計算機(jī)相關(guān)專業(yè)實習(xí)報告_第1頁
計算機(jī)相關(guān)專業(yè)實習(xí)報告_第2頁
計算機(jī)相關(guān)專業(yè)實習(xí)報告_第3頁
計算機(jī)相關(guān)專業(yè)實習(xí)報告_第4頁
計算機(jī)相關(guān)專業(yè)實習(xí)報告_第5頁
免費預(yù)覽已結(jié)束,剩余4頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、計算機(jī)相關(guān)專業(yè)實習(xí)報告專業(yè)實習(xí)報告871279朱育民一、工作內(nèi)容這學(xué)期跟李錫捷老師實習(xí),參加的工作項目是信息安全組,因為平時較其它三位組員多接觸unix-like的環(huán)境,因此成為本組組長并協(xié)助聯(lián)絡(luò)事情。我們期初一開始便有正式的case接手,是一個韓國的駭客教育機(jī)構(gòu)hackerslab委托翻譯他們的一份駭客教材。對于這方面,我們四人雖然很有興趣,但是相關(guān)的技術(shù)背景都還嫌不夠,因此做起來并不是很輕松,最常遇到的問題就是專業(yè)名詞的查詢與翻譯,常常會有不知如何是好的窘境發(fā)生,幸好系上的學(xué)長大多能提供我們一些查詢的方向,大部分的問題到最后還是能順利完成,這樣初期的翻譯工作大約持續(xù)了一個多月后暫時結(jié)束。對

2、外的case完成后,我們繼續(xù)朝著信息安全相關(guān)的方向研究,主要是針對兩個程序進(jìn)行改進(jìn)工作,一個為測試系統(tǒng)漏洞的nessus,一個為偵測入侵系統(tǒng)snort,至此小組里再以兩人一組細(xì)分為nessus組跟snort組,各自進(jìn)行測試工作。我所分配的是nessus組,這是一種可以用來測試服務(wù)器有哪些網(wǎng)絡(luò)漏洞的程序,由于采用plug-ins的方式安裝,因此可以隨時安插新漏洞的測試plug-ins,加上nessus總部的cvs機(jī)制,只要你的nessus系統(tǒng)有定期cvs更新,就能保持最新的完整漏洞測試。在業(yè)界雜志的評比里nessus的評價甚至超越許多商用軟件,但是他有個小缺點,就是有關(guān)漏洞測試報告的部分作的并不

3、是十分完整,每支漏洞的測試回報完整與否,取決于plug-ins作者是否有在寫作plug-ins加上完整的敘述與解決方案,問題是大部分的plug-ins都只有程序代碼,并沒有對敘述及解決方式作批注說明,因此即使在使用nessus測出系統(tǒng)的安全漏洞后,使用者必須在到網(wǎng)絡(luò)上搜尋解決方法,這樣作實在不是很便利,因此老師希望我們能對于nessus的測試回報部分作改良,寫出一個報告閱讀程序,結(jié)合龐大的信息安全信息,讓使用者能在檢測出漏洞的同時,直接取得相關(guān)的信息和解決方案,便利系統(tǒng)管理者在改善本身系統(tǒng)安全的時效性。二、學(xué)習(xí)1.freehackerszone這學(xué)期最早接觸的學(xué)習(xí)環(huán)境,應(yīng)該要算hackersl

4、ab提供的一個駭客練習(xí)用工作站freehackerzone。這是一臺用linux架起來的工作站,里面分將使用者分作level0到level14,每取得下依個等級的使用者權(quán)限,都有一個相對應(yīng)的系統(tǒng)漏洞需要去破解,訓(xùn)練使用者在實作中了解駭客破解系統(tǒng)的方法,我一面翻該組織的faq,一面嘗試錯誤,讓我一路攻到level10,其中學(xué)習(xí)到的手法包括了使用者權(quán)限設(shè)定,尋找特定權(quán)限的檔案,利用系統(tǒng)分隔符來欺騙系統(tǒng),溢位攻擊等等,然而在前進(jìn)level11時,因為該漏洞必須自韓國本地進(jìn)行破解,因此只好作罷,沒能進(jìn)一步繼續(xù)。不過這個經(jīng)驗對于后來翻譯hackerslab的文件有的不少的助益!2.hackerslab教

5、材翻譯經(jīng)過這段暖身后,我們正式接下hackerslab文件翻譯的工作,我負(fù)責(zé)的是sniff與網(wǎng)頁安全兩份教材。在以太網(wǎng)絡(luò)上,只要是同一個lan上的機(jī)器,都能收到在lan上傳送的封包,系統(tǒng)核心會進(jìn)行比對,如果該封包是屬于自己的就繼續(xù)處理,如果不是就忽略掉,而sniffing原理就是改變最后的步驟,將所有經(jīng)過的封包,不管是否屬于自己,全部抓進(jìn)來記錄。sniffing的正面意義應(yīng)該是用于處理觀察網(wǎng)絡(luò)流量狀況,一旦網(wǎng)絡(luò)出現(xiàn)異常時,可以藉由sniffing來觀察有哪些異常封包,幫助排除異常狀況。至于竊取傳送中的使用者賬號跟密碼,則是cracker的行為,這并非sniffing的本意。對于區(qū)網(wǎng)內(nèi)要如何避免

6、被sniff,最簡單是在該區(qū)網(wǎng)內(nèi)使用switchhub。跟hub不同的是,hub會將接收到的封包向所有連接的host傳送出去,但switch本身具有mac路由表的功能,可以記得哪一個mac地址要從哪一個連接埠送出去,因此不會讓不相關(guān)的host收到該封包,大大減少了被sniff擷取封包的機(jī)會。另外一種作法是對于傳送的封包均作加密處理,這樣就算被他人擷取到封包,對方也很難將封包解密而還原成原本的樣字加以解讀。常見的加密方式例如:ssl、pgp、ssh、vpn等等。sniff完最重要的工作是分析抓到的封包,因此這里對于各種通訊協(xié)議的封包意義大致講解過一遍,例如該封包的來源與目的地,長度,數(shù)據(jù)內(nèi)容,c

7、rc檢查碼等等。另外一個章節(jié)是有關(guān)網(wǎng)頁安全,包含了瀏覽器跟服務(wù)器兩部分,這里大多是講述理論性質(zhì)的部分。首先是有關(guān)網(wǎng)頁服務(wù)器,對于crack的問題,最重要的還是管理者的認(rèn)知問題,只要對系統(tǒng)的安全性隨時保持警覺,絕對能防止crack事件的發(fā)生。目前有關(guān)網(wǎng)絡(luò)上的服務(wù)應(yīng)用雖然對于,都有許多獨立的應(yīng)用程序可以利用,但現(xiàn)在一般上網(wǎng)的使用者,仍有許多的機(jī)會直接使用網(wǎng)頁來對ftp做存取跟收發(fā)e-mail,此外還有許許多多功能,也都被整合在網(wǎng)頁瀏覽中,當(dāng)網(wǎng)頁服務(wù)器要兼任的服務(wù)越多,也就提供了更多讓cracker入侵的機(jī)會,這是發(fā)展網(wǎng)頁功能的同時必須付出的代價,因此,身為一個網(wǎng)頁服務(wù)器的管理員,有責(zé)任負(fù)起保護(hù)自己

8、服務(wù)器使用者的權(quán)益,對于安全性一定要隨時保持高度的警覺性。尤其隨著電子商務(wù)的發(fā)展,網(wǎng)頁扮演的角色越來越吃重,在往夜間傳遞使用者信息的機(jī)會越來越多,更增加了安全性的顧慮,然而使用者多半對于這方面安全性問題不夠警覺,只要有cracker使用一些惡意或欺騙的applet或scripts,就有可能將使用者的信息竊取到手,也可以自遠(yuǎn)程將使用者的計算機(jī)加以控制甚至令其當(dāng)機(jī),使用者對于瀏覽網(wǎng)頁時的安全比必須要比過去更加留意。常見的網(wǎng)頁攻擊模式包括:溢位攻擊:顧名思義,就是利用bufferoverflow的原理達(dá)成目的的.比如,一個數(shù)組只有100bytes,但我喂給它200bytes的數(shù)據(jù),于是這個數(shù)組裝不下

9、這些數(shù)據(jù),造成了overflow.為什么overflow會有securityhole呢?首先,overflow發(fā)生時,多出來的數(shù)據(jù)會蓋到其它變量上,相信這一點大家早就知道了。問題是,為什么數(shù)據(jù)蓋到其它變量上時,頂多使程序執(zhí)行錯誤,會嚴(yán)重到出現(xiàn)security的問題嗎?這時,好玩的事情就發(fā)生了.當(dāng)我們呼叫一個function時,以匯編語言的觀點,會將returnaddress堆入stack中。如果這個function宣告了一些local變量,那進(jìn)入這個function之后,會在stack中再空出一塊區(qū)域給這些local變量,當(dāng)要從這個functionreturn回去時,就把這些在stack中的l

10、ocal變數(shù)清掉?,F(xiàn)在好了,bufferoverflowsecurityhole就是在這里發(fā)生了.如果有某個function宣告了一個localarray,如:intfunc&#;inti,j,k;charbuf;structabc*x,*y,*z;.這樣就很明顯了,如果在這個function內(nèi)有了bug,忘記去控制數(shù)據(jù)喂給buf的長度,當(dāng)數(shù)據(jù)喂長一點,就可以蓋到這個function的returnaddress指到自己所喂進(jìn)去的code上這時,function執(zhí)行完畢,要return時,它就不會return到原來呼叫它的地方,而會“return”到我所喂進(jìn)去的那些code,這么一來入侵者就可以

11、為所欲為了!denialofservice:所謂阻斷服務(wù)攻擊,是攻擊者利用受害者的操作系統(tǒng)、網(wǎng)絡(luò)應(yīng)用程序或網(wǎng)絡(luò)通訊協(xié)議的漏洞來攻擊受害者,促使目標(biāo)主機(jī)的系統(tǒng)或服務(wù)發(fā)生癱瘓的情況,可能造成系統(tǒng)資源耗盡、引響正常聯(lián)機(jī)品質(zhì)、網(wǎng)絡(luò)頻寬被占滿、網(wǎng)絡(luò)應(yīng)用程序停止運作、系統(tǒng)當(dāng)機(jī)等情形,使正當(dāng)?shù)氖褂谜邿o法正常使用該主機(jī)所提供的服務(wù)。另一種情況是系統(tǒng)管理者為了測試目的嘗試對自己主機(jī)展開攻擊,測試操作系統(tǒng)或是網(wǎng)絡(luò)應(yīng)用程序中是否含有可能被攻擊的漏洞存在。像立駭科技的入侵測試、衛(wèi)道科技的網(wǎng)絡(luò)安全漏空掃瞄儀都可針對企業(yè)內(nèi)的操作系統(tǒng)、網(wǎng)絡(luò)甚至數(shù)據(jù)庫做健康檢查,其它dos的攻擊都是不合法的,而且動機(jī)通常出自惡意。distr

12、ibuteddenialofservice:所謂分布式阻斷服務(wù)攻擊,是運用在于受害者的系統(tǒng)資源、網(wǎng)絡(luò)頻寬條件都比攻擊者來的好,如果攻擊者想一對一的攻擊被害者,可能會失敗甚至導(dǎo)致自己的系統(tǒng)或網(wǎng)絡(luò)癱瘓,所以采取一對多的攻擊方式,攻擊者先在一些防備較弱的主機(jī)中種植攻擊程序。隨后攻擊者對各主機(jī)中的的攻擊程序發(fā)出攻擊命令,要求對目標(biāo)主機(jī)發(fā)出龐大數(shù)量且多種的封包,龐大的數(shù)據(jù)量會癱瘓目標(biāo)主機(jī)而使得無法正常提供服務(wù)。ddos不但可以提高成功率,還可以縮短攻擊的時間及減少被發(fā)現(xiàn)的機(jī)會。以目前駭客的行徑而言,大多比較傾向于使用威力強(qiáng)大的ddos攻擊,尤其是針對規(guī)模大的網(wǎng)站時。cgi:一種讓網(wǎng)頁執(zhí)行外部程序的一種接

13、口,正因為如此,只要權(quán)限或設(shè)定有問題,或程序編寫有問題,很容易成為cracker入侵系統(tǒng)的快捷方式。自動目錄列表:取得網(wǎng)頁跟目錄下的檔案列表將使得cracker清楚知道該網(wǎng)站結(jié)構(gòu),很容易便能發(fā)覺后門所在甚至下載有問題的程序代碼回去破解分析,對于入侵更為容易使用者認(rèn)證的攻擊:利用一賬號文件跟密碼字典文件的配合,強(qiáng)制通過網(wǎng)頁認(rèn)證的一種手法。3.nessusnessus官方網(wǎng)站:http:/,目前最新釋出的版本為1.0.8,是一種用來偵測網(wǎng)絡(luò)服務(wù)器或工作站的網(wǎng)絡(luò)漏洞的工具。這套偵測系統(tǒng)是client-server的方式運作,服務(wù)器端包括了使用者賬號的管理以及各種漏洞測試的plug-ins,而clie

14、nt則利用服務(wù)器端所提供的各種plug-ins來測試工作站或服務(wù)器并產(chǎn)生報告,報告的格式包括了html、xml、nsr、txt、tex。其plug-ins自有一套語法叫做nasl,可以自訂對特定的連接埠進(jìn)行封包測試,藉以判斷是否為漏洞一、安裝安裝的方式分為server跟client兩部分。首先server必須安裝在unix環(huán)境下,這部分沒有什么問題,裝下去就對了,接下來必須安裝plug-ins,plug-ins可以選擇一個一個下載后拷到指定目錄即可,不過正確的作法應(yīng)該是使用cvs的方式來維護(hù)更新plug-ins的版本。cvs系統(tǒng)又分作current跟stable兩種,stable版本但講究穩(wěn)定

15、,許多新釋出的plug-ins并沒有包括在里面,而current雖然有最新的plug-ins,但測試不見得穩(wěn)定正確,有可能將你的受測工作站或服務(wù)器損害,因此要使用那個版本請自行斟酌。安裝方式如下:1.設(shè)定環(huán)境變量$exportcvsroot=:pserver:/usr/local/cvs2.登入cvs系統(tǒng)密碼為“anon”,只有第一次登入會需要密碼,以后會自動記載你系統(tǒng)的某一個地方$cvslogin3-1.如果要抓取nessus程序stable版本$cvs-z3checkout-rnessus_1_0nessus-libraries$cvs-z3checkout-rnessus_1_0libn

16、asl$cvs-z3checkout-rnessus_1_0nessus-core$cvs-z3checkout-rnessus_1_0nessus-plugins3-2.如果要抓取nessus程序current版本$cvs-z3checkoutnessus-libraries$cvs-z3checkoutlibnasl$cvs-z3checkoutnessus-core$cvs-z3checkoutnessus-plugins4.以后要檢查更新部分時只要打$cvs-z3update-pnessus-libraries$cvs-z3update-plibnasl$cvs-z3update-pn

17、essus-core$cvs-z3update-pnessus-plugins完成!nessus是一套強(qiáng)大的漏洞測試工具,但是對于他產(chǎn)生的報告不夠完整是它的一大致命傷,目前他所采行的方法是把漏洞報告及修補(bǔ)漏洞的方法寫死在plug-ins里,但并不是每一個plug-ins撰寫者都有寫上修補(bǔ)方式這部分的說明,因此我們的目的是寫一個reportreader來讀取nessus所產(chǎn)生的報告并自動補(bǔ)上漏洞相關(guān)的網(wǎng)址,補(bǔ)強(qiáng)的方式是連結(jié)cert的搜尋器來產(chǎn)生,目前遇到的問題在于我們要選擇哪一種語法來寫這支reportreader的程序,也使我們的研究主題由nessus暫時轉(zhuǎn)到了程序語言的部分,因此nessus

18、暫時在此打住4.scriptslanguage截至目前為止,我們嘗試過的語言tcl、perl、python都是屬于scriptinglanguages,他們跟c或java這種systemprogramminglanguages有很大的差異。sl會有一組派得上用場的組件,用別的語言寫成。sl不會從頭開始,而是結(jié)合已經(jīng)寫好的組件。比方說,tcl跟visualbasic可以用來管理使用者接口組件,而unixshellscript可以把組件當(dāng)作filter,來組成一條生產(chǎn)線,制造所要的信息。sl可以用來擴(kuò)展已經(jīng)存在組件的功能,而很少用來發(fā)展復(fù)雜的數(shù)據(jù)結(jié)構(gòu)、算法。這些東西應(yīng)該由組件提供。因此,sl常被稱為黏接語言或者系統(tǒng)整合語言。為了簡化組合組件的工作,sl通常沒有型態(tài)。所有東西看起來,用起來都一樣,也可以交換著用。比方說,在tcl或vb中,同一個變量既能存字符串,又能存整數(shù)。而程序代碼跟數(shù)據(jù)可以互通,因此能夠在線產(chǎn)生新程序。由此可以看到sl對于文字?jǐn)?shù)據(jù)的處理蠻擅長的。v像這樣無型態(tài)的語言更容易結(jié)合組件。因為它并不對東西該如何使用做任何限制。組件會怎么用,搞不好連原先的設(shè)計者都不清楚。換句話說,組件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論