安全脆弱性分析

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

大体说来入侵者在入侵一个系统者时会 想达到以下目的中的一种或几种: (1)执行进程: 攻击者在成功入侵目标主机后,或许仅仅 是为了运行一些程序,而且这些程序除了消 耗了系统资源外,对目标机器本身是无害的 。 举例来说,一些扫描程序只能在UNIX 系统 中运行,这时候 ,攻击者就可能入侵一台 UNIX系统的工作站 。尽管这种情况对目标 主机本身并无多大坏处 ,但是潜在的危害是 不能被忽视的 ,抛开消耗的资源不说,这种 行为可能将责任转移到目标主机 ,后果是难 以估计的。
(2)获取文件和数据: 入侵者的目标是系统中的重要数据。入侵者可以 通过登录目标主机,使用网络监听程序进行攻 击。监听到的信息可能含有重要的信息,如关 于用户口令的信息等。 (3)获取超级用户权限: 在多用户的系统中,超级用户可以做任何事情, 因此获取超级拥护权限这是每一个入侵者都梦 寐以求的。 (4)进行非授权操作: 很多用户都有意无意的去尝试尽量获得超出许可 的一些权限,如他们会寻找管理员设置中的一 些漏洞,或者寻找一些工具来突破系统的防线。



黑 客 守 则






1) 不恶意破坏系统 2) 不修改系统文档 3) 不在bbs上谈论入侵事项 4) 不把要侵入的站点告诉不信任的朋友 5) 在post文章时不用真名 6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统 8) 不在电话中谈入侵事项 9) 将笔记保管好 10) 要成功就要实践 11) 不删除或涂改已入侵主机的帐号 12) 不与朋友分享已破解的帐号
威胁来源
计算机系统面临的安全威胁有计算机系 统的外部的,也有计算机系统内部的。计算 机系统外部威胁主要有以下几类:
(5)使系统拒绝服务 : 这种攻击将使目标系统中断或者完全拒绝对合法 用户 、网络、系统或其他资源的服务 。任何这 种攻击的意图通常都是邪恶的 ,然而这种攻击 往往不需要复杂技巧,只需借助很容易找到的 工具。 (6)篡改信息: 包括对重要文件的修改、更换、删除等。不真实 或者错误的信息往往会给用户造成巨大的损失。 (7)批露信息: 入侵者将目标站点的重要信息与数 据发往公开的 站点造成了信息扩散,由于那些 公开的站点往 往会有许多人访问,其他用户就可能得到这些 信息,并将其再次扩散出去。
入侵者的三种类型
伪装者:未经授权使用计算机者或绕开系统访 问控制机制获得合法用户账户权限者,都称为 Hale Waihona Puke Baidu装者。 违法者:未经授权访问数据、程序或资源的合 法用户,或者具有访问授权但错误使用其权利 的人,称为违法者。 秘密用户:拥有账户管理权限者,利用这种控 制来逃避审计和访问数据,或者禁止收集审计 数据,我们称其为秘密用户。 伪装者很可能是外部人员; 违法者一般是内部人员; 秘密用户可能是外部人员、内部人员。
扫描漏洞侦测
–使用自制工具 –使用专用工具SATAN等 – Administrator Tool for Analyzing Networks 网路安全管理工具
攻击
–建立帐户 –安装远程控制器 –发现信任关系全面攻击 –获取特权
二、安全威胁分析
计算机系统所面临的各种安全威胁,包括安 全威胁的来源、分类和特点等。
踩点需要得到的信息至少有以下几种:
(1)通过尽可能多地收集关于一个系统的安全态势 的各个方面的信息,从而构造出关于该目标机构 的因特网 、远程访问及内联网 /外联网之间的结 构。
(2)通过使用ping 扫描、端口扫描以及操作系统检
测等工具和技巧,进一步掌握关于目标环境所依 赖的平台、服务等相关信息。 (3)从系统中抽取有效账号或者导出资源名,这时 会涉及到往目标系统的主动连接和定向查询。
一、入侵行为分析
界定是否受到了黑客的入侵和攻击: 狭义的定义:攻击仅仅发生在入侵行为完 成且入侵者已经在其目标网络中。 广义的定义:使网络受到入侵和破坏的所 有行为都应被为“攻击”。 本书采纳广义的定义,即认为当入侵者试图 在目标机上“工作”的那个时刻起,攻击就 已经发生了。
下面将从几个方面分析系统中发生的各 种入侵行为,包括入侵者的目的、实施入侵 的人员、入侵过程中的各个阶段和每个阶段 不同的特点。 入侵者的目的各不相同。 善意的入侵者只是想探索互联网,看看未 知的部分是什么。而恶意的入侵者可能读取 特权数据、进行非授权修改或者破坏系统。 但很难分清入侵者的行为是善意的还是恶意 的,然而分析黑客的目的还是有助于我们了 解入侵者的行为,特别是有助于了解系统的 哪些部分最容易受到攻击。
网络攻击三部曲:踩点->扫描->攻击 踩点(信息收集)
SNMP协议:简单网络管理协议(Simple Network Management Protocol SNMP)。一种从网络上的设 备中收集网络管理信息的方法。 TraceRoute程序:可以使用这一工具了解服务商目 前的网络连接情况。 Whois协议:是用来查询域名的IP以及所有者等信 息的传输协议。 DNS服务器:自动把域名地址转为IP地址。 Finger协议:UNIX 查询用户情况的实用程序。 Ping实用程序:测试程序
认识黑客Hacker
Hacker起源 Hack: (1) cut roughly or clumsily, chop(砍辟) (2) horse may be hired (3) person paid to do hard 引伸义干了一件漂亮的事 Hacker: (1) a computer buff (黑客) (2) One who illegally gains access to or enters another's electronic system to obtain secret information or steal money Cracker:One who makes unauthorized use of a (骇客) computer, especially to tamper with data or programs.
相关文档
最新文档