:

  ●遠程漏洞,攻擊者可以利用并直接通過網絡發起攻擊的漏洞。這類漏洞危害極大,攻擊者能隨心所欲的通過此漏洞操作他人的電腦。并且此類漏洞很容易導致蠕蟲攻擊,在Windows。

  ●本地漏洞,攻擊者必須在本機擁有訪問權限前提下才能發起攻擊的漏洞。比較典型的是本地權限提升漏洞,這類漏洞在Unix系統中廣泛存在,能讓普通用戶獲得最高管理員權限。

  4.從觸發條件上看可以分為:

  ●主動觸發漏洞,攻擊者可以主動利用該漏洞進行攻擊,如直接訪問他人計算機。

  ●被動觸發漏洞,必須要計算機的操作人員配合才能進行攻擊利用的漏洞。比如攻擊者給管理員發一封郵件,帶了一個特殊的jpg圖片文件,如果管理員打開圖片文件就會導致看圖軟件的某個漏洞被觸發,從而系統被攻擊,但如果管理員不看這個圖片則不會受攻擊。

  5.從操作角度看可分為:

  ●文件操作類型,主要為操作的目標文件路徑可被控制(如通過參數、配置文件、環境變量、符號鏈接燈),這樣就可能導致下面兩個問題:

  ◇寫入內容可被控制,從而可偽造文件內容,導致權限提升或直接修改重要數據(如修改存貸數據),這類漏洞有很多,如歷史上Oracle TNS LOG文件可指定漏洞,可導致任何人可控制運行Oracle服務的計算機;

  ◇內容信息可被輸出,包含內容被打印到屏幕、記錄到可讀的日志文件、產生可被用戶讀的core文件等等,這類漏洞在歷史上Unix系統中的crontab子系統中出現過很多次,普通用戶能讀受保護的shadow文件;

  ●內存覆蓋,主要為內存單元可指定,寫入內容可指定,這樣就能執行攻擊者想執行的代碼(緩沖區溢出、格式串漏洞、PTrace漏洞、歷史上Windows2000的硬件調試寄存器用戶可寫漏洞)或直接修改內存中的機密數據。

●邏輯錯誤,這類漏洞廣泛存在,但很少有范式,所以難以查覺,可細分為:

  ◇條件競爭漏洞(通常為設計問題,典型的有Ptrace漏洞、廣泛存在的文件操作時序競爭)

  ◇策略錯誤,通常為設計問題,如歷史上FreeBSD的Smart IO漏洞。

  ◇算法問題(通常為設計問題或代碼實現問題),如歷史上微軟的Windows 95/98的共享口令可輕易獲取漏洞。

  ◇設計的不完善,如TCP/IP協議中的3步握手導致了SYN FLOOD拒絕服務攻擊。

  ◇實現中的錯誤(通常為設計沒有問題,但編碼人員出現了邏輯錯誤,如歷史上博彩系統的偽隨機算法實現問題)

  ●外部命令執行問題,典型的有外部命令可被控制(通過PATH變量,輸入中的SHELL特殊字符等等)和SQL注入問題。

  6. 從時序上看可分為:

  ●已發現很久的漏洞:廠商已經發布補丁或修補方法,很多人都已經知道。這類漏洞通常很多人已經進行了修補,宏觀上看危害比較小。

  ●剛發現的漏洞:廠商剛發補丁或修補方法,知道的人還不多。相對于上一種漏洞其危害性較大,如果此時出現了蠕蟲或傻瓜化的利用程序,那么會導致大批系統受到攻擊。

  ●0day:還沒有公開的漏洞,在私下交易中的。這類漏洞通常對大眾不會有什么影響,但會導致攻擊者瞄準的目標受到精確攻擊,危害也是非常之大。

二、不同角度看待漏洞利用

  如果一個缺陷不能被利用來干“原本”不能干的事(安全相關的),那么就不能被稱為安全漏洞,所以安全漏洞必然和漏洞利用緊密聯系在一起。

  漏洞利用的視角有:

  ●數據視角:訪問本來不可訪問的數據,包括讀和寫。這一條通常是攻擊者的核心目的,而且可造成非常嚴重的災難(如銀行數據可被人寫)。

  ●權限視角:主要為權限繞過或權限提升。通常權限提升都是為了獲得期望的數據操作能力。

  ●可用性視角:獲得對系統某些服務的控制權限,這可能導致某些重要服務被攻擊者停止而導致拒絕服務攻擊。

  ●認證繞過:通常利用認證系統的漏洞而不用受權就能進入系統。通常認證繞過都是為權限提升或直接的數據訪問服務的。

  ●代碼執行角度:主要是讓程序將輸入的內容作為代碼來執行,從而獲得遠程系統的訪問權限或本地系統的更高權限。這個角度是SQL注入、內存指針游戲類漏洞(緩沖區溢出、格式串、整形溢出等等)等的主要驅動。這個角度通常為繞過系統認證、權限提升、數據讀取作準備的。

三、漏洞發掘方法

  首先必須清除安全漏洞是軟件BUG的一個子集,一切軟件測試的手段都對安全漏洞發掘實用。現在”黑客“用的各種漏洞發掘手段里有模式可循的有:

  ●fuzz測試(黑盒測試),通過構造可能導致程序出現問題的方式構造輸入數據進行自動測試。

  ●源碼審計(白盒測試),現在有了一系列的工具都能協助發現程序中的安全BUG,最簡單的就是你手上最新版本的C語言編譯器。

  ●IDA反匯編審計(灰盒測試),這和上面的源碼審計非常類似,唯一不同的是很多時候你能獲得軟件,但你無法拿到源碼來審計,但IDA是一個非常強大的反匯編平臺,能讓你基于匯編碼(其實也是源碼的等價物)進行安全審計。

  ●動態跟蹤分析,就是記錄程序在不同條件下執行的全部和安全問題相關的操作(如文件操作),然后分析這些操作序列是否存在問題,這是競爭條件類漏洞發現的主要途徑之一,其他的污點傳播跟蹤也屬于這類。

  ●補丁比較,廠商的軟件出了問題通常都會在補丁中解決,通過對比補丁前后文件的源碼(或反匯編碼)就能了解到漏洞的具體細節。

  以上手段中無論是用哪種都涉及到一個關鍵點:需要通過人工分析來找到全面的流程覆蓋路徑。分析手法多種多樣,有分析設計文檔、分析源碼、分析反匯編代碼、動態調試程序等。

四、漏洞等級評定

  考察漏洞的危害性應該緊密的和利用該漏洞帶來的危害相關,并不是通常大家認識的所有緩沖區溢出漏洞都是高危漏洞。以遠程漏洞為例,比較好的劃分方法為:

  1 可遠程獲取OS、應用程序版本信息。

  2 開放了不必要或危險得服務,可遠程獲取系統敏感信息。

  3 可遠程進行受限的文件、數據讀取。

  4 可遠程進行重要或不受限文件、數據讀取。

  5 可遠程進行受限文件、數據修改。

  6 可遠程進行受限重要文件、數據修改。

  7 可遠程進行不受限得重要文件、數據修改,或對普通服務進行拒絕服務攻擊。

  8 可遠程以普通用戶身份執行命令或進行系統、網絡級的拒絕服務攻擊。

  9 可遠程以管理用戶身份執行命令(受限、不太容易利用)。

  10 可遠程以管理用戶身份執行命令(不受限、容易利用)。

  本地漏洞幾乎都是導致代碼執行,歸入上面的10分制可以為:

  5 遠程主動觸發代碼執行(如IE的漏洞).

  6 遠程被動觸發代碼執行(如Word漏洞/看圖軟件漏洞).

五、DEMO

  一個防火墻隔離(只允許運維部的人訪問)的網絡里運行一臺Unix服務器;操作系統中只有root用戶和oracle用戶可登陸,操作系統中運行了Apache(nobody權限)、Oracle(oracle用戶權限)等服務。

  一個攻擊者的目的是修改Oracle數據庫中的帳單表的數據。

  其可能的攻擊步驟為:

  ●1.接入運維部的網絡,獲得一個運維部的IP地址從而能通過防火墻訪問被保護的Unix服務器。

  ●2.利用Apache服務的某遠程緩沖區溢出漏洞直接獲得一個nobody權限的shell訪問。

  ●3.利用操作系統某suid程序的漏洞將自己的權限提升到root權限。

  ●4.用Oracle的sysdba登陸進入數據庫(本地登陸不需要密碼)。

  ●5.修改目標表的數據。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/896946.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/896946.shtml
英文地址,請注明出處:http://en.pswp.cn/news/896946.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

汽車智能鑰匙中PKE低頻天線的作用

PKE(Passive Keyless Entry)即被動式無鑰匙進入系統,汽車智能鑰匙中PKE低頻天線在現代汽車的智能功能和安全保障方面發揮著關鍵作用,以下是其具體作用: 信號交互與身份認證 低頻信號接收:當車主靠近車輛時…

uiautomatorviewer定位元素報Unexpected ... UI hierarchy

發現問題 借鑒博客 Unexpected error while obtaining UI hierarchy android app UI自動化-元素定位輔助工具 Unexpected error while obtaining UI hierarchy:使用uiautomatorviewer定位元素報錯 最近在做安卓自動化,安卓自動化主要工作之一就是獲取UI樹 app端獲…

通俗的方式解釋“零錢兌換”問題

“零錢兌換”是一道經典的算法題目,其主要問題是:給定不同面額的硬幣和一個總金額,求出湊成總金額所需的最少硬幣個數。如果沒有任何一種硬幣組合能組成總金額,返回-1。 解題思路 動態規劃:使用動態規劃是解決零錢兌…

GBT32960 協議編解碼器的設計與實現

GBT32960 協議編解碼器的設計與實現 引言 在車聯網領域,GBT32960 是一個重要的國家標準協議,用于新能源汽車與監控平臺之間的數據交互。本文將詳細介紹如何使用 Rust 實現一個高效可靠的 GBT32960 協議編解碼器。 整體架構 編解碼器的核心由三個主要組…

Halcon 車牌識別-超精細教程

車牌示例 流程: 讀取圖片轉灰度圖閾值分割,找車牌內容將車牌位置設置變換區域形狀找到中心點和弧度利用仿射變換,斜切車牌旋轉轉正,把車牌摳出來利用形態學操作拼接車牌號數字訓練ocr開始識別中文車牌 本文章用到的算子(解析) Halcon 算子-承接車牌識別-CSDN博客 rgb1_to_gray…

UDP透傳程序

UDP透傳程序 本腳本用于在 設備 A 和 設備 B 之間建立 UDP 數據轉發橋梁,適用于 A 和 B 設備無法直接通信的情況。 流程: A --> 電腦 (中繼) --> B B --> 電腦 (中繼) --> A 需要修改參數: B_IP “192.168.1.123” # 設備 B 的…

Holtek HT82V42A深度解析:CCD/CIS信號處理的集成化解決方案

——簡化圖像采集系統設計的終極利器 一、HT82V42A核心參數與外設資源 HT82V42A是Holtek專為圖像傳感器信號處理設計的模擬前端芯片,集成CCD/CIS信號處理與LED驅動功能,關鍵參數如下: 參數類別規格說明信號處理通道單通道CCD/CIS模擬信號輸…

詳細分析KeepAlive的基本知識 并緩存路由(附Demo)

目錄 前言1. 基本知識2. Demo2.1 基本2.2 拓展2.3 終極 3. 實戰 前言 🤟 找工作,來萬碼優才:👉 #小程序://萬碼優才/r6rqmzDaXpYkJZF 基本知識推薦閱讀:KeepAlive知識點 從實戰中學習,源自實戰中vue路由的…

記一次誤禁用USB導致鍵盤鼠標失靈的修復過程

背景說明 在電腦上插入了一個USB hub,然后彈窗提示:“集線器端口上出現電涌”,點開讓選擇“重置”或者“關閉”,不小心點了關閉,結果這個usb口就被關了,再插任何東西都沒反應,找了很多辦法都恢…

小米手機如何錄制屏幕?手機、電腦屏幕錄制方法分享

大家最近有沒有遇到想記錄手機屏幕操作的情況? 比如精彩的游戲瞬間、有趣的視頻教程,或者需要錄制屏幕來制作演示材料。小米手機在這方面可是個好幫手,今天就來給你好好嘮嘮,小米手機如何錄制屏幕,以及后續如何處理這…

如何將JAR交由Systemctl管理?

AI越來越火了,我們想要不被淘汰就得主動擁抱。推薦一個人工智能學習網站,通俗易懂,風趣幽默,最重要的屌圖甚多,忍不住分享一下給大家。點擊跳轉到網站 廢話不多說,進入正題。下面開始說如何使用 systemctl…

chrome Vue.js devtools 提示不支持該擴展組件,移除

可能是版本不兼容,可以重新安裝,推薦網址極簡插件官網_Chrome插件下載_Chrome瀏覽器應用商店 直接搜索vue,下載舊版,vue2、vue3都支持,上面那個最新版本試了下,vue2的肯定是不能用

【RabbitMQ】RabbitMQ的核心概念與七大工作模式

🔥個人主頁: 中草藥 🔥專欄:【中間件】企業級中間件剖析 在現代分布式系統和微服務架構中,消息隊列(Message Queue) 是解決服務間通信、系統解耦和流量削峰的關鍵技術之一。而 RabbitMQ 作為一…

SQLAlchemy系列教程:理解SQLAlchemy元數據

SQLAlchemy是Python開發人員的強大ORM工具。SQLAlchemy中的元數據是對象-關系映射配置的集合,允許開發人員無縫地定義和使用數據庫模式。 使用元數據 SQLAlchemy中的元數據充當各種數據庫描述符(如表、列和索引)的容器。這使開發人員能夠通…

MacDroid for Mac v2.3 安卓手機文件傳輸助手 支持M、Intel芯片 4.7K

MacDroid 是Mac毒搜集到的一款安卓手機文件傳輸助手,在Mac和Android設備之間傳輸文件。您只需要將安卓手機使用 USB 連接到 Mac 電腦上即可將安卓設備掛載為本地磁盤,就像編輯mac磁盤上的文件一樣編輯安卓設備上的文件,MacDroid支持所有 Andr…

Android+SpringBoot的老年人健康飲食小程序平臺

感興趣的可以先收藏起來,還有大家在畢設選題,項目以及論文編寫等相關問題都可以給我留言咨詢,我會一一回復,希望幫助更多的人。 系統介紹 我將從經濟、生活節奏、技術融合等方面入手,詳細闡述居家養老管理模式興起的…

【星云 Orbit ? STM32F4】10. 在串口接收中斷里即時解析數據頭的程序框架

【星云 Orbit ? STM32F4】10. 串口中斷中即時解析數據頭的程序開發:實現高效實時數據處理 摘要 在嵌入式開發中,串口中斷處理是實現高效實時數據傳輸的關鍵技術之一。本文將詳細介紹如何在STM32F407微控制器上開發一個在串口接收中斷中即時解析數據頭的…

數據倉庫的特點

數據倉庫的主要特點可以概括為:面向主題、集成性、非易失性、時變性、高性能和可擴展性、支持復雜查詢和分析、分層架構以及數據質量管理。 1. 面向主題(Subject-Oriented) 數據倉庫是面向主題的,而不是面向事務的。這意味著數據…

SAP MDG —— MDG on S/4HANA 2023 FPS03 創新匯總

文章目錄 MDG 基于SAP S/4HANA 2023 FPS03的創新BP/C/S:消息控制BP/C/S:手工分配數據控制者MDG-F:使用S/4擴展數據校驗功能生成式AI可用于協助自定義對象的數據變更/同時可總結批量變更的內容 MDG 基于SAP S/4HANA 2023 FPS03的創新 由于從S…

抽獎系統(從0-1)(上)

hu項目的開發流程介紹 1. 項目啟動階段 ? 項?概述:介紹項?的背景、?標和預期成果。 ? 團隊組建:建跨職能團隊,包括產品經理、UI/UX 設計師、開發?員、測試?員等。 ? ??定義:明確團隊中各個??的職責和?作內容。 2. 需…