|
注册忘记密码

黑客论坛,黑客工具,黑客教程,QQ技术,黑客基地,黑客网络,黑客软件,黑客联盟,免杀,远控,ddos,cc,黑客攻防,黑客编程,黑客定位,手机定位,微信定位,hack,黑客网站,查开房,定位,信息查询

查看: 392|回复: 0

[网络安全] 黑客组织漏洞攻击

[复制链接]
   0 UID
   0帖子
   0精华
21
   0威望
500
   0金币
46715
   0贡献
5000
   0阅读权限
   200
   积分
   0
   在线时间
   638 小时
   最后登录
   2020-9-25
发表于 2020-9-14 07:29:37 来自手机 | 显示全部楼层 |阅读模式
    互联网技术的飞速发展,其原始驱动是各类应用的不断丰富和完善。在这一过程中,软件是核心。然而,任何一款软件都不同程度地存在着漏洞,漏洞一旦被利用就会产生攻击。不断发生的重大网络安全事件,多是由黑客利用漏洞进行攻击所导致的。
1. 漏洞的概念
在计算机安全领域中,漏洞被认为是存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或者进行攻击的威胁作用的可能性。漏洞通常是由软件错误(如未经检查的缓冲区或者竞争条件)引起的。在网络安全中,计算机系统是由若干描述实体配置的当前状态组成的,这些状态可分为授权状态、非授权状态、易受攻击状态和不易受攻击状态。易受攻击状态是指通过授权的状态转变成从非授权状态可以到达的授权状态。
受损状态是指已完成这种转变的状态,攻击是非受损状态到受损状态的状态转变过程。漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。漏洞具有以下特点。
(1)软件编写过程中出现的逻辑错误,除专门设置的“后门”外,这些错误绝大多数都是由于疏忽造成的。
(2)漏洞和具体的系统环境密切相关。在不同种类的软、硬件设备中,同种设备的不同版本之间、由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。
(3)漏洞问题与时间紧密相关。随着时间的推移,旧的漏洞会不断得到修补或纠正,新的漏洞会不断出现,因而漏洞问题会长期存在。
    漏洞的上述特点决定了在对漏洞进行研究时,除了需要掌握漏洞本身的特征属性,还要了解与漏洞密切相关的其他对象的特点。漏洞的基本属性有漏洞类型、造成后果、严重程度、利用需求、环境特征等。与漏洞相关的对象包括存在漏洞的软(硬)件、操作系统、相应的补丁程序和修补漏洞的方法等
安全漏洞是信息技术、信息产品和信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的脆弱性,这些脆弱性以不同形式存在于信息系统各个层次和环节之中,能够被恶意主体所利用,从而影响信息系统及其服务的正常运行。近几年来,由漏洞导致的网络安全事件层出不穷,典型案例包括:2010年6月发现的“震网”(Stuxnet)蠕虫,同时利用了7个最新漏洞进行攻击,导致伊朗布舍尔核电站推迟发电;2011年7月发生的韩国门户网站Nate和社交网站Cyworld被黑事件,成为至今发生的规模最大的网民信息被盗案件,约3500万用户的名字、电话号码、地址、身份证号码等信息被公布;2011年12月,黑客通过漏洞攻击导致CSDN等站点数亿账户信息被泄露,严重扰乱了互联网正常秩序。安全漏洞的大量出现和加速增长是目前网络安全问题趋于严峻的重要原因之一。
   0day漏洞是一种特殊的安全漏洞。0day通常是指还没有公开过的尚未有补丁的漏洞,也称为“未公开漏洞”。而0day攻击则是指利用这种漏洞进行的攻击,即在安全补丁发布之前攻击者已经掌握了漏洞的存在,并对存在该漏洞的系统进行攻击。在安全补丁发布之前,所有的漏洞都可以称为0day漏洞。而从实际情况来看,漏洞的存在是普遍的,只是有些漏洞尚未发现或发现后没有公开而已。为此,利用0day漏洞的网络攻击,在互联网环境中产生的危害是崩塌式的。
2. 漏洞的分类
根据产生原因,可以将漏洞分为以下几类。
(1)设计方面的原因。主要是在系统设计时受某种先决条件的限制,或者考虑不够全面,从而导致设计上存在缺陷。一般来说,这类漏洞很难进行修补,特别是对于广泛应用的系统来说更是如此。例如,在最初TCP/IP协议的设计时,因当时只在小范围内使用,对于身份的确认、交互信息的确认都没有进行专门的考虑,从而导致假冒IP地址、利用TCP通信中三次握手等攻击行为很难防范。
(2)实现方面的原因。一般来说,主要体现在编码阶段,如忽略或缺乏编码安全方面的考虑、编程习惯不良及测试工作的不充分等,导致在一些特殊的条件下,程序无法按照预定的步骤执行,从而给攻击者以可乘之机。目前很多攻击都是针对编码漏洞来发起的,最为典型的就是缓冲区溢出攻击,如CodeRed、SQL Slammer、冲击波蠕虫、震荡波蠕虫等都是利用了缓冲区溢出的漏洞。一般来说,这种攻击通常会使攻击者的权限得到非法提升,对系统的安全性威胁很大。
(3)配置方面的原因。很多系统在正常工作前都需要进行一些配置,越是复杂的系统,其配置就越复杂。由于管理者缺乏相应的安全知识、对所使用的系统不了解、配置方法不专业等原因,经常为系统留下严重的安全隐患。例如,采用系统的默认配置,导致系统运行了本来不需要的服务,由此埋下了安全隐患。这个问题在操作系统服务的配置、应用服务的权限配置、口令配置等方面表现得更为突出。
3. 针对网络协议漏洞的攻击
网络漏洞是指存在于计算机网络系统中的,可能对系统中的组成和数据造成损害的一切因素。网络漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。由于网络漏洞涉及的内容较广,下面主要介绍网络协议漏洞。
TCP/IP协议是Internet中使用的一组通信协议的总称,最初由美国国防部高级研究计划署(DARPA)资助开发,于1983年在ARPANET(阿帕网)上使用。以TCP/IP协议为基础的Internet设计的初衷主要是考虑军事应用及提高抗干扰能力,这是以牺牲网络带宽为代价的,其网络结构及协议也存在一系列问题,提供的是一种面向非连接的尽力而为的不可靠服务,根本没有考虑到类似于今天移动互联网等新应用的需要。TCP/IP协议设计之前是由具有相同爱好的一些工程技术人员和研究者设计开发的,他们彼此信任、协同工作,网络中源、目的地址彼此信任,网络中传输的内容未考虑保密性,整个体系结构是一种开放、松散的架构。然而,当Internet进入大规模商用后,协议设计之初存在的局限性很快暴露出来,尤其是安全问题引起普遍关注,但一时又无法找到一种更好的可进行大规模改进的方案。因此,现实的做法则是集思广益,吸收各种新概念、新思路及新技术来对已有协议渐进性地进行完善,使之尽可能满足人们的应用要求。严格地讲,在目前的Internet应用环境中,TCP/IP中的主流协议(如TCP、UDP、ARP/RARP、SMTP、DNS等)都不同程度地存在着安全漏洞,这些安全漏洞都可能会被攻击者利用,作为入侵的窗口或跳板。
1.4.5 缓冲区溢出
缓冲区是指计算机中连续的一段存储空间。攻击者针对缓冲区工作过程中存在的漏洞,通过编写攻击程序,导致缓冲区出现溢出,进而实现对目标的攻击。
1. 缓冲区溢出的概念
缓冲区溢出是一种系统攻击手段,它通过向程序的缓冲区写入超出其长度要求的内容,造成缓冲区空间的溢出,溢出的数据将改写相邻存储单元上的数据,从而破坏程序的堆栈,使程序转去执行其他指令。如果这些指令是放在有系统管理员权限(如UNIX/Linux的Root、Windows NT的Administrator等)的内存里,那么一旦这些指令得到了运行,入侵者就以管理员权限实现了对系统的控制。
缓冲区溢出是一种典型的U2R(User to Root)攻击方式。造成缓冲区溢出攻击的主要原因是代码在操作缓冲区时,没有有效地对缓冲区边界进行检查。缓冲区溢出可以成为攻击者实现攻击目的的手段,但是单纯的缓冲区溢出并不能达到攻击的目的。在绝大多数情况下,一旦程序中发生缓冲区溢出,系统会立即中止程序运行,并报告“段错误”。只有对缓冲区溢出进行适当利用,攻击者才能实现攻击目的。
利用缓冲区溢出这一漏洞,攻击者可以使程序运行失败、系统崩溃或重新启动。更为严重的是,可以利用缓冲区溢出执行非授权指令,甚至取得系统特权,进而进行各种非法操作。如何防止和检测出利用缓冲区溢出漏洞进行的攻击,就成为网络入侵防御及入侵检测的重点之一。

发表回复

您需要登录后才可以回帖 登录 | 注册会员 |

本版积分规则

快速回复 返回顶部 返回列表