




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、2022常見漏洞的處理方案1 漏洞掃描原理6 數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備漏洞處理建議5 Linux發(fā)行版漏洞處理建議4 Windows系統(tǒng)漏洞處理建議3 漏洞修復(fù)整體方式2 黑客攻擊方式7 漏洞處理方案總結(jié)有關(guān)安全漏洞的幾個(gè)問題 什么是安全漏洞? 在計(jì)算機(jī)安全學(xué)中,存在于一個(gè)系統(tǒng)內(nèi)的弱點(diǎn)或缺陷,系統(tǒng)對(duì)一個(gè)特定的威脅攻擊或危險(xiǎn)事件的敏感性,或進(jìn)行攻擊的威脅作用的可能性。 為什么存在安全漏洞? 客觀上技術(shù)實(shí)現(xiàn) 技術(shù)發(fā)展局限 永遠(yuǎn)存在的編碼失誤 環(huán)境變化帶來的動(dòng)態(tài)化 主觀上未能避免的原因 默認(rèn)配置 對(duì)漏洞的管理缺乏 人員意識(shí)如何解決安全漏洞?如何解決安全漏洞?一些基本原則 服務(wù)最小化 嚴(yán)格訪問權(quán)限控制 及時(shí)的
2、安裝補(bǔ)丁 安全的應(yīng)用開發(fā)可使用工具和技術(shù) 安全評(píng)估與掃描工具 補(bǔ)丁管理系統(tǒng) 代碼審計(jì)漏洞的可利用性 可利用性:80%的利用漏洞的攻擊發(fā)生在前兩個(gè)半衰期內(nèi),85%的破壞來自于漏洞攻擊開始的15天的自動(dòng)化攻擊,并且會(huì)不斷持續(xù),直到該漏洞的影響消失。漏洞的流行性和持續(xù)性 流行性:50%的最流行的高危漏洞的影響力會(huì)流行一年左右,一年后這些漏洞將被一些新的流行高危漏洞所替代。 持續(xù)性:4%的高危漏洞的壽命很長(zhǎng),其影響會(huì)持續(xù)很長(zhǎng)一段時(shí)間;尤其是對(duì)于企業(yè)的內(nèi)部網(wǎng)絡(luò)來說,某些漏洞的影響甚至是無限期的。少數(shù)漏洞的壽命無限期絕大多數(shù)漏洞的壽命綠盟遠(yuǎn)程安全評(píng)估系統(tǒng) 依托專業(yè)的NSFOCUS安全小組,綜合運(yùn)用信息重整
3、化(NSIP)等多種領(lǐng)先技術(shù),自動(dòng)、高效、及時(shí)準(zhǔn)確地發(fā)現(xiàn)網(wǎng)絡(luò)資產(chǎn)存在的安全漏洞; 提供Open VM(Open Vulnerability Management開放漏洞管理)工作流程平臺(tái),將先進(jìn)的漏洞管理理念貫穿整個(gè)產(chǎn)品實(shí)現(xiàn)過程中; 專業(yè)的Web應(yīng)用掃描模塊,可以自動(dòng)化進(jìn)行Web應(yīng)用、Web 服務(wù)及支撐系統(tǒng)等多層次全方位的安全漏洞掃描,簡(jiǎn)化安全管理員發(fā)現(xiàn)和修復(fù) Web 應(yīng)用安全隱患的過程。漏洞管理系統(tǒng)Vulnerability Management System漏洞評(píng)估系統(tǒng)Vulnerability Assessment System漏洞掃描產(chǎn)品Vulnerability Scanner RS
4、AS內(nèi)部模塊系統(tǒng)架構(gòu)RSAS Internet掃描結(jié)果庫漏洞知識(shí)庫掃描核心模塊WEB界面模塊升級(jí)服務(wù)器遠(yuǎn)程RSAS匯總服務(wù)器Internet被掃描主機(jī)瀏覽器HTTPS訪問InternetHTTP升級(jí)請(qǐng)求SSL加密通道SSL加密通道數(shù)據(jù)匯總Internet用戶數(shù)據(jù)同步模塊漏洞掃描技術(shù)原理名詞解釋Banner理解為系統(tǒng)標(biāo)識(shí),可表現(xiàn)出系統(tǒng)版本,業(yè)務(wù)類型等,可理解為“身份證”;漏洞插件基于對(duì)某個(gè)漏洞的有效攻擊,除去攻擊過程中可導(dǎo)致目標(biāo)系統(tǒng)受損的單元,剩余的測(cè)試步驟就為一個(gè)漏洞插件;防火墻過濾防火墻可進(jìn)行嚴(yán)格的出入棧過濾,但可通過nmap等攻擊進(jìn)行繞過探測(cè);數(shù)據(jù)庫版本默認(rèn)情況下數(shù)據(jù)庫無法進(jìn)行版本更新等;
5、并且針對(duì)數(shù)據(jù)庫絕大部分為DDOS、溢出等攻擊,因此極少存在漏洞插件。大多數(shù)數(shù)據(jù)庫漏洞通過數(shù)據(jù)庫banner進(jìn)行判定;漏洞掃描誤報(bào)常規(guī)情況下,由于目標(biāo)設(shè)備適用環(huán)境的變化,漏洞掃描設(shè)備存在一定的誤報(bào)率,因此部分漏洞可能誤報(bào)甚至未被發(fā)現(xiàn),因此要進(jìn)行周期化的掃描,以降低誤報(bào)率;1 漏洞掃描原理6 數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備漏洞處理建議5 Linux發(fā)行版漏洞處理建議4 Windows系統(tǒng)漏洞處理建議3 漏洞修復(fù)整體方式2 黑客攻擊方式7 漏洞處理方案總結(jié)黑客攻擊方式之1廣撒網(wǎng)黑客攻擊方式之2重點(diǎn)撈魚WEB服務(wù)器數(shù)據(jù)庫服務(wù)器服務(wù)器終端WindowsLinuxAIXHPSolarisNetWareBSD路由器交換機(jī)
6、防火墻網(wǎng)絡(luò)系統(tǒng)WWWFTPSSHSMTP DCE/RPC數(shù)據(jù)庫木馬和后門IMAPLDAPONC/RPC 遠(yuǎn)程管理POP3SMB KernelSNMPNNTPCGI X WindowXDMCPXFSKerberosFingerRTSP應(yīng)用系統(tǒng)全面滲透1 漏洞掃描原理6 數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備漏洞處理建議5 Linux發(fā)行版漏洞處理建議4 Windows系統(tǒng)漏洞處理建議3 漏洞修復(fù)整體方式2 黑客攻擊方式7 漏洞處理方案總結(jié)漏洞修復(fù)方式安全性與易用性始終是最大的矛盾1 漏洞掃描原理6 數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備漏洞處理建議5 Linux發(fā)行版漏洞處理建議4 Windows系統(tǒng)漏洞處理建議3 漏洞修復(fù)整體方式2 黑
7、客攻擊方式7 漏洞處理方案總結(jié)Windows漏洞綜述查看系統(tǒng)版本ver查看SP版本wmic os get ServicePackMajorVersion查看Hotfixwmic qfe get hotfixid,InstalledOn查看主機(jī)名hostname查看網(wǎng)絡(luò)配置ipconfig /all查看路由表route print查看開放端口netstat -ano配置型漏洞通過組策略、注冊(cè)表等進(jìn)行配置修改,多數(shù)情況下為禁用開放協(xié)議及默認(rèn)協(xié)議;系統(tǒng)型漏洞系統(tǒng)自身存在的溢出漏洞、DDOS漏洞等;需通過補(bǔ)丁升級(jí)解決;Windows漏洞事例Windows漏洞修復(fù)更新補(bǔ)丁http:/ Updates(不
8、使用自動(dòng)更新可以關(guān)閉)Background Intelligent Transfer ServiceDHCP ClientMessengerRemote RegistryPrint SpoolerServer(不使用文件共享可以關(guān)閉)Simple TCP/IP ServiceSimple Mail Transport Protocol (SMTP)SNMP ServiceTask ScheduleTCP/IP NetBIOS Helper是否實(shí)施備注其他不需要的服務(wù)也應(yīng)該關(guān)閉默認(rèn)共享操作目的關(guān)閉默認(rèn)共享檢查方法開始-運(yùn)行-cmd.exe-net share,查看共享加固方法關(guān)閉C$,D$等默認(rèn)
9、共享開始-運(yùn)行-regedit-找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters ,新建AutoShareServer(REG_DWORD),鍵值為0是否實(shí)施備注網(wǎng)絡(luò)訪問限制操作目的網(wǎng)絡(luò)訪問限制檢查方法開始-運(yùn)行-secpol.msc -安全設(shè)置-本地策略-安全選項(xiàng)加固方法網(wǎng)絡(luò)訪問: 不允許 SAM 帳戶的匿名枚舉:?jiǎn)⒂镁W(wǎng)絡(luò)訪問: 不允許 SAM 帳戶和共享的匿名枚舉:?jiǎn)⒂镁W(wǎng)絡(luò)訪問: 將 “每個(gè)人”權(quán)限應(yīng)用于匿名用戶:禁用帳戶: 使用空白密碼的本地帳戶只允許進(jìn)行控制臺(tái)登錄:?jiǎn)⒂檬欠駥?shí)施備注gpup
10、date /force立即生效Windows漏洞修復(fù)修改配置Windows漏洞修復(fù)修改配置第一步,打開組策略編輯器:gpedit.msc第二步,找到“計(jì)算機(jī)配置windows設(shè)置安全設(shè)置安全選項(xiàng)”第三步,在安全選項(xiàng)中找到:”系統(tǒng)加密:將FIPS兼容算法用于加密、哈希和簽名“(個(gè)版本系統(tǒng)表述方法可能不同,但系統(tǒng)加密選項(xiàng)就幾種,針對(duì)FIPS就一種,因此不會(huì)選錯(cuò))第四步,執(zhí)行g(shù)pupdate命令1 漏洞掃描原理6 數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備漏洞處理建議5 Linux發(fā)行版漏洞處理建議4 Windows系統(tǒng)漏洞處理建議3 漏洞修復(fù)整體方式2 黑客攻擊方式7 漏洞處理方案總結(jié)Linux漏洞綜述查看內(nèi)核信息unam
11、e -a查看所有軟件包rpm -qa查看主機(jī)名hostname查看網(wǎng)絡(luò)配置ifconfig -a查看路由表netstat -rn查看開放端口netstat -an查看當(dāng)前進(jìn)程ps -auxLinux系統(tǒng)漏洞Apache應(yīng)用漏洞PHP應(yīng)用漏洞修改Telnet banner信息Telnet Banner修改法: 編輯文件/etc/,找到類似這幾行(不同版本的Linux內(nèi)容不太一樣): Red Hat Linux release 8.0(Psyche) Kernel r on an m 改成: Microsoft Windows Version 5.00(Build 2195) Welcome to
12、 Microsoft Telnet Service Telnet Server Build 5.00.99206.1 由于重啟后會(huì)自動(dòng)恢復(fù),為了保護(hù)這些偽造的信息,還需要編輯文件/etc/rc.local, 在這些行前加“#”號(hào),注釋掉恢復(fù)的功能: #echo”/etc/issue #echo”$R”/etc/issue #echo “Kernel $(uname ?r) on $a $SMP$(umame ?m)”/etc/issue #cp-f/etc/issue/etc/ #echo/etc/issue 通過上面的方法將linux系統(tǒng)下的telnet服務(wù)修改成windows下的telne
13、t服務(wù),從而達(dá)到迷惑黑客的目的。修改Apache服務(wù)banner信息自動(dòng)化工具:Banner Edit Tool修改httpd.conf文件,設(shè)置以下選項(xiàng):ServerTokens ProductOnlyServerSignature Off關(guān)閉trace-methodTraceEnable offServerSignature apache生成的一些頁面底部,比如404頁面,文件列表頁面等等。ServerTokens指向被用來設(shè)置Server的http頭回響。設(shè)置為Prod可以讓HTTP頭回響顯示成這樣.Server: Apacheapache禁止訪問目錄列表- -編輯httpd.conf把
14、下面配置項(xiàng)改成Options Indexes FollowSymlinks MultiViewsOptions FollowSymlinks MultiViews即拿掉Indexes,重新啟動(dòng)apache隱藏http頭信息中看到php的版本信息在php.ini中設(shè)置 expose_php = Off關(guān)閉不常用的服務(wù)操作目的關(guān)閉不必要的服務(wù)(普通服務(wù)和xinetd服務(wù)),降低風(fēng)險(xiǎn)檢查方法使用命令“who -r”查看當(dāng)前init級(jí)別使用命令“chkconfig -list ”查看所有服務(wù)的狀態(tài)加固方法使用命令“chkconfig -level on|off|reset”設(shè)置服務(wù)在個(gè)init級(jí)別下開
15、機(jī)是否啟動(dòng)是否實(shí)施備注新版本的Linux中,xinetd已經(jīng)將inetd取代OpenSSH漏洞分析OpenSSH修復(fù)建議1:隱藏OpenSSH版本。由于漏掃在針對(duì)OpenSSH進(jìn)行掃描時(shí),先判斷SSH服務(wù)開啟狀況,在進(jìn)行banner信息的判斷,確認(rèn)系統(tǒng)版本后即報(bào)響應(yīng)版本漏洞。因此,可通過修改OpenSSH的banner信息進(jìn)行隱藏,進(jìn)而避免漏掃對(duì)其漏洞的爆出。修改命令如下(建議聯(lián)系系統(tǒng)開發(fā)商,并且在測(cè)試機(jī)上進(jìn)行試驗(yàn)):修改openssh-X.x/version.h找到#define SSH_VERSION OpenSSH_6.22:進(jìn)行OpenSSH版本升級(jí),現(xiàn)有版本最高為6.2。建議升級(jí)到6
16、.0以上即可。版本升級(jí)不復(fù)雜并且較為有效,但升級(jí)過程中會(huì)中斷SSH業(yè)務(wù),因此需慎重考慮。3:采用iptables,可進(jìn)行在服務(wù)器端的端口訪問限制??上拗茷橹辉试S小部分維護(hù)端及SSH接收端即可。可有效避免SSH端口對(duì)本次檢查地址開放,并可對(duì)操作系統(tǒng)TTL值進(jìn)行修改,避免系統(tǒng)版本泄露。此方法最安全,但需要linux支持iptables。Iptables使用建議iptables 是與最新的 3.5 版本 Linux 內(nèi)核集成的 IP 信息包過濾系統(tǒng)。如果 Linux 系統(tǒng)連接到因特網(wǎng)或 LAN、服務(wù)器或連接 LAN 和因特網(wǎng)的代理服務(wù)器, 則該系統(tǒng)有利于在 Linux 系統(tǒng)上更好地控制 IP 信息包
17、過濾和防火墻配置。#允許本地回環(huán)接口(即運(yùn)行本機(jī)訪問本機(jī)) iptables -A INPUT -s -d -j ACCEPT # 允許已建立的或相關(guān)連的通行 iptables -A INPUT -m state -state ESTABLISHED,RELATED -j ACCEPT #允許所有本機(jī)向外的訪問 iptables -A OUTPUT -j ACCEPT # 允許訪問22端口 iptables -A INPUT -p tcp -dport 22 -j ACCEPT #允許訪問80端口 iptables -A INPUT -p tcp -dp
18、ort 80 -j ACCEPT #允許FTP服務(wù)的21和20端口 iptables -A INPUT -p tcp -dport 21 -j ACCEPT iptables -A INPUT -p tcp -dport 20 -j ACCEPTIptables使用建議#屏蔽單個(gè)IPiptables -I INPUT -s -j DROP#封整個(gè)段即從到54iptables -I INPUT -s /8 -j DROP#封IP段即從到54iptables -I INP
19、UT -s /16 -j DROP#封IP段即從到54iptables -I INPUT -s /24 -j DROP#查看以添加的規(guī)則iptables -L n#刪除規(guī)則iptables -D INPUT XX1 漏洞掃描原理6 數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備漏洞處理建議5 Linux發(fā)行版漏洞處理建議4 Windows系統(tǒng)漏洞處理建議3 漏洞修復(fù)整體方式2 黑客攻擊方式7 漏洞處理方案總結(jié)網(wǎng)絡(luò)設(shè)備漏洞處理數(shù)據(jù)庫加固口令密碼復(fù)雜性策略通過增加可能密碼的數(shù)量來阻止強(qiáng)力攻擊。實(shí)施密碼復(fù)雜性策略時(shí),新密碼必須符合以下原則。 密碼不得
20、包含全部或“部分”用戶帳戶名。部分帳戶名是指三個(gè)或三個(gè)以上兩端用“空白”(空格、制表符、回車符等)或任何以下字符分隔的連續(xù)字母數(shù)字字符: - _ #密碼長(zhǎng)度至少為六個(gè)字符。 密碼包含以下四類字符中的三類: 英文大寫字母 (A - Z) 英文小寫字母 (a - z) 十個(gè)基本數(shù)字 (0 - 9) 非字母數(shù)字(例如:!、$、# 或 %)詢問管理員sa是否空口令或?yàn)槿蹩诹畈?shí)際登錄測(cè)試,檢查有無不必要帳戶如果要修改弱密碼和刪除不必要帳戶,可以登錄企業(yè)管理器1)展開“安全性”“登錄名”條目,雙擊弱密碼帳號(hào)2)修改帳號(hào)弱密碼為包含英文大小寫、數(shù)字、特殊字符的復(fù)雜密碼3)刪除不必要的帳戶數(shù)據(jù)庫加固訪問控制操作名稱:檢查操作系統(tǒng)是否進(jìn)行數(shù)據(jù)庫訪問ip和端口限制實(shí)施方案:檢查主機(jī)防火墻設(shè)置,詢問管理員是否有網(wǎng)絡(luò)防火墻對(duì)數(shù)據(jù)庫進(jìn)行保護(hù),建議開啟主機(jī)防火墻
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度互聯(lián)網(wǎng)數(shù)據(jù)中心委托經(jīng)營(yíng)管理協(xié)議
- 二零二五年度醫(yī)院?jiǎn)T工招聘與管理服務(wù)合同
- 二零二五年度人工智能聯(lián)營(yíng)投資合同模板
- 二零二五年度果園承包與農(nóng)業(yè)金融服務(wù)合作協(xié)議
- 2025年度沿街房屋租賃合同(含房屋維護(hù)及保養(yǎng)責(zé)任)
- 二零二五年度金融行業(yè)競(jìng)業(yè)禁止協(xié)議補(bǔ)償金計(jì)算細(xì)則
- 二零二五年度精裝修房屋租賃協(xié)議書
- 二零二五年度主合同與從合同在新能源汽車產(chǎn)業(yè)鏈中的協(xié)同發(fā)展及風(fēng)險(xiǎn)共擔(dān)協(xié)議
- 二零二五年度文化產(chǎn)業(yè)股權(quán)投資合同協(xié)議
- 2025年度苗木種植與生態(tài)農(nóng)業(yè)開發(fā)協(xié)議
- 產(chǎn)品品質(zhì)檢驗(yàn)流程標(biāo)準(zhǔn)規(guī)范模板()
- DB12-595-2015醫(yī)院安全防范系統(tǒng)技術(shù)規(guī)范
- 五年級(jí)下冊(cè)英語課件-Unit 2 My favourite season B Let's learn 人教PEP版(共15張PPT)
- GB∕T 7260.40-2020 不間斷電源系統(tǒng) UPS 第4部分:環(huán)境 要求及報(bào)告
- 高邊坡施工危險(xiǎn)源辨識(shí)及分析
- 水廠項(xiàng)目基于BIM技術(shù)全生命周期解決方案-城市智慧水務(wù)講座課件
- 幼兒園繪本:《閃閃的紅星》 紅色故事
- 三年級(jí)學(xué)而思奧數(shù)講義.doc
- 劉姥姥進(jìn)大觀園課本劇劇本3篇
- 產(chǎn)品承認(rèn)書客(精)
- 投標(biāo)人基本情況一覽表格
評(píng)論
0/150
提交評(píng)論