网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全技术 infosec_ch08.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术 infosec_ch08

* 第 8 章 漏洞扫描技术 本章学习目标: 掌握漏洞扫描相关概念 了解系统的脆弱性 掌握漏洞扫描的原理 掌握分析漏洞解决漏洞的方法 8.1 漏洞扫描概述   漏洞源自“vulnerability”(脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。   标准化组织CVE(Common Vulnerabilities and Exposures, 即“公共漏洞与暴露”)致力于所有安全漏洞及安全问题的命名标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。 8.1.1 漏洞的概念 信息安全的 “木桶理论”   对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。 8.1 漏洞扫描概述 8.1.2 漏洞的发现   一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。   每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。   通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文档。   网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有用的信息。 8.1 漏洞扫描概述 8.1.3 漏洞对系统的威胁   漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。   目前,因特网上已有3万多个黑客站点,而且黑客技术不断创新,基本的攻击手法已多达800多种。   目前我国95%的与因特网相连的网络管理中心都遭到过境内外攻击者的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。国内乃至全世界的网络安全形势非常不容乐观。漏洞可能影响一个单位或公司的生存问题。 8.1 漏洞扫描概述 8.1.4 漏洞扫描的必要性 帮助网管人员了解网络安全状况 对资产进行风险评估的依据 安全配置的第一步 向领导上报数据依据 8.2 系统脆弱性分析   信息系统存在着许多漏洞,如IIS的安全性、CGI的安全性、DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和后门。由于网络的飞速发展,越来越多的漏洞也必将随之出现。 8.2.1 IIS安全问题 Windows的IIS服务器存在着很多漏洞,如拒绝服务、泄露信息、泄露源代码、获得更多权限、目录遍历、执行任意命令、缓冲区溢出执行任意代码等。 8.2 系统脆弱性分析 8.2.2 缓冲区溢出 Buffer overflow attack 缓冲区溢出攻击 缓冲区溢出漏洞大量存在于各种软件中 利用缓冲区溢出的攻击,会导致系统当机,获得系统特权等严重后果。 最早的攻击1988年UNIX下的Morris worm 最近的攻击 Codered 利用IIS漏洞 SQL Server Worm 利用SQL Server漏洞 Blaster 利用RPC漏洞 Sasser利用LSASS漏洞 8.2 系统脆弱性分析 向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他的指令,达到攻击的目的。 原因:程序中缺少错误检测: void func(char *str) { char buf[16]; strcpy(buf,str); } 如果str的内容多于16个非0字符,就会造成buf的溢出,使程序出错。 8.2 系统脆弱性分析 类似函数有strcat、sprintf、vsprintf、gets、scanf等 一般溢出会造成程序读/写或执行非法内存的数据,引发segmentation fault异常退出. 如果在一个suid程序中特意构造内容,可以有目的的执行程序,如/bin/sh,得到root权限。 8.2 系统脆弱性分析 对于使用C语言开发的软件,缓冲区溢出大部分是数组越界或指针非法引用造成的。 有时并不引发溢出也能进行攻击。 现存的软件中可能存在缓冲区溢出攻击,因此缓冲区溢出攻击短期内不可能杜绝。 缓冲区溢出的危害很大: 可以植入并运行攻击代码 比大部分DoS攻击危害严重 8.2 系统脆弱性分析 在进程的地址空间安排适当的代码 通过适当的初始化寄存器和内存,跳转到以上代码段执行 利用进程中存在的代码 传递一个适当的参数 如程序中有exec(arg),只要把arg指向“/bin/sh”

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档