系统安全之漏洞扫描课件.ppt

系统安全之漏洞扫描课件.ppt

ID:57235022

大小:492.50 KB

页数:67页

时间:2020-08-04

系统安全之漏洞扫描课件.ppt_第1页
系统安全之漏洞扫描课件.ppt_第2页
系统安全之漏洞扫描课件.ppt_第3页
系统安全之漏洞扫描课件.ppt_第4页
系统安全之漏洞扫描课件.ppt_第5页
资源描述:

《系统安全之漏洞扫描课件.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、系统安全之漏洞扫描陈威2009年11月海南省2009年政府信息安全培训目录常见系统漏洞简介漏洞扫描系统介绍数据库的安全管理漏洞源自“vulnerability”(脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。标准化组织CVE(CommonVulnerabilitiesandExposures,即“公共漏洞与暴露”)致力于所有安全漏洞及安全问题的命名标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。漏洞的概念信息安全的“木桶理论”对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由

2、系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。漏洞的发现一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文档。网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便

3、获取有用的信息。漏洞对系统的威胁漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。目前,因特网上已有3万多个黑客站点,而且黑客技术不断创新,基本的攻击手法已多达800多种。目前我国95%的与因特网相连的网络管理中心都遭到过境内外攻击者的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。国内乃至全世界的网络安全形势非常不容乐观。漏洞可能影响一个单位或公司的生存问题。漏洞扫描的必要性帮助网管人员了解网络安全状况对资产进行风险评估的依据安全配置的第一步向领导上报数据依据系统脆弱性分析信息系统存在着许多漏洞,如IIS的安全

4、性、CGI的安全性、DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和后门。由于网络的飞速发展,越来越多的漏洞也必将随之出现。IIS安全问题Windows的IIS服务器存在着很多漏洞,如拒绝服务、泄露信息、泄露源代码、获得更多权限、目录遍历、执行任意命令、缓冲区溢出执行任意代码等。缓冲区溢出Bufferoverflowattack缓冲区溢出攻击缓冲区溢出漏洞大量存在于各种软件中利用缓冲区溢出的攻击,会导致系统当机,获得系统特权等严重后果。最早的攻击1988年UNIX下的Morrisworm最近的攻击Codered利用IIS漏洞SQLServerWorm利用SQLServer漏洞

5、Blaster利用RPC漏洞Sasser利用LSASS漏洞向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他的指令,达到攻击的目的。原因:程序中缺少错误检测:voidfunc(char*str){charbuf[16];strcpy(buf,str);}如果str的内容多于16个非0字符,就会造成buf的溢出,使程序出错。缓冲区溢出类似函数有strcat、sprintf、vsprintf、gets、scanf等一般溢出会造成程序读/写或执行非法内存的数据,引发segmentationfault异常退出.如果在一个suid程序中特意构造内容,可以有目

6、的的执行程序,如/bin/sh,得到root权限。缓冲区溢出对于使用C语言开发的软件,缓冲区溢出大部分是数组越界或指针非法引用造成的。有时并不引发溢出也能进行攻击。现存的软件中可能存在缓冲区溢出攻击,因此缓冲区溢出攻击短期内不可能杜绝。缓冲区溢出的危害很大:可以植入并运行攻击代码比大部分DoS攻击危害严重缓冲区溢出在进程的地址空间安排适当的代码通过适当的初始化寄存器和内存,跳转到以上代码段执行利用进程中存在的代码传递一个适当的参数如程序中有exec(arg),只要把arg指向“/bin/sh”就可以了植入法把指令序列放到缓冲区中堆、栈、数据段都可以存放攻击代码,最常见的是利用栈缓冲

7、区溢出拒绝服务攻击软件弱点是包含在操作系统或应用程序中与安全相关的系统缺陷,这些缺陷大多是由于错误的程序编制,粗心的源代码审核,无心的副效应或一些不适当的绑定所造成的。根据错误信息所带来的对系统无限制或者未经许可的访问程度,这些漏洞可以被分为不同的等级。典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时就会造成拒绝服务攻击(例如,对已经满载的Web服务器进行过多的请求。)拒绝服务攻击还有可能是由于软件的弱点或者对程序的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。