平台安全保密防护技术培训讲座_第1页
平台安全保密防护技术培训讲座_第2页
平台安全保密防护技术培训讲座_第3页
平台安全保密防护技术培训讲座_第4页
平台安全保密防护技术培训讲座_第5页
已阅读5页,还剩71页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、平台平安保密技术2022/7/161计算机平台的泄密途径1自然因素引发的危害2计算机系统本身的软硬件缺陷漏洞发现技术3计算机技术和产品的非自主性4落后的数据备份技术5不完备的灾难恢复策略和方案6电磁辐射泄露7计算机病毒危害8非法入侵窃密9平安管理问题2022/7/1622022/7/16哈尔滨工程大学计算机科学与技术学院3平台保密技术数据加密技术密钥管理技术信息隐藏技术信息认证技术访问控制技术病毒防治技术漏洞扫描技术平安审计技术防电磁防辐射技术Bug与漏洞现代软件工业的开展,软件规模不断扩大软件内部的逻辑也变得异常复杂。为了保证软件的质量测试成了极为重要的一环。即便如此,不管从理论上还是工程上

2、都没有任何人敢声称能够彻底消灭软件中所有的逻辑缺陷 bug。2022/7/16哈尔滨工程大学计算机科学与技术学院4Bug与漏洞软件逻辑缺陷中,有一局部能够引起非常严重的后果。 “超出设计范围的事情的bug称为漏洞(vulnerabillty)功能性逻辑缺陷bug:影响软件的正常功能执行结果错误、图标显示错误平安性逻辑缺陷漏洞:通常情况下不影响软件的正常功能,但被攻击者成功利用后,有可能引起软件去执行额外的恶意代码常见的漏洞包括软件中的缓冲区溢出漏洞、网站中的跨站脚本漏洞(XSS)、SOL注入漏洞等。2022/7/16哈尔滨工程大学计算机科学与技术学院5困惑的平安问题1从来不运行来历不明的软件,

3、为什么还会中病毒?利用系统漏洞冲击波蠕虫、slamer蠕虫效劳器软件中存在平安漏洞系统中可以被RPC远程调用的函数中存在缓冲区溢出漏洞沦为“肉鸡2022/7/16哈尔滨工程大学计算机科学与技术学院6困惑的平安问题2我只是点击了一个URL链接,并没有执行任何其他操作,为什么会中木马?如果浏览器解析HTML文件时,存在缓冲区溢出漏洞攻击者可以精心构造一个承载恶意代码的HTML文件点击该链接就会触发漏洞,从而导致HTML中的恶意代码shellcode被执行这样的恶意代码通常是在没有任何提示的情况下去指定的地方下载木马客户端并运行2022/7/16哈尔滨工程大学计算机科学与技术学院7困惑的平安问题3w

4、ord文档、power point文档、excel表不是可执行文件,他们会导致恶意代码执行吗?如果office软件在解析数据文件时,存在缓冲区溢出漏洞攻击者可以精心构造一个承载恶意代码的word文件2022/7/16哈尔滨工程大学计算机科学与技术学院8困惑的平安问题4使用高强度密码,账户是否平安?高强度密码可以抗暴力破解,但是否平安还存在其他一些因素密码存在哪里?本地还是效劳器密码怎么存?明文还是密文,加密算法强度怎样?密码怎样传递?密钥交换过程是否平安、是否使用SSL等如果网站存在SQL注入漏洞2022/7/16哈尔滨工程大学计算机科学与技术学院9软件漏洞分类1缓冲区溢出漏洞2整数溢出漏洞3

5、格式化字符串漏洞4指针覆盖漏洞5SQL注入漏洞6Bypass漏洞7信息泄露漏洞8越权型漏洞2022/7/16哈尔滨工程大学计算机科学与技术学院101缓冲区溢出漏洞非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作2022/7/16哈尔滨工程大学计算机科学与技术学院11缓冲区溢出攻击有多种英文名称buffer overflow、buffer overrun、smash the stacktrash the stack、scribble th

6、e stack、 mangle the stack、 memory leak、overrun screw第一个缓冲区溢出攻击-Morris蠕虫,发生在二十年前,它曾造成了全世界6000多台网络效劳器瘫痪。2022/7/16哈尔滨工程大学计算机科学与技术学院12缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患.操作系统所使用的缓冲区又被称为堆栈. 在各个操作进程之间,指令会被临时储存在堆栈当中,堆栈也会出

7、现缓冲区溢出。2022/7/16哈尔滨工程大学计算机科学与技术学院13缓冲区溢出的原理通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以到达攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。2022/7/16哈尔滨工程大学计算机科学与技术学院14上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有:strcat(),sprintf(),vsprintf(),gets(),scan

8、f()等 2022/7/16哈尔滨工程大学计算机科学与技术学院15当然,随便往缓冲区中填东西造成它溢出一般只会出现“分段错误Segmentation fault,而不能到达攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。 2022/7/16哈尔滨工程大学计算机科学与技术学院16缓冲区溢出的漏洞和攻击缓冲区溢出攻击的目的在于扰乱具有某些特权运行的程序的功能,这样可以使得攻击者取得程序的控制权,如果该程序具有足够的权限,那么整个

9、主机就被控制了。一般而言,攻击者攻击root程序,然后执行类似“exec(sh)的执行代码来获得root权限的shell。为了到达这个目的,攻击者必须到达如下的两个目标:1. 在程序的地址空间里安排适当的代码。2. 通过适当的初始化存放器和内存,让程序跳转到入侵者安排的地址空间执行。2022/7/16哈尔滨工程大学计算机科学与技术学院172整数溢出漏洞整数分为无符号和有符号两类,其中有负符号整数最高位为1,正整数最高位为0,无符号整数无此限制;常见的整数类型8位布尔、单字节字符等16位短整型、Unicode等32位整型、长整型64位_int64等2022/7/16哈尔滨工程大学计算机科学与技术

10、学院18整数溢出就是往存储整数的内存单位中存放的数据大于该内存单位所能存储的最大值,从而导致了溢出。举例当整型变量nIn输入小于sOut的最大值65535时,输出正常;否那么,输出的值是对65536取模得到的。2022/7/16哈尔滨工程大学计算机科学与技术学院19例子1 int num; num=argv(1); if(num+150000)strcpy(des,src);如果从外部获得num=ox7fffffff时,会发生什么?十进制21474836472022/7/16哈尔滨工程大学计算机科学与技术学院20例子2代码/(1)char *buf;(2)int sizeBuf=sizeof(

11、argv1)+260;(3)buf=new charsizeBuf;(4)memcpy(buf, argv1,sizeof(argv1);/2022/7/16哈尔滨工程大学计算机科学与技术学院21如果sizeof(argv1)=2 147 483 388sizeBuf= 2 147 483 388+260=2 147 483 648这个值大于有符号数的最大值,因此变为一个负数导致后面的memcpy发生严重的内存溢出错误2022/7/16哈尔滨工程大学计算机科学与技术学院223格式化字符串漏洞由于程序的数据输出函数对输出数据的格式解析不当而引发的%d, %o, %x, %u, %f, %e, %

12、g, %c, %s2022/7/16哈尔滨工程大学计算机科学与技术学院23#include #includeint main()printf(“s%n,abcdef);/printf(“c%n,abcdef);/return 0;2022/7/16哈尔滨工程大学计算机科学与技术学院244指针覆盖漏洞对于一个程序来说,内存中的数据往往都影响着程序的执行流程,因为程序将取出某个内存地址中的内容作为它下一个将要执行的地址。这个时候,称这个程序执行地址的内存地址为“指针。由于程序在运行中往往会将来自于程序外部的数据也存放进入内存中,如果某些数据恰好覆盖了程序的指针,那么程序的执行流程就会被这些外部数据

13、所控制,这就是指针覆盖漏洞。2022/7/16哈尔滨工程大学计算机科学与技术学院25缓冲区溢出漏洞主要是因为程序的返回地址被外部数据所覆盖,程序在函数调用返回的时候被外部数据控制。指针覆盖漏洞的范围那么更广泛一些,外部数据不仅可以覆盖程序的函数返回地址,还可能覆盖程序运行中其他的关键地址。如程序正在调用指令call ecx,此时,ecx存放器中的数据来源于内存中的某个地址。一旦程序发生指针覆盖漏洞,ecx索取数据的这个内存地址被一个执行ShellCode代码的地址所覆盖,那么程序一旦调用call ecx指令,ShellCode就会马上被执行。2022/7/16哈尔滨工程大学计算机科学与技术学院

14、26指针覆盖漏洞可能是最近几年软件平安中出现最多的漏洞。缓冲区溢出漏洞那么随着一些平安技术的提高慢慢开始消失,尤其近几年CPU硬件设计者采用的一些硬件级别的防止缓冲区溢出漏洞的方法,更加使得缓冲区溢出漏洞难以被利用。但是对于指针覆盖漏洞来说,由于它不牵涉用过长的数据覆盖内存数据,而是让程序主动修改自己的关键存放器数据,从而使得硬件级别的方法也无法防止这种漏洞被恶意利用2022/7/16哈尔滨工程大学计算机科学与技术学院275SQL注入漏洞6Bypass漏洞Bypass漏洞翻译过来就是“绕过漏洞 假设一个软件,只允许管理员登录,不允许其他人登录。可是你发现利用某种方法,即使你不知道管理员密码,也

15、能够登录该软件,这时候,就发现了一个“登录限制绕过漏洞。假设一个软件,限制你访问某些特定的文件,如被加密的文件。可是,你发现利用修改文件属性的方法可以使得你能够访问特定的被加密文件,这个时候,你绕过了软件的限制,就是发现了一个“文件限制绕过漏洞。2022/7/16哈尔滨工程大学计算机科学与技术学院28总的来说,Bypass漏洞是一个大类,包含了很多小类共同的特点,就是这些出现问题的软件在使用上都存在对用户使用的限制,而Bypass漏洞就可以绕过软件的限制,使得软件的限制形同虚设。2022/7/16哈尔滨工程大学计算机科学与技术学院29Windows2000系统的输入法漏洞这个漏洞可以让你在不知

16、道别人系统密码的情况下,成功地访问到系统内部的所有文件与数据信息,这就是。Windows2000系统的输入法漏洞允许用户在不知道系统密码的情况下,在输入用户名的窗口中调出“帮助程序,借助“帮助程序的“跳至URL功能,访问到系统的任意一个文件 2022/7/16哈尔滨工程大学计算机科学与技术学院30著名的谷歌输入法的漏洞只要安装了谷歌输入法的操作系统,不管你是WindowsXP还是WindowsVista,别人都可以在不知道你系统密码的情况下访问你系统中的任意一个文件对平安软件来说,Bypass漏洞更加具有危害性例如杀毒软件,一个原本是病毒的文件,由于杀毒软件存在Bypass漏洞,该病毒文件竟然

17、绕过了被杀毒软件发现的平安保护机制,用户相信杀毒软件没有警告的文件一定是平安的,于是会放心地运行该病毒文件,后果可想而知。2022/7/16哈尔滨工程大学计算机科学与技术学院317信息泄露漏洞按照在操作系统上的软件会随时泄露自己系统中的信息分类本地式信息泄露漏洞原程式信息泄露漏洞2022/7/16哈尔滨工程大学计算机科学与技术学院32本地式信息泄露漏洞当用户在计算机系统上安装某个软件之后,该软件生成的文件会将用户计算机系统上的其他的数据信息在未经用户许可的情况下,擅自保存到文件中。当该文件被恶意攻击者获得后,恶意攻击者就可以借助该漏洞获得用户计算机系统的信息,从而造成用户信息被泄露。2022/

18、7/16哈尔滨工程大学计算机科学与技术学院33远程式信息泄露漏洞常见于提供远程网络效劳的软件8越权型漏洞2022/7/16哈尔滨工程大学计算机科学与技术学院34漏洞利用过程漏洞挖掘漏洞分析漏洞利用2022/7/16哈尔滨工程大学计算机科学与技术学院35漏洞利用过程-漏洞挖掘比较权威的两个漏洞发布机构CVECommon Vulnerabilities and ExposuresCERTComputer Emergency Response Team此外国外eEye、LSD等组织也对最新的漏洞进行及时跟踪分析,并给出相应的漏洞解决方案绿盟科技、启明星辰等单位是国内平安研究组织的代表2022/7/1

19、6哈尔滨工程大学计算机科学与技术学院36漏洞利用过程-漏洞挖掘现有漏洞挖掘技术分类根据分析对象的不同,漏洞挖掘技术可以分为基于源码的漏洞挖掘技术基于目标代码的漏洞挖掘技术两大类2022/7/16哈尔滨工程大学计算机科学与技术学院37漏洞利用过程-漏洞挖掘基于源码的漏洞挖掘前提是必须能获取源代码,对于一些开源工程,通过分析其公布的源代码,就可能找到存在的漏洞。例如对Linux系统的漏洞挖掘就可采用这种方法。但大多数的商业软件其源码很难获得,不能从源码的角度进行漏洞挖掘2022/7/16哈尔滨工程大学计算机科学与技术学院38漏洞利用过程-漏洞挖掘基于目标代码的漏洞挖掘对目标码进行分析涉及编译器、指

20、令系统、可执行文件格式等多方面的知识,难度较大 首先将要分析的二进制目标代码反汇编,得到汇编代码;然后对汇编代码进行切片,即对某些上下文关联密切、有意义的代码进行会聚,降低其复杂性;最后通过分析功能模块,来判断是否存在漏洞。2022/7/16哈尔滨工程大学计算机科学与技术学院39漏洞利用过程-漏洞挖掘漏洞挖掘技术从逆向分析的软件测试角,又可分为三类白箱分析黑箱分析灰箱分析2022/7/16哈尔滨工程大学计算机科学与技术学院40漏洞利用过程-漏洞挖掘常用的漏洞发现技术:手工测试manual testing静态分析static analysis运行时分析runtime analysis-动态分析技

21、术二进制比较Diff and BinDifffuzzing技术2022/7/16哈尔滨工程大学计算机科学与技术学院41漏洞利用过程-漏洞挖掘(1)手工测试通过客户端或效劳器访问目标效劳,手工向目标程序发送特殊的数据,包括有效的和无效的输入,观察目标的状态、对各种输入的反响,根据结果来发现问题的漏洞检测技术。手工测试不需要额外的辅助工具,可由测试者独立完成,实现起来比较简单。但这种方法高度依赖于测试者,需要测试者对目标比较了解。手工测试可用于Web应用程序、浏览器及其他需要用户交互的程序。2022/7/16哈尔滨工程大学计算机科学与技术学院42漏洞利用过程-漏洞挖掘(2)静态分析通过词法、语法、

22、语义分析检测程序中潜在的平安问题,发现平安漏洞,根本思想是对源程序的静态扫描分析,故也归类为静态检测分析静态分析重点:检查函数调用及返回状态,特别是未进行边界检查或边界检查不正确的函数调用、由用户提供输入的函数、在用户缓冲区进行指针运算的程序等strcpy,strcat等可能造成缓冲区溢出的函数不需要运行软件程序就可以分析程序中可能存在的漏洞的分析技术2022/7/16哈尔滨工程大学计算机科学与技术学院43漏洞利用过程-漏洞挖掘目前流行的软件漏洞静态分析技术主要包括源代码扫描反汇编扫描2022/7/16哈尔滨工程大学计算机科学与技术学院44漏洞利用过程-漏洞挖掘 源代码扫描主要针对开放源代码的

23、程序,通过检测程序中不符合平安规那么的文件结构、命名规那么、函数、堆栈指针等,从而发现程序中可能隐含的平安缺陷这种漏洞分析技术需要熟练掌握编程语言,并预先定义出不平安代码的审查规那么,通过表达式匹配的方法检查源代码由于程序运行时是动态变化的,如果不考虑函数调用的参数和调用环境,不对源代码进行词法分析和语法分析就没有方法准确的把握程序的语义,因此这种方法不能发现程序动态运行过程中的平安漏洞。2022/7/16哈尔滨工程大学计算机科学与技术学院45漏洞利用过程-漏洞挖掘反汇编扫描对于不公开源代码的程序来说往往是最有效的发现平安漏洞的方法。分析反汇编代码需要有丰富的经验,也可以使用辅助工具来帮助简化

24、这个过程。但不可能有一种完全自动的工具来完成这个过程。例如,利用一种优秀的反汇编程序IDA就可以得到目标程序的汇编脚本语言,再对汇编出来的脚本语言使用扫描的方法,从而进一步识别一些可疑的汇编代码序列。从理论上讲,不管多么复杂的问题总是可以通过反汇编来解决的。它的缺点也是显然的,这种方法费时费力,对人员的技术水平要求很高,不能检测到程序动态运行过程中产生的平安漏洞。 2022/7/16哈尔滨工程大学计算机科学与技术学院46漏洞利用过程-漏洞挖掘静态分析方法优点:高效快速,能够很快完成对源代码的检查,并且检查者不需要了解程序的实现方式,故非常适合自动化的源程序缓冲区溢出检查此外,它还能够较全面的覆

25、盖系统代码,减少了漏报。但这种方法也存在很大的局限性不断扩充的特征库或词典,造成了检测的结果集大、误报率高;重点分析代码的“特征,而不关心程序的功能,不会有针对功能及程序结构的分析检查2022/7/16哈尔滨工程大学计算机科学与技术学院47漏洞利用过程-漏洞挖掘3动态分析技术在调试器中运行目标程序,通过观察执行过程中程序的运行状态、内存使用状况以及存放器的值等以发现潜在问题,寻找漏洞从代码流和数据流两方面入手:通过设置断点动态跟踪目标程序代码流,以检测有缺陷的函数调用及其参数;对数据流进行双向分析,通过构造特殊数据触发潜在错误并对结果进行分析。动态分析需要借助调试器工具,SoftIce、Oll

26、yDbg、WinDbg等是比较强大的动态跟踪调试器。 2022/7/16哈尔滨工程大学计算机科学与技术学院48漏洞利用过程-漏洞挖掘常见动态分析方法输入追踪测试法堆栈比较法故障注入分析法2022/7/16哈尔滨工程大学计算机科学与技术学院49漏洞利用过程-漏洞挖掘动态分析方法的优点:在程序运行时进行分析,找到的漏洞即表现为程序错误,因此具有较高的准确率;它能够有针对性的对目标系统进行检查,从而能够准确确实定目标系统相应功能或模块的系统表现。此外,动态分析技术与黑盒测试非常相似,无须源代码,可以通过观察程序的输入和输出来分析,并对其进行各种检查,以验证目标程序是否有错误。如由输入引发的缓冲区溢出

27、漏洞,可以使用此方法。2022/7/16哈尔滨工程大学计算机科学与技术学院50漏洞利用过程-漏洞挖掘局限性它效率不高,不容易找到分析点,需要熟悉目标系统且有丰富经验,技术复杂,对分析人员要求高,难以实现自动化发现在大规模工程的检查中,动态分析技术都受到较大的制约。2022/7/16哈尔滨工程大学计算机科学与技术学院51漏洞利用过程-漏洞挖掘4二进制比对技术又可称为补丁比对技术主要是被用以挖掘“的漏洞,也可被认为是一种漏洞分析技术。由于平安公告中一般都不指明漏洞确实切位置和成因,使得漏洞的有效利用比较困难但漏洞一般都有相应的补丁,所以可以通过比较补丁前后的二进制文件,确定漏洞的位置和成因。202

28、2/7/16哈尔滨工程大学计算机科学与技术学院52漏洞利用过程-漏洞挖掘补丁比对技术对于平安人员及黑客都是非常有用的技术通过补丁比对分析,定位漏洞代码再加以数据流分析,最后可以得到漏洞利用的攻击代码有经验的平安专家或黑客甚至能在很短的时间内就完成这个漏洞挖掘与利用的过程。 2022/7/16哈尔滨工程大学计算机科学与技术学院53漏洞利用过程-漏洞挖掘补丁比对技术种类二进制字节比较假设干字节变化的比较二进制文件反汇编后的文本比较缺乏对程序逻辑的理解,没有语义分析,适用于小文件和少量的变化这两种方法都不适合文件修改较多的情况2022/7/16哈尔滨工程大学计算机科学与技术学院54漏洞利用过程-漏洞

29、挖掘较复杂的方法Tobb Sabin提出的基于指令相似性的图形化比较前者可以发现文件中一些非结构化的变化,如缓冲区大小的改变等,并且图形化显示比较直观缺乏是受编译器优化的影响较大,且不能在两个文件中自动发现大量比较的起始点Halvar Flake提出的结构化二进制比较注重二进制可执行文件在结构上的变化,从而在一定程度上消除了编译器优化对分析二进制文件所带来的影响但这种方法不能发现非结构的变化。 2022/7/16哈尔滨工程大学计算机科学与技术学院55漏洞利用过程-漏洞挖掘常用的补丁比对工具IDefense公司发布的IDACompareThe eEye Digital Security发布的Bi

30、nary Diffing SuiteEBDSSabre Security的BinDiff以上都是基于结构化二进制比较技术的补丁比对工具NCNIPC还于2007年12月发布了NIPC Binary DifferNBD补丁比对工具2022/7/16哈尔滨工程大学计算机科学与技术学院56漏洞利用过程-漏洞挖掘5Fuzzing技术黑盒测试:基于缺陷注入的自动软件测试技术应用程序的输入:大量半有效的数据以程序是否出现异常为标志,来发现应用程序中可能存在的平安漏洞所谓半有效的数据是指对应用程序来说文件的必要标识局部和大局部数据是有效的,这样应用程序就会认为这是一个有效的数据同时该数据的其他局部是无效的,这

31、样应用程序在处理该数据时就有可能发生错误这种错误能够导致应用程序的崩溃或者触发相应的平安漏洞。2022/7/16哈尔滨工程大学计算机科学与技术学院57漏洞利用过程-漏洞挖掘2022/7/16哈尔滨工程大学计算机科学与技术学院58构造半有效数据发送到需要测试的程序保存使程序出错的数据程序崩溃?NY漏洞利用过程-漏洞挖掘Fuzzing技术利用Fuzzer工具通过完全随机的或精心构造一定的输入来实现的Fuzzing技术根据应用对象主要可分为两类一类是文件格式的Fuzzing,主要针对图像格式、文档格式等另一类是协议的Fuzzing,主要针对RPC协议和HTTP协议等2022/7/16哈尔滨工程大学计

32、算机科学与技术学院59漏洞利用过程-漏洞挖掘Fuzzing测试通常以大小相关的局部、字符串、标志字符串开始或结束的二进制块等为重点,使用边界值附近的值对目标进行测试Fuzzing技术可以用于检测多种平安漏洞,包括:缓冲区溢出漏洞、整型溢出漏洞、格式化串漏洞、竞争条件漏洞、SQL注入、跨站点脚本、远程命令执行、文件系统攻击、信息泄露等。目前公布的平安漏洞中有许多都是使用Fuzzing技术检测发现的,并且有许多Fuzzing工具可以用于测试应用程序的平安性。2022/7/16哈尔滨工程大学计算机科学与技术学院60漏洞利用过程-漏洞挖掘Fuzzing技术与其它技术相比,优点思想简单、容易理解从发现漏

33、洞到漏洞重现容易不存在误报缺点:具有黑盒测试的全部缺点不通用构造测试周期长2022/7/16哈尔滨工程大学计算机科学与技术学院61特征:1. 被重启动;2. 用netstat 可以看到大量tcp 135端口的扫描;3. 系统中出现文件:%Windir%system32msblast.exe4. 系统工作不正常,比方拷贝、粘贴功能不工作,IIS效劳启动异常等;2022/7/16哈尔滨工程大学计算机科学与技术学院62传播机理利用DCOM RPC 漏洞进行传播导致系统不稳定,有可能造成系统崩溃扫描端口号是TCP/135传播成功后他会利用tcp/4444和UDP 69端口下载并运行它的代码程序Msbl

34、ast.exe还将对windowsupdate 进行拒绝效劳攻击,不能使您及时地得到这个漏洞的补丁。2022/7/16哈尔滨工程大学计算机科学与技术学院63BACKRPC远程平安漏洞Remote Procedure Call (RPC)Windows 操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制允许在某台计算机上运行程序无缝地在远程系统上执行代码。微软的Windows操作系统的RPC接口存在多个远程平安漏洞Microsoft的RPC局部在通过TCP/IP处理信息交换时存在多个远程堆缓冲区溢出问题远程攻击者可以利用这些漏洞以本地系统权限在系统上执行任意指令2022/7/16哈

35、尔滨工程大学计算机科学与技术学院64RPC远程平安漏洞RPC的DCOM接口此接口处理由客户端机器发送给效劳器的DCOM对象激活请求攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞成功利用此漏洞可以以本地系统权限执行任意指令攻击者可以在系统上执行任意操作 ,如安装程序、查看或更改、删除数据或创立系统管理员权限的帐户。2022/7/16哈尔滨工程大学计算机科学与技术学院65RPC远程平安漏洞攻击者可以通过 135(UDP/TCP), 137/UDP, 138/UDP, 139/TCP, 445(UDP/TCP), 593/TCP端口进行攻击对于启动了COM Internet效劳和RPC

36、over HTTP的用户来说,攻击者还可能通过80/TCP和443/TCP端口进行攻击。微软已经在其平安公告MS03-039中提供了平安补丁以修复上述漏洞2022/7/16哈尔滨工程大学计算机科学与技术学院66返回SQL注入漏洞ASP编程门槛很低:在平安性方面容易忽略SQL注入漏洞的问题用NBSI 2.0对网上的一些ASP网站稍加扫描,就能发现许多ASP网站存在SQL注入漏洞教育网里高校内部机构的一些网站这种漏洞就更普遍了2022/7/16哈尔滨工程大学计算机科学与技术学院67SQL注入漏洞在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在平安隐患网址 :/localhost

37、/lawjia/show.asp?ID=444,将这个网址提交到效劳器后,效劳器将进行类似: Select * from 表名 where 字段=&ID ID即客户端提交的参数,本例是即4442022/7/16哈尔滨工程大学计算机科学与技术学院68SQL注入漏洞再将查询结果返回给客户端,如果这里客户端成心提交这么一个网址: :/localhost/lawjia/show.asp?ID=444 and user0 这时,效劳器运行 Select * from 表名 where 字段=444 and user0 当然这个语句是运行不下去的,肯定出错,错误信息如下: 2022/7/16哈尔滨工程大学计算机科学与技术学院69SQL注入漏洞从这个出错信息中,可以获得以下信息:该站使用MSSQL数据库用ODBC连接连接帐号名为:sonybb。所谓SQL注入SQL Injection利用程序员对用户输入数据的合法性检测不严或不检测的特点,成心从客户端提交特殊的代码,从而收集程序及效劳器的信息,从而获取想得到的资料。2022/7/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论