




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、. . . . 教育學院畢 業(yè) 論 文論 文 題 目 計算機網(wǎng)絡(luò)安全防措施 學 生 姓 名 所 在 系 部 數(shù)學與信息工程系 所 學 專 業(yè) 計算機科學與技術(shù) 輔導教師輔導教師職稱論文提交日期 2013 年 5 月 摘要計算機網(wǎng)絡(luò)的發(fā)展加速了信息化時代的進程,但是計算機網(wǎng)絡(luò)在服務(wù)人們生活的同時,網(wǎng)絡(luò)的安全問題也日益突出。文章介紹了系統(tǒng)安全漏洞的基本概念,漏洞與不同安全級別操作系統(tǒng)之間的關(guān)系和環(huán)境相關(guān)特性與時效性以與安全漏洞與攻擊者之間的關(guān)系。并通過實例,分析了計算機病毒問題與安全漏洞之間的聯(lián)系,列舉出了常見的安全漏洞,提出了相應(yīng)的安全策略研究對于保障系統(tǒng)安全的積極意義。關(guān)鍵詞:網(wǎng)絡(luò)安全、安全策
2、略、安全漏洞、計算機病毒緒論windows系統(tǒng)漏洞問題是與時間緊密相關(guān)的。一個windows系統(tǒng)從發(fā)布的那一天起,隨著用戶的深入使用,系統(tǒng)中存在的漏洞會被不斷暴露出來,這些早先被發(fā)現(xiàn)的漏洞也會不斷被系統(tǒng)供應(yīng)商:微軟公司發(fā)布的補丁軟件修補,或在以后發(fā)布的新版系統(tǒng)中得以糾正。而在新版系統(tǒng)糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。因而隨著時間的推移,舊的系統(tǒng)漏洞會不斷消失,新的系統(tǒng)漏洞會不斷出現(xiàn)。系統(tǒng)漏洞問題也會長期存在。漏洞會影響到的圍很大,包括系統(tǒng)本身與其支撐軟件,網(wǎng)絡(luò)客戶和服務(wù)器軟件,網(wǎng)絡(luò)路由器和安全防火墻等。換而言之,在這些不同的軟硬件設(shè)備中都可能存在不同的安全漏洞問題。在不
3、同種類的軟、硬件設(shè)備,同種設(shè)備的不同版本之間,由不同設(shè)備構(gòu)成的不同系統(tǒng)之間,以與同種系統(tǒng)在不同的設(shè)置條件下,都會存在各自不同的安全漏洞問題。目錄第一章 漏洞的概念1.1什么是漏洞1.2漏洞與具體系統(tǒng)環(huán)境之間的關(guān)系與其相關(guān)特性1.3漏洞問題與不同安全級別計算機系統(tǒng)之間的關(guān)系第二章 安全漏洞與系統(tǒng)的攻擊之間的關(guān)系2.1常見的攻擊方法2.2系統(tǒng)攻擊手段與系統(tǒng)漏洞分類第三章 計算機病毒問題與系統(tǒng)安全漏洞第四章 XP系統(tǒng)的常見漏洞第五章 其它安全漏洞舉例第六章 安全策略漏洞防6.1物理安全策略6.2訪問控制安全策略6.3網(wǎng)絡(luò)協(xié)議策略結(jié)束語參考文獻第一章漏洞的概念1.1什么是漏洞漏洞是在硬件、軟件、協(xié)議的
4、具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。1.2漏洞與具體系統(tǒng)環(huán)境之間的關(guān)系與其相關(guān)特性漏洞會影響到很大圍的軟硬件設(shè)備,包括操作系統(tǒng)本身與支撐軟件、路由器、防火墻等。在不同的軟件硬件設(shè)備中,不同系統(tǒng),或同種系統(tǒng)在不同的設(shè)置條件下,等會存在各自不同的漏洞問題。漏洞問題有其時效性。一個系統(tǒng)從發(fā)布的那一天起,隨著用戶的使用,系統(tǒng)中存在的漏洞會被不斷暴露出來,也會不斷被相應(yīng)的補丁軟件修補,或在隨后發(fā)布的新版系統(tǒng)中糾正。而在系統(tǒng)中舊的漏洞被糾正的同時,往往也會因人一些新的漏洞和錯誤。因而隨著時間的推移,舊的漏洞會不斷的消失,新的漏洞會不斷的出現(xiàn)。漏洞問題也會長期
5、的存在。脫離具體的時間和具體的系統(tǒng)環(huán)境來討論漏洞問題是毫無意義的。只能針對目標系統(tǒng)的實際環(huán)境來討論其中可能存在的漏洞與其可行的解決辦法。應(yīng)該看到,對漏洞問題的研究必須跟蹤當前最新的計算機系統(tǒng)與其安全問題的最新發(fā)展動態(tài)。這一點與對計算機病毒發(fā)展問題的研究相似。1.3漏洞問題與不同安全級別計算機系統(tǒng)之間的關(guān)系目前計算機系統(tǒng)安全的分級標準一般都是依據(jù)“受信任計算機系統(tǒng)評估標準”(Trusted Computer System Evaluation Criteria),即“橘皮書”中的定義,將計算機系統(tǒng)的安全性能由高而低劃分為四個等級。其中:D級-最低保護(Minimal protection),凡沒
6、有通過其他安全等級測試項目的系統(tǒng)即屬于該級,如Dos,Windows個人計算機系統(tǒng)。C級自主訪問控制(Discretion Protection),該等級的安全特點在于系統(tǒng)的客體(如文件、目錄)可由該系統(tǒng)主體(如系統(tǒng)管理員、用戶、應(yīng)用程序)自主定義訪問權(quán)。例如:管理員可以決定系統(tǒng)中任意文件的權(quán)限。當前Unix、Linux、Windows NT等操作系統(tǒng)都屬此安全等級。B-級強制訪問控制(Mandatory Protection),該級的安全特點在于由系統(tǒng)強制對客體進行安全保護,在該級安全系統(tǒng)中,每個系統(tǒng)客體與主體都有自己的安全標簽,系統(tǒng)依據(jù)用戶的安全等級賦予其對各個對象的訪問權(quán)限。A級可驗證訪
7、問控制(Verified Protection),其特點在于系統(tǒng)擁有正式的分析與數(shù)學式方法可完全證明該系統(tǒng)的安全策略與安全規(guī)格的完整性與一致性。根據(jù)定義,系統(tǒng)所屬安全級別越高,理論上該系統(tǒng)也越健全。可以說,系統(tǒng)安全級別是一種理論上的安全保證機制。是指在某個系統(tǒng)根據(jù)理論得以正確實現(xiàn)時,系統(tǒng)應(yīng)該可以達到的安全程度。安全漏洞的出現(xiàn),是安全機制理論具體實現(xiàn)時出現(xiàn)的非正常情況。比如建立安全機制規(guī)劃時,在考慮上存在的缺陷,軟件編程中的錯誤,以與在實際使用時認為的配置錯誤等。而在一切由人類實現(xiàn)的系統(tǒng)中都會不同程度的存在各種潛在錯誤。因而可以說在所有系統(tǒng)中必定存在著某些安全漏洞,不管這些漏洞是否已被發(fā)現(xiàn),也不
8、管該系統(tǒng)的理論安全級別如何??梢哉J為,在一定程度上,安全漏洞問題是獨立于操作系統(tǒng)本身的理論安全級別而存在的。并不是說,系統(tǒng)所屬的安全級別越高,該系統(tǒng)中存在的安全漏洞就越少。安全與不安全只是一個相對的概念??梢赃@樣理解,當系統(tǒng)中存在的某些漏洞被入侵者利用,是入侵者得以繞過系統(tǒng)中的一部分安全機制并獲得對系統(tǒng)一定程度的訪問權(quán)限后,在安全性較高的系統(tǒng)當中,入侵者如果希望獲得特權(quán)或?qū)ο到y(tǒng)造成較大的破壞,必須要克制更大的障礙。第二章 安全漏洞與系統(tǒng)攻擊之間的關(guān)系系統(tǒng)安全漏洞是在系統(tǒng)的實現(xiàn)和使用中產(chǎn)生的,在某些條件下可能威脅到系統(tǒng)安全的錯誤。用戶會在使用中發(fā)現(xiàn)系統(tǒng)中存在的錯誤,而入侵者都會設(shè)法利用其中的某些
9、錯誤來破壞系統(tǒng)安全,系統(tǒng)供應(yīng)商則會盡快發(fā)布糾正這些錯誤的補丁。這就是系統(tǒng)安全漏洞從被發(fā)現(xiàn)到糾正的一般過程。攻擊者往往是安全漏洞的發(fā)現(xiàn)者和使用者,要對一個系統(tǒng)進行攻擊,如果不能發(fā)現(xiàn)和使用系統(tǒng)中存在的安全漏洞是不可能成功的。對于理論安全級別較高的系統(tǒng)尤其如此。系統(tǒng)安全漏洞與系統(tǒng)攻擊活動之間有著緊密的聯(lián)系。因而不該脫離系統(tǒng)攻擊活動來談安全漏洞問題。了解常見的系統(tǒng)攻擊方法,對于有針對性地理解系統(tǒng)漏洞問題,以與找到相應(yīng)的補救方法是十分必要的。2.1常見的攻擊方法通??梢愿鶕?jù)攻擊手段,把攻擊活動大致分為遠程攻擊和部攻擊兩種。隨著網(wǎng)絡(luò)的發(fā)展,遠程攻擊技術(shù)威脅越來越大,而其所涉與的系統(tǒng)漏洞以與相關(guān)的知識也較多
10、,因而有更重要的研究價值。(1)遠程攻擊遠程攻擊是指通過Internet或其他網(wǎng)絡(luò),對連接的網(wǎng)絡(luò)上的任意一臺機器的攻擊活動。一般可根據(jù)攻擊者的目的分為入侵與破壞性攻擊兩部分。破壞性攻擊的目的是對系統(tǒng)進行的騷擾,使其喪失一部分或全部服務(wù)功能,或?qū)?shù)據(jù)造成破壞。像炸彈、基于網(wǎng)絡(luò)的拒絕服務(wù)攻擊,與著名的蠕蟲病毒等都屬于此類。與破壞性攻擊不同,遠程入侵的目的是非法獲得對目標系統(tǒng)資源的使用權(quán)。兩種攻擊都需要用到系統(tǒng)中存在的安全漏洞。從難度上來看,系統(tǒng)入侵可能更困難,也更具有代表性。(2)部攻擊攻擊者可以利用本地系統(tǒng)各組成部件中存在的安全漏洞,對系統(tǒng)進行破壞,如破壞數(shù)據(jù),非法提升權(quán)限等。在實際情況下,部攻
11、擊許多都是利用系統(tǒng)管理員配置上的錯誤和程序中存在的緩沖區(qū)溢出錯誤來實施的。雖然可以簡單地將攻擊分為以上兩類,但在實際的攻擊活動中,對兩種攻擊方法的使用并無界限。2.2系統(tǒng)攻擊手段與系統(tǒng)漏洞分類系統(tǒng)攻擊之所以能夠成功,主要是因為在系統(tǒng)中存在著各種類型的安全漏洞。安全漏洞和系統(tǒng)攻擊之間有緊密的聯(lián)系。脫離攻擊過程單獨看待漏洞問題是沒有意義的。而研究安全漏洞的目的,正是為了防對系統(tǒng)的攻擊活動。因而可以通過對常見的系統(tǒng)攻擊手段的研究,分析其所涉與的安全漏洞,這樣在解決安全問題時才有針對性,防系統(tǒng)攻擊才可以取得較好的效果。下面將舉例說明幾種常見的攻擊手段和其中所涉與到的安全漏洞。(一)遠程攻擊手段舉例(1
12、)電子欺騙攻擊電子欺騙是指利用網(wǎng)絡(luò)協(xié)議中的缺陷,通過偽造數(shù)據(jù)包等手段,來欺騙某一系統(tǒng),從而制造錯誤認證的攻擊技術(shù)。“電子欺騙攻擊”是利用了目前系統(tǒng)安全認證方式上的問題,或是在某些網(wǎng)絡(luò)協(xié)議設(shè)計時存在的安全缺陷來實現(xiàn)的。比如NFS最初鑒別對一個文件的寫請求時是通過發(fā)請求的機器而不是用戶來鑒別的,因而易受到此種方式的攻擊。(2)拒絕服務(wù)器攻擊拒絕服務(wù)器攻擊的目的非常簡單和直接,即:使受害系統(tǒng)失去一部分或全部服務(wù)功能。包括暫時失去響應(yīng)網(wǎng)絡(luò)服務(wù)請求的能力,甚至于徹底破壞整個系統(tǒng)。不同的拒絕服務(wù)器攻擊利用了不同的系統(tǒng)安全漏洞。比如對系統(tǒng)的攻擊是利用了當前系統(tǒng)缺少必要的安全機制,易被濫用的特點。對網(wǎng)絡(luò)協(xié)議實
13、現(xiàn)核心的攻擊是利用了系統(tǒng)在具體實現(xiàn)TCP/IP協(xié)議棧時的問題。(二)部攻擊手段舉例特洛伊木馬指任何看起來象是執(zhí)行用戶希望和需要的功能,但實際上卻執(zhí)行不為用戶所知的,并通是有害功能的程序。一般來說,攻擊者都會設(shè)法通過某些手段在系統(tǒng)中放置特洛伊程序,并騙取用戶執(zhí)行改程序以達到破壞系統(tǒng)安全的目的。利用特洛伊木馬出了可以攻擊系統(tǒng)外,攻擊者往往也會利用該技術(shù)來設(shè)置后門。可以說特洛伊木馬攻擊手段主要是利用了人類所犯的錯誤,即:在未能完成確認某個程序的真正功能時,在系統(tǒng)中運行了該程序。第三章 計算機病毒問題與系統(tǒng)安全漏洞如果按照正常的攻擊分類標準,計算機病毒能夠?qū)е孪到y(tǒng)數(shù)據(jù)的破壞或者耗盡系統(tǒng)資源,在整個計算
14、機系統(tǒng)安全問題體系中屬于破壞性的攻擊的一種。由于目前日益嚴重的計算機病毒問題給用戶帶來了巨大的損失,在許多人看來“計算機病毒問題”幾乎成了“計算機系統(tǒng)安全問題”的代名詞。計算機病毒是具有不斷自我復制和傳播行為的計算機程序。病毒的功能也許很強,但無論其功能強弱,破壞手段是否變化多端,病毒根本的特點就是具有自我復制能力。人們今天所提到的“計算機病毒”幾乎全是指在Dos、Windows平臺上那些令人防不勝防的病毒程序。那么為什么絕大數(shù)病毒只是針對Windows等個人計算機操作系統(tǒng)平臺而不是針對Unix等操作系統(tǒng)呢?這要從操作系統(tǒng)所具有的不同安全級別說起。前面說過,Windows系統(tǒng)的安全級別為D級,
15、也就是說此類操作系統(tǒng)中無任何保護機制。即:任何人、任何程序都可以不受控制的使用系統(tǒng)中的任何資源。而UNIX和Windows NT的安全級別為C級,操作系統(tǒng)對系統(tǒng)資源提供保護,用戶和程序只能訪問那些自己有權(quán)訪問的資源。因為計算機病毒的理論機制和特征就是繁殖,所以病毒在D級操作系統(tǒng)環(huán)境中可以自由地傳播,而在一個嚴格受控制的系統(tǒng)環(huán)境中,病毒很難實現(xiàn)其繁殖目的。這就是為什么Windows中的病毒有成千上萬種,而在UNIX系統(tǒng)中只報道過很少的幾種,病毒所造成的安全問題在UNIX等類型的系統(tǒng)中所占的比例很小??梢哉f,造成今天病毒破壞如此嚴重的根本原因是,大量用戶業(yè)務(wù)過分依賴于一種沒有任何安全機制的不可信操
16、作系統(tǒng)。但在C級或跟高級別的系統(tǒng)中并非完全沒有病毒存在,即也不會因為操作系統(tǒng)的安全性提高了就可以不受病毒的影響。隨著計算機網(wǎng)絡(luò)的出現(xiàn),計算機病毒也有發(fā)展,因為當前的計算機網(wǎng)絡(luò)基本上還是一個自由開放的系統(tǒng),這種環(huán)境同樣非常適合病毒的發(fā)展。比如世界上最早出現(xiàn)的“蠕蟲”病毒就是通過網(wǎng)絡(luò)傳播,攻擊連在網(wǎng)絡(luò)上的UNIX系統(tǒng)。同時可以看到,由于在UNIX、Windows NT等受控制系統(tǒng)環(huán)境下安全漏洞的存在,病毒能夠依此存在?;蛘咂渖系牟《境绦驎嬗刑芈迥抉R的特征。下面從幾個有代表性的病毒實例來討論一般意義上的計算機病毒問題。(1)“莫里斯蠕蟲”病毒1988年大名鼎鼎的“Morris Worm”也許是世界
17、上第一個實現(xiàn)計算機理論的實用病毒程序?!叭湎x”病毒利用了UNIX系統(tǒng)Sendmail、Finger、FTP中的幾個安全漏洞,能夠攻擊UNIX計算機系統(tǒng),并通過網(wǎng)絡(luò)復制、傳播。此病毒必須要利用幾個必要的系統(tǒng)漏洞,因而隨著系統(tǒng)更新,在其所利用的安全漏洞不復存在后,該類病毒也就無法繼續(xù)存在了。(2)“梅麗莎”電子病毒近年出現(xiàn)的“梅麗莎”病毒專門攻擊電子系統(tǒng)。該病毒兼有“特洛伊木馬”和“蠕蟲”的特點。當用戶不小心打開受該病毒的電子的附件時,就會執(zhí)行包含在其中的惡意代碼,病毒代碼會從用戶的地址薄中找出50個地址,再將自己通過寄出去。這樣造成網(wǎng)絡(luò)上的電子數(shù)量呈級數(shù)比例增長,很快使網(wǎng)絡(luò)系統(tǒng)不堪重負崩潰。(3
18、)“Remote Explorer”病毒W(wǎng)indows NT環(huán)境下的Remote Explorer病毒最早出現(xiàn)于1998年12月。該病毒具有特洛伊木馬的特點。當具有系統(tǒng)管理員權(quán)限的用戶執(zhí)行了被“Remote Explorer”感染的文件后,該病毒就會作為一項NT系統(tǒng)服務(wù)加載到用戶的系統(tǒng)當中,通過網(wǎng)絡(luò)向局域網(wǎng)絡(luò)中的其它計算機進行傳播。由于病毒具有和系統(tǒng)管理員同等的權(quán)限,因而能夠感染網(wǎng)絡(luò)環(huán)境中所有的NT服務(wù)器和工作站上的共享目錄。Remote Explorer有特洛伊木馬的特征,由于系統(tǒng)安全機制的限制,它只能對執(zhí)行病毒程序的用戶所屬的文件和目錄起作用。而如果它被特權(quán)用戶所執(zhí)行就可造成很大的破壞。該
19、程序可以通過網(wǎng)絡(luò)以與在本地系統(tǒng)中傳播與復制,是真正的病毒。由此可見,病毒問題也是與系統(tǒng)本身的安全漏洞問題緊密聯(lián)系的,在安全級別高于D級的操作系統(tǒng)中尤為如此。計算機病毒問題不是一個孤立的問題,它是依附于系統(tǒng)中存在的漏洞和人為的輕率操作而存在的,根本上說,“計算機病毒問題”就是“系統(tǒng)安全漏洞”問題的一種表現(xiàn)方式,系統(tǒng)中漏洞的存在才是根本。第四章 XP系統(tǒng)的常見漏洞XP系統(tǒng)可以說已經(jīng)很完善了,但是沒有完美的系統(tǒng),任何系統(tǒng)任何時候都會或多或少的存在一些漏洞,這些漏洞成為系統(tǒng)的安全隱患,很容易被不法分子利用,下面就讓我們來看看windows XP的幾個典型漏洞,以與怎樣補上這些漏洞。1、遠程桌
20、面漏洞建立網(wǎng)絡(luò)連接時,WinXP遠程桌面會把用戶名以明文形式發(fā)送到連接它的客戶端。發(fā)送的用戶名可以是遠端主機的用戶名,也可能是客戶端常用的用戶名,網(wǎng)絡(luò)上的嗅探程序可能會捕獲到這些賬戶信息。安全對策:單擊控制面板系統(tǒng)遠程,取消“允許用戶遠程連接到這臺計算機”,以便停止遠程桌面使用。 2、快速用戶切換漏洞WindowsXP快速用戶切換功能存在漏洞,當你單擊“開始”“注銷”“切換用戶”啟動快速用戶切換功能,在傳統(tǒng)登錄方法下重試登錄一個用戶名時,系統(tǒng)會誤認為有暴力猜解攻擊,因而會鎖定全部非管理員賬號。安全對策:單擊控制面板用戶賬戶更改用戶登錄或注銷的方式,取消“使用快速用戶切換”,以便禁用用戶快速切換
21、功能。3、“自注銷”漏洞熱鍵功能是WinXP的系統(tǒng)服務(wù)之一,一旦用戶登錄WinXP,熱鍵功能也就隨之啟動,于是你就可以使用系統(tǒng)默認的或者自己設(shè)置的熱鍵了。假如你的電腦沒有設(shè)置屏幕保護程序和密碼,你離開電腦一段時間到別處去了,WinXP就會很聰明地進行自動注銷,不過這種“注銷”并沒有真正注銷,所有的后臺程序都還在運行(熱鍵功能當然也沒有關(guān)閉),因此其他人雖然進不了你的桌面,看不到你的電腦里放了些什么,但是卻可以繼續(xù)使用熱鍵。 此時如果有人在你的機器上用熱鍵啟動一些與網(wǎng)絡(luò)相關(guān)的敏感程序(或服務(wù)),用熱鍵刪除機器中的重要文件,或者用熱鍵干其他的壞事,后果也是挺嚴重的!因此這個漏洞也蠻可怕的
22、,希望微軟能與時推出補丁,以便WinXP進行“自注銷”時熱鍵服務(wù)也能隨之停止。安全對策:在離開計算機的時候,按下Windows鍵L鍵,鎖定計算機;或者打開屏幕保護程序并設(shè)置密碼;或者檢查可能會帶來危害的程序和服務(wù)的熱鍵,取消這些熱鍵。4、UPnP服務(wù)漏洞UPnp眼下算是比較先進的技術(shù),已經(jīng)包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因為UPnp會帶來一些安全漏洞。黑客利用這類漏洞可以取得其他PC的完全控制權(quán),或者發(fā)動DOS攻擊。如果他知道某一PC的IP地址,就可以通過互聯(lián)網(wǎng)控制該PC,甚至在同一網(wǎng)絡(luò)中,即使不知道PC的IP地址,也能夠控制該PC。具體來講,UPnP服務(wù)可以導致以下
23、兩個安全漏洞:(1)緩沖溢出漏洞UPnP存在緩沖區(qū)溢出問題。當處理NOTIFY命令中的Location字段時,如果IP地址、端口和文件名部分超長,就會發(fā)生緩沖區(qū)溢出。該安全漏洞是eEye數(shù)字安全公司發(fā)現(xiàn)并通知微軟的,這是Windows有史以來最嚴重的緩沖溢出漏洞。由于UPnP服務(wù)運行在系統(tǒng)的上下文,因此利用該漏洞,黑客可以進行Dos攻擊,水平高的黑客甚至可以一舉控制他人的電腦,接管用戶的計算機,查閱或刪除文件。更為嚴重的是服務(wù)器程序監(jiān)聽廣播和多播接口,這樣攻擊者即可同時攻擊多個機器而不需要知道單個主機的IP地址。安全對策:由于WindowsXP打開了UPnP(通用即插即用)功能,因此所有Win
24、XP用戶都應(yīng)該立即安裝該補?。欢?WinME的用戶,只有在運行了UPnP的情況下才需要該補丁,因為WindowsME的UPnP功能在安裝時是關(guān)閉的;至于Win98,由于其中并沒有UPnP,只有當用戶自己安裝了UPnP的情況下,才需要使用該補丁。你可以從微軟的下載該補丁程序。(2)UDP漏洞 UDP和UDP欺騙攻擊運行了UPnP服務(wù)的系統(tǒng)也很容易,只要向該系統(tǒng)的1900端口發(fā)送一個UDP包,其中“LOCATION”域的地址指向另一個系統(tǒng)的Chargen端口,就可能使系統(tǒng)進入一個無限的連接循環(huán),由此會導致系統(tǒng)CPU被100占用,無法提供正常服務(wù)。另外,攻擊者只要向某個擁有眾多XP主機的網(wǎng)絡(luò)發(fā)送一個
25、偽造的UDP報文,也可能會強迫這些XP主機對指定主機進行攻擊。安全對策:單擊XP的控制面板/管理工具/服務(wù),雙擊“universalplugandpl-ayDeviceHost”服務(wù),在啟動類型中選擇“已禁用”,關(guān)閉UPnP服務(wù)。如果你不想關(guān)閉UPnP服務(wù)堵住此類安全漏洞,可以到微軟的下載安裝對應(yīng)的補?。换蛘咴O(shè)置防火墻,禁止網(wǎng)絡(luò)外部數(shù)據(jù)包對1900端口的連接。第五章 其它安全漏洞舉例一、Unicode漏洞Unicode漏洞是一個專門攻擊IIS(Internet Information Server)的漏洞,最容易讓入侵者不費吹灰之力就改掉默認主頁,重則刪除硬盤上的數(shù)據(jù),甚至可以獲取Admini
26、strator權(quán)限。未經(jīng)授權(quán)的用戶可能利用IUSR_machinename賬號的上下文空間訪問任何已知的文件。該賬號在默認情況下屬于Everyone 和Users組的成員,因此任何與Web根目錄在同一邏輯驅(qū)動器上能被這些用戶組訪問的文件都能被刪除、修改或執(zhí)行,就如同一個用戶成功登錄所能完成的一樣。二、SAM數(shù)據(jù)庫漏洞SAM(Security Accounts Manage,安全賬戶管理器)負責SAM數(shù)據(jù)庫的控制和維護,是Windows系統(tǒng)賬戶管理的核心且非常系統(tǒng)化。SAM數(shù)據(jù)庫位于注冊表編輯器的HKEY_LO CAL_MACHINESAM分支下,受到 ACL保護。SAM數(shù)據(jù)庫在磁盤上就保存在&
27、quot;C:WINDOWSsystem32config"文件夾下的SAM文件中,SAM記錄的數(shù)據(jù)很多,包含所有組、賬戶的信息、密碼HASH、賬戶的SID等。該文件在系統(tǒng)運行時受操作系統(tǒng)的保護,因此,即便是超級用戶也無法直接打開它。當試圖用記事本來打開SAM文件時,由于SAM文件受到Windows操作系統(tǒng)的保護,將顯示出錯誤提示信息。SAM中包含的不僅有文件數(shù)據(jù),在注冊表編輯器的HKEY_LOCAL_MACHINESAM分支下還包含一個數(shù)據(jù)庫,這是一個比較復雜的結(jié)構(gòu)。SAM在系統(tǒng)啟動后就處于鎖定狀態(tài),用戶沒法擅自更改該文件的容。盡管SAM數(shù)據(jù)庫文件受到了操作系統(tǒng)的保護,但并不是說就沒
28、有辦法訪問SAM了。黑客仍然可以利用SAM數(shù)據(jù)庫的安全隱患,對本地計算機進行攻擊。雖然不能直接將其打開,但卻可以采用其他途徑將其刪除,讓SAM文件失效。三、升級程序漏洞如將Windows XP升級至Windows XP Pro,IE會重新安裝,以前打的補丁程序?qū)⒈蝗壳宄indows XP的升級程序不僅會刪除IE的補丁文件,而且還會導致微軟的升級服務(wù)器無確識別IE是否存在缺陷,即Windows XP Pro系統(tǒng)存在以下兩個潛在威脅:某些網(wǎng)頁或HTML的腳本可自動調(diào)用Windows的程序??赏ㄟ^IE漏洞窺視用戶的計算機文件。四、幫助和支持中心漏洞幫助和支持中心提供集成工具,用戶通過該工具獲取
29、針對各種主題的幫助和支持。在Windows XP幫助和支持中心存在的漏洞,可使攻擊者跳過特殊的網(wǎng)頁(在打開該網(wǎng)頁時調(diào)用錯誤的函數(shù),并將存在的文件或文件夾名字作為參數(shù)傳送)來使上傳文件或文件夾的操作失敗,隨后該網(wǎng)頁可在上公布,以攻擊訪問該的用戶或被作為傳播來攻擊。該漏洞除使攻擊者可刪除文件外,不會賦予其他權(quán)利,攻擊者既無法獲取系統(tǒng)管理員的權(quán)限,也無法讀取或修改文件。五、壓縮文件夾漏洞在安裝有Plus包的Windows XP系統(tǒng)中,"壓縮文件夾"功能允許將ZIP文件作為普通文件夾處理。"壓縮文件夾"功能存在以下兩個漏洞:(1)在解壓縮ZIP文件時,會有未經(jīng)檢
30、查的緩沖存在于程序中以存放被解壓文件,因此很可能導致瀏覽器崩潰或使攻擊者的代碼被運行。(2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統(tǒng)的已知位置中放置文件。六、服務(wù)拒絕漏洞Windows XP支持點對點的協(xié)議(PPTP)作為遠程訪問服務(wù)實現(xiàn)的虛擬專用網(wǎng)技術(shù)。由于在其控制用于建立、維護和拆開PPTP連接的代碼段中存在未經(jīng)檢查的緩存,導致Windows XP的實現(xiàn)中存在漏洞。通過向一臺存在該漏洞的服務(wù)器發(fā)送不正確的PPTP控制數(shù)據(jù),攻擊者可損壞核心存并導致系統(tǒng)失效,中斷所有系統(tǒng)中正在運行的進程。該漏洞可攻擊任何一臺提供PPTP服務(wù)的服務(wù)器,對于PPTP客戶端的工作站,攻擊者只需要激
31、活PPTP會話即可進行攻擊。對任何遭到攻擊的系統(tǒng),可通過重啟來恢復正常操作。第六章 安全策略漏洞防隨著計算機網(wǎng)絡(luò)的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。但由于計算機網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性終端分布不均勻性和網(wǎng)絡(luò)的開放性等特性,致使網(wǎng)絡(luò)受到偶然或者惡意的原因而遭到破壞、更改、泄露。下面將分別在硬件、軟件、協(xié)議方面的闡述常見漏洞。6.1物理安全策略物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡(luò)服務(wù)器和打印機等,硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊;驗證用戶身份和使用權(quán)限,防止用戶越權(quán)操作;確保計算機系統(tǒng)有一個良好的電磁兼容環(huán)境。抑制和防止電磁泄漏是物理安全策略的一個主要問題,除此之外還
32、有自然威脅,可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的。6.2訪問控制安全策略訪問控制安全策略的任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問,訪問控制是計算機網(wǎng)絡(luò)安全中最重要的核心策略之一。當前,入網(wǎng)訪問控制、網(wǎng)絡(luò)權(quán)限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)器安全控制、防火墻控制等都是訪問控制的主要策略,安全策略存在著安全問題。(1)操作系統(tǒng)和應(yīng)用軟件缺省安裝。操作系統(tǒng)和應(yīng)用軟件缺省安裝帶來個問題:一個是不知究竟安裝了什么組件和服務(wù),另一個是安裝了拙劣的腳本例,為被攻擊提供了“土 壤”。(2)口令和。攻擊者入侵的第一步往往是竊取口令和,口令是多系統(tǒng)第一層和唯一的防御線,因此沒
33、有口令、使用弱口令或系統(tǒng)缺省的口令,如果沒有與時修改或清除,都會攻擊者容易入侵到網(wǎng)絡(luò)部。(3)權(quán)限設(shè)置不正確。權(quán)限設(shè)置包括用戶權(quán)限和文件權(quán)限,如果未將用戶權(quán)限做好設(shè)定,攻擊者可以輕易修改系統(tǒng)。例如,有些目錄設(shè)為anonymous ftp user可以寫入,使得攻擊者不費吹灰之力修改網(wǎng)頁。(4)防火墻不能過濾地址不正確的包。在防火墻控制中,防火墻是一個用來阻止網(wǎng)絡(luò)中黑客訪問某個機構(gòu)的屏障,也可稱之為控制進出兩個方向通信的門檻。但對于包過濾技術(shù)不能識別有危險的信息包,無法實施對應(yīng)用級協(xié)議的處理,也無法處理UDP,RPC或動態(tài)協(xié)議;代理防火墻無法快速支持一些新出現(xiàn)的業(yè)務(wù)。(5)大量打開的端口。大量打
34、開的端口給攻擊者提供更多的入侵途徑,對安全造成隱患。(6)日志文件不健全。日志記錄著系統(tǒng)安全方面重要的信息,包括攻擊者的入侵蹤跡和系統(tǒng)修改記錄等。(7)緩沖區(qū)溢出。緩沖區(qū)溢出是由于編程時的疏忽,在很多的服務(wù)程序中使用如strcpy()strcat()不進行有效位的檢查的函數(shù),最終可能導致惡意用戶編寫一小段利用程序來進一步打開安全缺口,然后將代碼綴加在緩沖區(qū)有效載荷末尾,這樣當發(fā)生緩沖區(qū)溢出時,返回指針指向惡意代碼,這樣系統(tǒng)的控制權(quán)就會被奪取。(8)沒有備份或備份不完整沒有備份、備份不完整、備份不正確或設(shè)備 物理介質(zhì)保管不善一旦系統(tǒng)遭到自然災(zāi)難或認為攻擊后,數(shù)據(jù)將不能得到完全或部分恢復。(9)信息加密的缺陷。在信息加密策略中,一般分為兩類,一類是常規(guī)密碼,另一類是公鑰密碼。常規(guī)密碼是指收信方和發(fā)信方使用一樣的密鑰,即加密密鑰和解密密鑰是一樣或等價的,比較著名的常規(guī)密碼算法有:des,idea等常規(guī)密碼有很強的強度,且經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送,密鑰管理成為系統(tǒng)安全重要因素。公鑰密碼是指收信方和發(fā)信方使用的密鑰互不一樣,而且?guī)缀醪豢赡芡茖С鼋饷苊荑€,比較著名的公鑰密碼算法有:rsa,rabin,eigamal等,雖然公鑰密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年四川攀枝花中考語文模擬試題及答案
- 醫(yī)院兒科托管服務(wù)與質(zhì)量監(jiān)管合同
- 智能溫室營養(yǎng)液循環(huán)系統(tǒng)租賃與智能化農(nóng)業(yè)種植解決方案合同
- 混凝土外加劑質(zhì)量認證與采購服務(wù)協(xié)議
- 半導體封裝用掩膜版批量供應(yīng)合同
- 拼多多果園生態(tài)圈技術(shù)托管與市場拓展合同
- 婚禮籌備攝影攝像專業(yè)服務(wù)與后期制作合同
- 海外不動產(chǎn)稅費跨境結(jié)算與資金清算合同
- 商業(yè)綜合體客戶關(guān)系管理與會員服務(wù)合同
- 甘肅省定西市臨洮縣文峰中學2024-2025學年高二下學期第一次月考思想政治試題
- 2025屆貴州省遵義第四中學高考全國統(tǒng)考預(yù)測密卷英語試卷含解析
- 湖北省武漢市2025屆高中畢業(yè)生四月調(diào)研考試數(shù)學試卷及答案(武漢四調(diào))
- 2025年四川省自然資源投資集團有限責任公司招聘筆試參考題庫附帶答案詳解
- 建筑工程中BIM技術(shù)應(yīng)用論文
- 山西省原民辦代課教師基本情況花名表
- 巡察工作流程圖1
- 藥品經(jīng)營企業(yè)質(zhì)量管理工作流程圖資料
- 1干混砂漿的工藝流程
- 思想政治教育心理學教學大綱
- 離子交換器用戶手冊
- 石子檢驗報告(共5頁)
評論
0/150
提交評論