2026/3/28 11:02:02
网站建设
项目流程
主页网站模板,企业网站建设的请示,锦州如何做百度的网站,网页购买一#xff0c;网络安全漏洞
安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性#xff0c;可用性和完整性产生阻碍#xff0c;破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。
1#xff0c;网络安全漏洞威胁
漏洞分析的…一网络安全漏洞安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性可用性和完整性产生阻碍破坏或中断的各种因素。安全威胁可分为人为安全威胁和非人为安全威胁两大类。1网络安全漏洞威胁漏洞分析的目的是发现目标系统中存在的安全隐患分析使用的安全机制是否能够保证系统的机密性完整性和可用性。漏洞分析通过对评估目标进行穿透测试进而尝试从中获取一些有价值的信息。穿透测试可分为两类无先验知识穿透测试通常从外部实施测试者对被测试网络系统的拓扑结构等信息一无所知。有先验知识穿透测试测试者通常具有被测试网络系统的基本访问权限并可以了解网络系统拓扑结构等知识。对于安全漏洞可以按照风险等级对其进行归类。2网络安全漏洞的分类漏洞是在硬件软件和协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统。在进行系统安全性评估时需要注意的是已发现的漏洞数量并不能完全反应系统的安全程度与系统的使用范围经受检验的程度及是否开放源码等因素都有关系。漏洞的分类主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。1按漏洞可能对系统造成的直接威胁分类漏洞类型漏洞描述典型漏洞远程管理员权限攻击者无须一个账号登录到本地直接获得远程系统的管理员权限通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出少部分来自守护进程本身的逻辑缺陷。Windows NT IIS 4.0的ISAPI DLL对输入的URL未进行适当的边界检查如果构造一个超长的URL可以溢出IISinetinfo.exe的缓冲区执行攻击者指定的代码。由于inetinfo.exe是以local system身份启动溢出后可以直接得到管理员权限。本地管理员权限攻击者在已有一个本地账号能够登录到系统的情况下通过攻击本地某些有缺陷的suid程序和竞争条件等手段得到系统的管理员权限。RedHat Linux的restore是个suid程序它的执行依靠一个RSH环境变量通过设置环境变量PATH可以使RSH变量中的可执行程序以root身份运行从而获得系统的root权限。普通用户访问权限攻击者利用服务器的漏洞取得系统的普通用户存取权限对UNIX类系统通常是shell访问权限对Windows系统通常是cmd.exe的访问权限能够以一般用户的身份执行程序存取文件。攻击者通常攻击以非root身份运行的守护进程及有缺陷的cgi程序等手段获得这种访问权限。Windows IIS 4.0~5.0存在Unicode解码漏洞可以使攻击者利用cmd.exe以guest组的权限在系统上运行程序。相当于获得了普通用户的权限。权限提升攻击者在本地通过攻击某些有缺陷的sgid程序可以把权限提升到某个非root用户的水平。获得管理员权限可以看成是一种特殊的权限提升只是因为威胁的大小不同而独立出来。RedHat Linux 6.1带的man程序为sgid man它存在format bug通过对它的溢出攻击可以使攻击者得到man组的用户权限。读取受限文件攻击者通过利用某些漏洞读取系统中他应该没有权限的文件这些文件通常是与安全相关的。这些漏洞的存在可能是我呢见设置权限不正确或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部分dump到了core文件中。SunOS 5.5的ftpd存在漏洞一般用户可以引起ftpd出错而dump出一个全局可读的core文件里面有shadow文件的片段从而使一般用户能读到shadow的部分内容。远程拒绝服务攻击者利用这类漏洞无须登录即可对系统发起拒绝服务攻击使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。早期的Linux和BSD的tcp/ip堆栈的IP片段重组模块存在缺陷攻击者通过向系统发出特殊的IP片段包可以使计算机崩溃。本地拒绝服务在攻击者登录到系统后利用这类漏洞可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误如写临时文件之前不检查文件是否存在盲目跟随链接等。RedHat 6.1的tmpwatch程序存在缺陷可以是系统fork出许多进程从而使系统失去响应能力。远程非授权文件存取利用这类漏洞攻击者可以不经授权地从远程存取程序的某些文件。这类漏洞主要是由一些由缺陷的cgi程序引起的它们对用户输入没有进行适当的合法性检查使攻击者通过构造特别的输入获得对文件的存取。Windows IIS 5.0存在一个漏洞通过向它发送一个特殊的head标记可以得到ASP源码而不是经过解释执行ASP页面。口令恢复因为采用了较弱的口令加密方式使攻击者可以很容易地分析出口令的加密方法从而使攻击者通过某种方法得到密码后还原出明文来。Pcanywhere 9.0采用非常脆弱的加密方法来加密传输中的口令只要窃听了传输中的数据很容易解码出明文口令。欺骗利用这些漏洞攻击者可以对目标系统实施某种形式的欺骗这通常是由于系统的实现上存在某些漏洞。Linux kernel 2.0.35以下的tcp/ip堆栈存在漏洞可以使攻击者非常容易实现IP地址欺骗。服务器信息泄露利用这类漏洞攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷一般是对错误输入的不正确处理。Windows IIS 3.0~5.0存在漏洞当向系统请求不存在的.idq文件时计算机可能会返回出错信息里面暴露了IIS的安装目录信息。其他漏洞上面没有介绍的2按漏洞的成因分类漏洞类型漏洞描述输入验证错误大多数的缓冲区溢出漏洞和CGI类漏洞都是由于未对用户提供的输入数据的合法性进行适当的检查。访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误使绕过这种访问控制成为可能。竞争条件漏洞的产生在于程序处理文件等实体时在时许和同步方面存在问题从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。意外情况处置错误漏洞的产生在于程序在其实现逻辑中没有考虑到一些意外情况。设计错误严格来说大多数的漏洞都是由于设计错误造成的此处主要归类暂时无法放入到其他类别的漏洞。配置错误漏洞的产生在于系统和应用的配置有误或是软件安装在错误的地方或是错误的配置参数或是错误的访问权限策略错误等。环境错误环境错误主要是指程序在不适当的系统环境下执行而造成的问题。二网络安全漏洞检测技术主要包括端口扫描操作系统探测和安全漏洞探测。1端口扫描技术1端口扫描原理向目标主机的TCP/IP端口发送探测数据包并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。2TCP端口扫描技术TCP端口扫描技术主要有全连接扫描技术半连接SYN扫描技术间接扫描技术和秘密扫描技术等。1全连接扫描技术全连接扫描是TCP端口扫描的基础现有的全连接扫描主要是TCP connect()扫描。工作方式为对目标主机上感兴趣的端口进行connect()连接试探如果该端口被监听则连接成功否则表示该端口未开放或无法到达。优点用户无须特殊权限且探测结果最为准确。缺点容易被目标主机察觉并记录下来。2半连接SYN端口扫描技术半连接SYN端口扫描也称为“半开”式的扫描它不建立完整的TCP连接而是只发送一个SYN信息包。一个SYN|ACK的响应包表示目标端口是开放监听的而一个RST复位的响应包则表示目标端口未被监听。若收到SYN|ACK应答包系统将随即发送一个RST包来中断此连接。优点即使日志中对扫描有所记录但是尝试进行连接的记录也要比全连接扫描少得多。缺点大部分操作系统下发送主机需要构造适用于这种扫描的IP包。3UDP端口扫描技术用来确定在目标主机上有哪些UDP端口是开放的。工作原理是发送0字节的UDP信息包到目标计算机的各个端口若收到一个ICMP端口不可达的回应则表示该UDP端口是关闭的否则该端口就是开放的。2操作系统探测技术操作系统探测技术主要包括获取标识信息探测技术基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。1获取标识信息探测技术获取标识信息探测技术主要是指借助操作系统本身提供的命令和程序进行操作系统类型探测的技术例如使用telnet命令可以得到主机操作系统的类型。2基于TCP/IP协议栈的操作系统指纹探测技术操作系统指纹是指能够通过网络连接获取的唯一标识某一操作系统的类型及其版本号的一组特征信息。操作系统指纹探测步骤如下形成一个涵盖大部分常用操作系统的较为详细全面的操作系统指纹特征库。向目标发送多种特意构造的信息包检测其是否响应这些信息包以及是如何响应这些信息包的。把从特定目标返回的特征信息与指纹特征库进行匹配从而判断出目标计算机的操作系统类型及其版本号信息。3ICMP响应分析探测技术该技术通过发送UDP或ICMP的请求报文然后分析各种ICMP应答信息来判断操作系统的类型及其版本信息。本质上也是一种基于TCP/IP协议栈的操作系统指纹探测技术。3安全漏洞探测技术漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征又可以划分为基于应用的探测技术基于主机的探测技术基于目标的探测技术和基于网络的探测技术等。1信息型漏洞探测顺序扫描技术可以将收集到的漏洞和信息用于另一个扫描过程以进行更深层次的扫描——即以并行方式收集漏洞信息然后在多个组件之间共享这些信息。此扫描方式可以实现边扫描边学习的扫描过程可进行更为彻底的探测更为深入地发现网络中的漏洞。多重服务检测技术即不按照RFC所指定的端口号来区分目标主机所运行的服务而是按照服务本身的真实响应来识别服务类型。2攻击型漏洞探测模拟攻击是最直接的漏洞探测技术其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程对目标系统进行无恶意攻击尝试若攻击成功则表明相应的安全漏洞必然存在。模拟攻击主要通过专用攻击脚本语言通用程序设计语言和成形的攻击工具来进行。3漏洞探测技术特征分类1基于应用的检测技术采用被动的非破坏性的方法检查应用软件包的设置发现安全漏洞。2基于主机的检测技术采用被动的非破坏性的方法对系统进行检测。通常它涉及到系统的内核文件的属性和操作系统的补丁等问题。此方式可非常准确地定位系统的问题发现系统的漏洞。缺点与平台相关升级复杂。3基于目标的漏洞检测技术采用被动的非破坏性的方法检查系统属性和文件属性如数据库注册号等。这种技术的实现是运行在一个闭环上不断地处理文件系统目标及系统目标属性然后产生检验数把这些检验数同原来地检验数相比较一旦发现改变就通知管理员。4基于网络的检测技术采用积极的非破坏性的方法来检验系统是否有可能被攻击崩溃。利用一系列的脚本模拟对系统进行攻击的行为然后对结果进行分析。还针对已知的网络漏洞进行检验。此技术可以发现一系列平台的漏洞容易安装但是可能会影响网络性能。网络安全学习资源分享:给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。1.成长路线图学习规划要学习一门新的技术作为新手一定要先学习成长路线图方向不对努力白费。对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图学习规划。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。2.网安入门到进阶视频教程很多朋友都不喜欢晦涩的文字我也为大家准备了视频教程其中一共有21个章节每个章节都是当前板块的精华浓缩。****全套教程文末领取哈3.SRC黑客文档大家最喜欢也是最关心的SRC技术文籍黑客技术也有收录SRC技术文籍黑客资料由于是敏感资源这里不能直接展示哦****全套教程文末领取哈4.护网行动资料其中关于HW护网行动也准备了对应的资料这些内容可相当于比赛的金手指5.黑客必读书单6.网络安全岗面试题合集当你自学到这里你就要开始思考找工作的事情了而工作绕不开的就是真题和面试题。所有资料共282G朋友们如果有需要全套《网络安全入门进阶学习资源包》可以扫描下方二维码或链接免费领取~**读者福利 |**CSDN大礼包《网络安全入门进阶学习资源包》免费分享**安全链接放心点击**