深入了解网络安全之安全漏洞杂谈
●数据视角:拜访原来不行拜访的数据,包括读和写。这一条通常是打击者的焦点目的,并且可形成非常严重的灾难(如银行数据可被人写)。
●权限视角:主要为权限绕过或权限提拔。通常权限提拔都是为了得到盼望的数据操作能力。
●可用性视角:得到对体系某些服务的控制权限,这可能招致某些紧张服务被打击者停止而招致拒绝服务打击。
●认证绕过:通常使用认证体系的漏洞而不用授权就能进入体系。通常认证绕过都是为权限提拔或直接的数据拜访服务的。
●代码实行角度:主要是让程序将输入的内容作为代码来实行,从而得到远程体系的拜访权限或当地体系的更高权限。这个角度是SQL注入、内存指针游戏类漏洞(缓冲区溢出、格式串、整形溢出等等)等的主要驱动。这个角度通常为绕过体系认证、权限提拔、数据读取作预备的。
三、漏洞发掘方法
起首必需清除安全漏洞是软件BUG的一个子集,统统软件测试的手段都对安全漏洞发掘适用。现在”黑客“用的各种漏洞发掘手段里有形式可循的有:
●fuzz测试(黑盒测试),经过结构可能招致程序呈现题目的方式结构输入数据举行主动测试。
●源码审计(白盒测试),现在有了一系列的工具都能帮忙发现程序中的安全BUG,最简单的便是你手上最新版本的C语言编译器。
●IDA反汇编审计(灰盒测试),这和上面的源码审计非常雷同,唯一不同的是很多时间你能得到软件,但你无法拿到源码来审计,但IDA是一个非常强大的反汇编平台,能让你基于汇编码(实在也是源码的等价物)举行安全审计。
●静态跟踪分析,便是记录程序在不同条件下实行的全部和安全题目相干的操作(如文件操作),然后分析这些操作序列能否存在题目,这是竞争条件类漏洞发现的主要途径之一,其他的污点流传跟踪也属于这类。
●补丁比力,厂商的软件出了题目通常都市在补丁中办理,经过比拟补丁前后文件的源码(或反汇编码)就能了解到漏洞的详细细节。
以上手段中无论是用哪种都涉及到一个要害点:必要经过人工分析来找到全面的流程笼罩途径。分析手法多种多样,有分析计划文档、分析源码、分析反汇编代码、静态调试程序等。
四、漏洞品级评定
考察漏洞的危害性应该精密的和使用该漏洞带来的危害相干,并不是通常各人认识的所有缓冲区溢出漏洞都是高危漏洞。以远程漏洞为例,比力好的分别方法为:
1 可远程获取OS、应用程序版本信息。
2 开放了不需要或危险得服务,可远程获取体系敏感信息。
3 可远程举行受限的文件、数据读取。
4 可远程举行紧张或不受限文件、数据读取。
5 可远程举行受限文件、数据修正。
6 可远程举行受限紧张文件、数据修正。
7 可远程举行不受限得紧张文件、数据修正,或对普通服务举行拒绝服务打击。
8 可远程以普通用户身份实行命令或举行体系、网络级的拒绝服务打击。
9 可远程以管理用户身份实行命令(受限、不太容易使用)。
10 可远程以管理用户身份实行命令(不受限、容易使用)。
当地漏洞险些都是招致代码实行,归入上面的10分制可以为:
5 远程主动触发代码实行(如IE的漏洞).
6 远程主动触发代码实行(如Word漏洞/看图软件漏洞).
五、DEMO
一个防火墙断绝(只允许运维部的人拜访)的网络里运行一台Unix服务器;操作体系中只有root用户和oracle用户可登陆,操作体系中运行了Apache(nobody权限)、Oracle(oracle用户权限)等服务。
一个打击者的目的是修正Oracle数据库中的帐单表的数据。
其可能的打击步骤为:
●1.接入运维部的网络,得到一个运维部的IP地址从而能经过防火墙拜访被保护的Unix服务器。
●2.使用Apache服务的某远程缓冲区溢出漏洞直接得到一个nobody权限的shell拜访。
●3.使用操作体系某suid程序的漏洞将本身的权限提拔到root权限。
●4.用Oracle的sysdba登陆进入数据库(当地登陆不用要暗码)。
●5.修正目标表的数据。
以上5个过程分析下来为:
●第1步:认证绕过
●第2步:远程漏洞、代码实行(机器码)、认证绕过
●第3步:权限提拔、认证绕过
●第4步:认证绕过
●第5步:数据写
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|
上一篇: 网吧带宽管理不可少系列报道之二