2021年不同角度看安全漏洞的分类和利用电脑资料

上传人:ba****u6 文档编号:180262249 上传时间:2023-01-05 格式:DOCX 页数:7 大小:12.09KB
返回 下载 相关 举报
2021年不同角度看安全漏洞的分类和利用电脑资料_第1页
第1页 / 共7页
2021年不同角度看安全漏洞的分类和利用电脑资料_第2页
第2页 / 共7页
2021年不同角度看安全漏洞的分类和利用电脑资料_第3页
第3页 / 共7页
点击查看更多>>
资源描述
不同角度看安全漏洞的分类和利用电脑资料网络安全的核心目标是保障业务系统的可持续性和数据的安全 性,而这两点的主要威胁于蠕虫的暴发、的攻击、拒绝服务攻击、 木马,不同角度看安全漏洞的分类和利用。蠕虫、攻击问题都和 漏洞紧密联系在一起,一旦有重大安全漏洞出现,整个互联网就会面 临一次重大挑战。虽然传统木马和安全漏洞关系不大,但最近很多木 马都巧妙的利用了 IE的漏洞,让你在浏览网页时不知不觉的就中了 招。安全漏洞的定义已经有很多了,我这里给出一个通俗的说法就 是:能够被利用来干“原本以为”不能干的事,并且和安全相关的缺 陷。这个缺陷可以是设计上的问题、程序代码实现上的问题。一、不同角度看安全漏洞的分类对一个特定程序的安全漏洞可以从多方面进行分类。1. 从用户群体分类:大众类软件的漏洞。如Windows的漏洞、IE的漏洞等等。专用软件的漏洞。如Oracle漏洞、Apache漏洞等等。2. 从数据角度看分为:能读按理不能读的数据,包括内存中的数据、文件中的数据、 用户输入的数据、数据库中的数据、网络上传输的数据等等。 能把指定的内容写入指定的地方(这个地方包括文件、内存、 数据库等)输入的数据能被执行(包括按机器码执行、按Shell代码执 行、按SQL代码执行等等)3. 从作用范围角度看分为: 远程漏洞,攻击者可以利用并直接通过网络发起攻击的漏洞 这类漏洞危害极大,攻击者能随心所欲的通过此漏洞操作他人的电脑 并且此类漏洞很容易导致蠕虫攻击,在Windows。 本地漏洞,攻击者必须在本机拥有访问权限前提下才能发起 攻击的漏洞。比较典型的是本地权限提升漏洞,这类漏洞在Unix系 统中广泛存在,能让普通用户获得最高管理员权限。4. 从触发条件上看可以分为:主动触发漏洞,攻击者可以主动利用该漏洞进行攻击,如直 接访问他人计算机。 被动触发漏洞,必须要计算机的操作人员配合才能进行攻击 利用的漏洞。比如攻击者给管理员发一封邮件,带了一个特殊的jpg 图片文件,如果管理员打开图片文件就会导致看图软件的某个漏洞被 触发,从而系统被攻击,但如果管理员不看这个图片则不会受攻击。5. 从操作角度看可分为: 文件操作类型,主要为操作的目标文件路径可被控制(如通 过参数、配置文件、环境变量、符号链接灯),这样就可能导致下面 两个问题:写入内容可被控制,从而可伪造文件内容,导致权限提升或直 接修改重要数据(如修改存贷数据),这类漏洞有很多,如历史上 Oracle TNS LOG文件可指定漏洞,可导致任何人可控制运行Oracle 服务的计算机;内容信息可被输出,包含内容被打印到屏幕、记录到可读的日 志文件、产生可被用户读的core文件等等,这类漏洞在历史上Unix 系统中的cron tab子系统中出现过很多次,普通用户能读受保护的 shadow 文件;内存覆盖,主要为内存单元可指定,写入内容可指定,这样 就能执行攻击者想执行的代码(缓冲区溢出、格式串漏洞、pt race 漏洞、历史上windows2000的硬件调试寄存器用户可写漏洞)或直接 修改内存中的机密数据,电脑资料 不同角度看安全漏洞的分类 和利用( s:/ )。 逻辑错误,这类漏洞广泛存在,但很少有范式,所以难以查 觉,可细分为:条件竞争漏洞(通常为设计问题,典型的有Pt race漏洞、广泛 存在的文件操作时序竞争)策略错误,通常为设计问题,如历史上FreeBSD的Smart 10漏 洞。算法问题(通常为设计问题或代码实现问题),如历史上微软的Windows 95/98的共享口令可轻易获取漏洞。设计的不完善,如TCP/IP协议中的3步握手导致了 SYN FLOOD拒绝服务攻击。实现中的错误(通常为设计没有问题,但编码人员出现了逻辑 错误,如历史上系统的伪随机算法实现问题)外部命令执行问题,典型的有外部命令可被控制(通过PATH 变量,输入中的SHELL特殊字符等等)和SQL注入问题。6. 从时序上看可分为: 已发现很久的漏洞:厂商已经补丁或修补方法,很多人都已 经知道。这类漏洞通常很多人已经进行了修补,宏观上看危害比较小。 刚发现的漏洞:厂商刚发补丁或修补方法,知道的人还不多。 相对于上一种漏洞其危害性较大,如果此时出现了蠕虫或傻瓜化的利 用程序,那么会导致大批系统受到攻击。 0day:还没有公开的漏洞,在私下交易中的。这类漏洞通常 对大众不会有什么影响,但会导致攻击者瞄准的目标受到精确攻击, 危害也是非常之大。二、不同角度看待漏洞利用如果一个缺陷不能被利用来干“原本”不能干的事(安全相关 的),那么就不能被称为安全漏洞,所以安全漏洞必然和漏洞利用紧 密联系在一起。漏洞利用的视角有:数据视角:访问本来不可访问的数据,包括读和写。这一条 通常是攻击者的核心目的,而且可造成非常严重的灾难(如银行数据 可被人写)。 权限视角:主要为权限绕过或权限提升。通常权限提升都是 为了获得期望的数据操作能力。 可用性视角:获得对系统某些服务的控制权限,这可能导致 某些重要服务被攻击者停止而导致拒绝服务攻击。 认证绕过:通常利用认证系统的漏洞而不用受权就能进入系统。通常认证绕过都是为权限提升或直接的数据访问服务的。代码执行角度:主要是让程序将输入的内容作为代码来执行, 从而获得远程系统的访问权限或本地系统的更高权限。这个角度是 SQL注入、内存指针游戏类漏洞(缓冲区溢出、格式串、整形溢出等 等)等的主要驱动。这个角度通常为绕过系统认证、权限提升、数据 读取作准备的。三、漏洞发掘方法首先必须清除安全漏洞是软件BUG的一个子集,一切软件测试 的手段都对安全漏洞发掘实用。现在”“用的各种漏洞发掘手段里 有模式可循的有: fuzz测试(黑盒测试),通过构造可能导致程序出现问题 的方式构造输入数据进行自动测试。 源码审计(白盒测试),现在有了一系列的工具都能协助发 现程序中的安全BUG,最简单的就是你手上最新版本的C语言编译器。模板,内容仅供参考
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!