


版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、計算機相關專業(yè)實習報告精選 這學期跟李錫捷老師實習,參加的工作工程是信息平安 組,因為平時 較其它三位組員多接觸 UNIX-Like 的環(huán)境,因 此成為本組組長并協(xié) 助聯(lián)絡事情。我們期初一開始便有正式 的 case 接手,是一個韓國的 駭客教育機構 Hackerslab 委托 翻譯他們的一份駭客教材。對于這方面,我們四人雖然很有興趣,但是相關的技術 背景都還 嫌不夠,因此做起來并不是很輕松,最常遇到的問 題就是專業(yè)名詞的 查詢與翻譯,常常會有不知如何是好的窘 境發(fā)生,幸好系上的學長大 多能提供我們一些查詢的方向, 大局部的問題到最后還是能順利完 成,這樣初期的翻譯工作 大約持續(xù)了一個多月后暫時
2、結(jié)束。對外的 case 完成后,我 們繼續(xù)朝著信息平安相關的方向研究,主要是針對兩 個程序 進行改進工作,一個為測試系統(tǒng)漏洞的 Nessus , 個為偵測 入侵系統(tǒng) Snort ,至此小組里再以兩人一組細分為 Nessus 組 跟 Snort 組,各自進行測試工作。 我所分配的是 Nessus 組, 這是一 種可以用來測試效勞器有哪些網(wǎng)絡漏洞的程序,由于 采用 Plug-ins 的方式安裝,因此可以隨時安插新漏洞的測 試 Plug-ins ,加上 Nessus 總部的 CVS 機制,只要你的 Nessus 系統(tǒng)有定期 CVS 更新, 就能保持最新的完整漏洞測試。在業(yè)界雜志的評比里 Nessus
3、 的評價甚至超越許多商用 軟件 Nessus 是免費的 ,但是他有個小缺點,就是有關漏洞 測試報告的局部作的并不是十分完整,每支漏洞的測試回報 完整與否, 取決于 Plug-ins 作者是否有在寫作 Plug-ins 加 上完整的表達與解決 方案,問題是大局部的 Plug-ins 都只 有程序代碼,并沒有對表達及 解決方式作批注說明,因此即 使在使用 Nessus 測出系統(tǒng)的平安漏洞 后,使用者必須在到 網(wǎng)絡上搜尋解決方法,這樣作實在不是很便利, 因此老師希 望我們能對于 Nessus 的測試回報局部作改進,寫出一個 報 告閱讀程序,結(jié)合龐大的信息平安信息,讓使用者能在檢測 出漏洞 的同時,直
4、接取得相關的信息和解決方案,便利系統(tǒng) 管理者在改善本 身系統(tǒng)平安的時效性。Free Hackers Zone 這學期最早接觸的學習環(huán)境,應該 要算 Hackerslab 提供的一個駭客練習用工作站 Free Hacker Zone 。這是 一臺用 Linux 架起來的工作站,里面分將使用者 分作 level0 到 level14 ,每取得下依個等級的使用者權限, 都有一個相對應的系統(tǒng) 漏洞需要去破解,訓練使用者在實作 中了解駭客破解系統(tǒng)的方法,我 一面翻該組織的 FAQ 面 嘗試錯誤,讓我一路攻到 level10 ,其中學習到的手法包括 了使用者 權限設定,尋找特定權限的檔案,利用系統(tǒng)分隔符來
5、欺騙系統(tǒng),溢位攻擊等等,然而在前進 level11 時,因為 該漏洞必須自韓國本地進行 破解,因此只好作罷,沒能進一 步繼續(xù)。不過這個經(jīng)驗對于后來翻譯 Hackerslab 的文件有 的不少的助益 !教材翻譯經(jīng)過這段暖身后,我們正式接下Hackerslab文件翻譯的工作,我負責的是 Sniff( 監(jiān)聽 )與網(wǎng)頁平安兩份 教材。在 以太網(wǎng)絡上,只要是同一個 lan 上的機器,都能收 到在 lan 上傳送的 封包,系統(tǒng)核心會進行比對,如果該封包 是屬于自己的就繼續(xù)處理, 如果不是就忽略掉, 而 sniffing 原理就是改變最后的步驟,將所有經(jīng) 過的封包,不管是否屬 于自己, 全部抓進來記錄。 S
6、niffing 的正面 意義應該是用于 處理觀察網(wǎng)絡流量狀況,一旦網(wǎng)絡出現(xiàn)異常時,可以 藉由 Sniffing 來觀察有哪些異常封包, 幫助排除異常狀況。 至于 竊 取傳送中的使用者賬號跟密碼,那么是 cracker 的行為,這 并非 Sniffing 的本意。 對于區(qū)網(wǎng)內(nèi)要如何防止被 Sniff ,最 簡單是在該區(qū) 網(wǎng)內(nèi)使用 switch hub 。跟 hub 不同的是, hub 會將接收到的封包向所有連接的 host 傳送出去,但 switch 本身具有 MAC 路由表的功能,可 以記得哪一個 MAC 地址要從哪一個連接埠送出去,因此不會 讓不相關的 host 收到 該封包,大大減少了被
7、Sniff 擷取封 包的時機。另外一種作法是對于 傳送的封包均作加密處理, 這樣就算被他人擷取到封包,對方也很難 將封包解密而復原 成原本的樣字加以解讀。常見的加密方式例如 : SSL(Secure Socket Layer) 、 PGP (Pretty Good Privacy) 、 SSH (SecureShell) 、 VPN (Virtual Private Network)等等。 Sniff 完最 重要的工作是分析抓到的封包,因此這里對于各種通訊協(xié)議 的封包意義 大致講解過一遍,例如該封包的來源與目的地, 長度,數(shù)據(jù)內(nèi)容,CRC 檢查碼等等。另外一個章節(jié)是有關網(wǎng) 頁平安,包含了瀏覽器
8、跟效勞器兩局部,這里大多是講述理 論性質(zhì)的局部。 首先是有關網(wǎng)頁服 務器, 對于 crack 的問題, 最重要的還是管理者 (administrator) 的 認知問題,只要對 系統(tǒng)的平安性隨時保持警覺, 絕對能防止 crack 事件的發(fā)生。 目前有關網(wǎng)絡上的效勞應用雖然對于 ftp 或 e-mail , 都有許 多獨立的應用程序可以利用 ( 如 cute-ftp 或 outlook) ,但現(xiàn) 在一般上網(wǎng)的使用者,仍有許多的時機直接使用網(wǎng)頁來對 ftp 做存取跟 收發(fā) e-mail ,此外還有許許多多功能,也都被 整合在網(wǎng)頁瀏覽中, 當網(wǎng)頁效勞器要兼任的效勞越多,也就 提供了更多讓 crack
9、er 入侵的 時機,這是開展網(wǎng)頁功能的同 時必須付出的代價,因此,身為一個網(wǎng) 頁效勞器的管理員, 有責任負起保護自己效勞器使用者的權益,對于 平安性一定 要隨時保持高度的警覺性。尤其隨著電子商務的開展,網(wǎng) 頁 扮演的角色越來越吃重,在往夜間傳遞使用者信息的時機越 來越 多,更增加了平安性的顧慮,然而使用者多半對于這方 面平安性問題 不夠警覺 (甚至不了解嚴重性 ),只要有 cracker 使用一些惡意或欺騙的 applet 或 scripts ,就有可 能將使用者的信息竊取到手,也可以自遠 程將使用者的計算 機加以控制甚至令其當機,使用者對于瀏覽網(wǎng)頁時 的平安比 必須要比過去更加留意。常見的網(wǎng)
10、頁攻擊模式包括:溢位攻 擊 (buffer overflow) : 顧 名 思 義 , 就 是 利 用 buffer overflow 的 原理達成目的的 比方 , 一個數(shù)組只有100 bytes, 但我喂給它 200 bytes 的數(shù)據(jù) , 于是這個數(shù)組 裝 不 下 這 些 數(shù) 據(jù) , 造 成 了 overflow 為 什 么呢 ?首先 , overflow 發(fā)生時overflow 會有 security hole 多出來的數(shù)據(jù)會蓋到其它變量上 , 相信這一點大家早就知道 了。問題 是 , 為什么數(shù)據(jù)蓋到其它變量上時 , 頂多使程序執(zhí) 行錯誤 , 會嚴重到 出現(xiàn) security 的問題嗎
11、? 這時 , 好玩的事情就發(fā)生了 當我們呼 叫一個 function 時 , 以匯 編語言的觀點 , 會將 return address 堆入 stack 中。如果 這個 function 宣告了一些 local 變量 , 那進入這個 function 之 后 , 會在 stack 中再空出一塊區(qū)域給這些 local 變量 , 當要從這個 function return 回去時 , 就把這些在 stack 中的 local 變數(shù)清掉?,F(xiàn) 在好了 , buffer overflow security hole 就是在這里發(fā)生了如果有某個 function 宣告了一個 local array,如
12、:int func int i, j, k; char buf; struct abc *x, *y,*z; . . . 這樣就很明顯了 , 如果在這個 function 內(nèi)有了 bug, 忘記去控 制數(shù)據(jù)喂給 buf 的長度 , 當數(shù)據(jù)喂長一點 , 就可以蓋到這個 function 的 return address 指到自己所 喂進去的 code 上這時 , function 執(zhí) 行完畢 , 要 return時 , 它就不會 return 到原來呼叫它的地方 , 而會 “ return 到我所喂進去的那些 code ,這么一來入侵者就 可以為 所欲為了 ! Denial of Service
13、 DoS ,阻斷效勞攻 擊 : 所謂阻斷效勞攻擊, 是攻擊者利用受害者的操作系統(tǒng)、 網(wǎng)絡應 用程序效勞或網(wǎng)絡通訊協(xié)議的漏洞來攻擊受害者,促使目標主機的系統(tǒng)或效勞發(fā)生癱瘓的情況,可能造成系統(tǒng) 資源耗盡、引響正常 聯(lián)機品質(zhì)、網(wǎng)絡頻寬被占滿、網(wǎng)絡應用程序( 效勞)停止運作、系統(tǒng)當機等情形,使正當?shù)氖褂谜邿o 法正常使用該主機所提供的效勞。另 一種情況是系統(tǒng)管理者 為了測試目的嘗試對自己主機展開攻擊,測試 操作系統(tǒng)或是 網(wǎng)絡應用程序 (效勞 ) 中是否含有可能被攻擊的漏洞 存在。像 立駭科技 ( HackersLab ) 的入侵測試 (Penetration Test) 、衛(wèi) 道科技的網(wǎng)絡平安漏空掃瞄儀
14、(NAI CyberCopScanner ) 都可 針對企業(yè)內(nèi)的操作系統(tǒng)、網(wǎng)絡甚至數(shù)據(jù)庫做健康檢 查,其它 DoS 的 攻 擊 都 是 不 合 法 的 , 而 且 動 機 通 常 出 自 惡 意 。 Distributed Denial of Service ( DDoS ,分布式阻斷 效勞攻 擊): 所謂分布式阻斷效勞攻擊,是運用在于受害者的系統(tǒng)資 源、網(wǎng)絡頻寬條件都比攻擊者來的好,如果攻擊者想一對一 的攻擊被 害者,可能會失敗甚至導致自己的系統(tǒng)或網(wǎng)絡癱瘓, 所以采取一對多 的攻擊方式,攻擊者先在一些防范較弱的主 機中種植攻擊程序。隨后 攻擊者對各主機中的的攻擊程序發(fā) 出攻擊命令,要求對目標
15、主機發(fā)出 龐大數(shù)量且多種的封包, 龐大的數(shù)據(jù)量會癱瘓目標主機而使得無法正 常提供效勞。DDoS 不但可以提高成功率,還可以縮短攻擊的時間及減少被發(fā)現(xiàn)的時機。以目前駭客的行徑而言,大多比擬傾向于使用威力強大的 DDoS 攻擊,尤其是針對規(guī)模大的網(wǎng)站時。 CGI : 一種讓網(wǎng) 頁執(zhí)行外部程序的一種接口,正因為如此, 只要權限或設定有問題, 或程序編寫有問題,很容易成為 cracker 入侵系統(tǒng)的快捷方式。 自動 目錄列表 : 取得網(wǎng)頁跟 目錄下的檔案列表將使得 cracker 清楚知道該 網(wǎng)站結(jié)構,很 容易便能覺察后門所在甚至下載有問題的程序代碼回去 破 解分析,對于入侵更為容易使用者認證的攻擊
16、: 利用一賬 號文件 跟密碼字典文件的配合,強制通過網(wǎng)頁認證的一種手 法。NessusNessus 官方網(wǎng)站, 目前最新釋出的版本為, 是一 種用來偵測網(wǎng)絡效勞器或工作站的網(wǎng)絡漏洞的工具。這套偵 測系統(tǒng)是Client-Server 的方式運作,效勞器端包括了使用 者賬號的管理以及各種漏洞測試的 Plug-ins ,而 Client 那么 利用效勞器端所提供的各種Plug-ins 來測試工作站或效勞 器并產(chǎn)生報告,報告的格式包括了HTML 、 XML 、 NSR Nessus本身的存檔格式 、TXT TEX LaTex 格式。其 Plug-ins 自 有一套語法叫做 NASL Nessus At
17、tack Scripts Language , 可以自訂對特定的連接埠進行封包測試,藉以判斷是否為漏洞 早期使用C 語言來作為 Plug-ins 的語法,但以被淘汰 一、安裝安裝的方式 分為 Server 跟 Client 兩局部。首先Server 必須安裝在 UNIX 環(huán)境下, 已試過 FreeBSD : ports 安裝 跟 Linux : rpm 安裝這局部沒有什么問題,裝下去就 對了,接下 來必須安裝 Plug-ins 假設是不裝 Plug-ins , Nessus 什么也不會 測, Plug-ins 可以選擇一個一個下載后拷到指 定目錄即可,不過 正確的作法應該是使用 CVS 的方式
18、來維護 更新 Plug-ins 的版本。CVS 系統(tǒng)又分作 CURRENTS STABLE 兩種, STABLE 版本 但講究穩(wěn)定,許多新釋出的 Plug-ins 并沒有包括在里面, 而 CURREN T 然有最新的 Plug-ins ,但測試不見得穩(wěn)定正確, 有可能將 你的受測工作站或效勞器損害,因此要使用那個版 本請自行斟酌。安 裝方式如下 :1. 設定環(huán)境變量 $ export CVSROOT=":pserver:anonymous:/usr/local/cvs"2. 登入 CVS 系 統(tǒng)密碼為“ anon ,只有第一次登入會需要密碼, 以后會自動記載你系統(tǒng)的某一個地
19、方$ cvs login3-1. 如果要抓取 Nessus 程序 STABLE 版本 $ cvs -z3 checkout - rNESSUS_1_0 nessus-libraries$ cvs -z3 checkoutplugins4.-rNESSUS_1_0 libnasl $ cvs -z3 checkout -rNESSUS_1_0 nessus-core $ cvs -z3 checkout -rNESSUS_1_0 nessus-plugins 32. 如果要抓取 Nessus 程序 CURRENTS 本 $ cvs -z3 checkout nessus-libraries $
20、cvs -z3 checkout libnasl $ cvs -z3 checkout nessus-core $ cvs -z3 checkout nessus-以后要檢查更新局部時只 要打 $ cvs -z3 -P nessus-libraries $ cvs -z3 -P libnasl $ cvs -z3 -Pnessus-core $ cvs -z3 -P nessus-plugins 完成 !Nessus 是一套強大 的漏洞測試工具, 但是對于他產(chǎn)生 的報告不夠完整是它的一大致命 傷,目前他所采行的方法是 把漏洞報告及修補漏洞的方法寫死在 Plug-ins 里,但并不 是每一個 P
21、lug-ins 撰寫者都有寫上修補方式這 局部的說明, 因此我們的目的是寫一個 Report Reader 來讀取 Nessus 所 產(chǎn)生的報告并自動補上漏洞相關的網(wǎng)址 報告格式為HTML 或XML ,補強的方式是連結(jié) CERT 的搜尋器來產(chǎn)生,目前遇到 的問題在于我們要選擇哪一種語法來寫這支 Report Reader 的程序 VB 除外 ,也使我們的研究主題由Nessus 暫時轉(zhuǎn)到了程序語言的局部, 因此 Nessus 暫時在此打住 Language 截 至目 前為止,我們嘗試過的語言Tcl 、Perl 、 Python 都是屬于 Scripting Languages ,他們跟 C 或
22、JAVA 這種 system programming languages 有很大的差異。 SL 會有一組派得上 用場 的組件 component ,用別的語言寫成。 SL 不會從頭 開始,而 是結(jié)合已經(jīng)寫好的組件。比方說, Tcl 跟 Visual Basic 可以用來管理 使用者接口組件, 而 Unix shell script 可以把組件當作 "filter" ,來 組成一條 " 生產(chǎn)線 " ,制造所要的信息。 SL 可以用來擴展已經(jīng)存在 組件的功 能,而很少用來開展復雜的數(shù)據(jù)結(jié)構、算法。這些東西應該 由組件提供。因此, SL 常被稱為 " 黏接語言 " 或者 " 系統(tǒng) 整合語 言 " 。為了簡化組合組件的工作, SL 通常沒有型態(tài)。 所有東西看起 來, 用起來都一樣, 也可以交換著用。 比方說, 在 Tcl 或 VB 中,同一個變量既能存字符串,又能存整數(shù)。 而程序代碼跟數(shù)據(jù)可以 互通,因此能夠在線產(chǎn)生新程序。由 此可以看到 SL 對于文字數(shù)據(jù)的 處理蠻擅長的。 V 像這樣無 型態(tài)的語言更容易結(jié)合組件。因為它并不 對 " 東西該如何使 用 " 做任何限制。組件會怎么用,搞不好連原先的設計
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權】 CISPR PAS 38:2025 EN Industrial,scientific and medical equipment – Radio-frequency disturbance characteristics – Requirements for radio beam wireless power transfer RB-WPT
- 【正版授權】 IEC 62899-302-6:2025 EN Printed electronics - Part 302-6: Equipment - Inkjet - First drop measurement
- 2025年中小學體育教師資格考試試題及答案
- 2025年信息系統(tǒng)項目管理考試試卷及答案
- 2025年全國中學生英語寫作比賽試題及答案
- 2025年海洋科學與技術課程試題及答案
- 一級期末測試題及答案
- 公司合同提前解除協(xié)議書
- 環(huán)衛(wèi)綠化大隊長述職述廉述學報告
- 淘寶創(chuàng)業(yè)案例分享
- JGJ/T235-2011建筑外墻防水工程技術規(guī)程
- 年產(chǎn)鄰苯二甲酸二丁酯畢業(yè)設計
- 如果歷史是一群喵
- 幼兒園名師公開課:大班藝術《漂亮的雨鞋》微課件
- 手術室停水的應急預案
- 人工智能在電力行業(yè)的培訓課程
- 滴灌帶生產(chǎn)線建設項目可行性研究報告
- 職業(yè)技術學院中職教育中心繪畫專業(yè)人才培養(yǎng)方案
- 崇尚公平競爭的體育精神
- 2024-2030年中國航空發(fā)動機短艙行業(yè)市場現(xiàn)狀分析及競爭格局與投資發(fā)展研究報告
- 鋁型材加工項目投資計劃書
評論
0/150
提交評論