您好,欢迎访问三七文档
第2章操作系统安全2.1漏洞的概念漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。•生活当中经常提到后门一词,比如走后门。比如一间屋子有正门也有后门,是很广泛的词汇。准确的下一个定义我们可以说后门就是在一个区域内或者是在某一个作用域内连接一点到另外一点的秘密通道,一般来说每当提到后门都是指贬义词,利用后门来实现一些目的和功能都是具有一定隐秘性的。举一个例子好比有一间屋子,这间屋子主人可能接待一些客人或者自己出入住所都是从正门出入,有可能主人晚上会有一些不为人知特殊的事情要做,他会在屋子里留一个鲜为人知的后门,每天进出躲避邻居们的目光。这样的后门我们把它看作是连接屋里与屋外的秘密通道,他做的事情往往是一些可能不太好的事情,是不想让大家知道的事,后门就是这样的东西。•在计算机信息安全领域来说后门往往是指在用户机器上开辟了鲜为人知的秘密通道,为攻击者或者是心怀不轨的一些人提供了攻击的通道。•我们经常把这样一种软件叫做后门程序。像“灰鸽子”病毒就是后门恶意程序。•后门和漏洞有什么区别?•计算机领域漏洞指设计人员和开发人员在设计和开发阶段的疏忽或者大意导致的错误,我们称之为漏洞,这个不是主观故意而为之的。但是后门就不一样了,后门指的是软件设计者主动安置的机制,这完全有主观的因素在里面,所以后门和漏洞是截然不同的概念。•举个例子:•一个大厦有很好的安保措施,涉及到很多机密的部门放一些机密文件,安保设施很严密。但是可能大厦在施工的过程中出现瑕疵,漏了一个缝,这个缝大到可以让一个人进去,这个缝是漏洞,而不是主观人为制造的隐患。•如果是后门,可能在这个大厦人为安置一个门这个门通向单位内部,可能会直接访问到核心数据。这个就是后门和漏洞本质的区别。漏洞从何而来由于软件设计的复杂性,尽管包括操作系统在内的每一款商业软件在发布前,都要经过大量严格的各种测试,但仍难免或多或少地存在着一些设计缺陷。这些设计缺陷包括两类:一是软件开发者由于能力和经验所限,在软件中难免会有一些设计上的逻辑错误。二是软件开发者无法弥补硬件的漏洞,从而使硬件的问题通过软件表现出来。•以上这些设计缺陷都是产生漏洞的温床。只要不存在完美无缺的软件,漏洞就不可避免。当然,并不是所有的设计缺陷都会成为漏洞,只有在软件实际使用过程中,被人发现后刻意进行利用,并威胁到系统安全的设计缺陷才是漏洞。•黑客要对一个系统进行攻击,如果不能发现和利用系统中存在的安全漏洞是很难成功的,对于安全级别较高的系统尤其如此。•我们可根据漏洞对系统造成的潜在威胁程度(破坏性、危害性、严重性)以及被利用的可能性为依据对其进行分级。•漏洞一般被分为紧急、重要、警告、注意四级。•对于被评为“紧急”或“重要”的漏洞必须要打上相应补丁,尤其是对于“紧急”漏洞应立即安装补丁,越快越好。对于“警告”或“注意”级别的漏洞,则应该在阅读有关说明以后,搞清这些漏洞对系统究竟产生何种影响,然后再决定是否采用并安装相应补丁。2.1.1漏洞的类型•1允许拒绝服务的漏洞•2允许有限权限的本地用户未经授权提高其权限的漏洞•3允许未经授权远程主机访问网络的漏洞•1允许拒绝服务的漏洞•拒绝服务攻击•拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。•对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。•SYNFlood•SYNFlood是当前最流行的DoS(拒绝服务攻击)与DDoS(DistributedDenialOfService分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。•SYNFlood攻击的过程在TCP协议中被称为三次握手(Three-wayHandshake),而SYNFlood拒绝服务攻击就是通过三次握手而实现的。•(1)攻击者向被攻击服务器发送一个包含SYN标志的TCP报文,SYN会指明客户端使用的端口以及TCP连接的初始序号。这时同被攻击服务器建立了第一次握手。•(2)受害服务器在收到攻击者的SYN报文后,将返回一个SYN+ACK的报文,表示攻击者的请求被接受,同时TCP序号被加一,ACK(Acknowledgment)即确认,这样就同被攻击服务器建立了第二次握手。•(3)攻击者也返回一个确认报文ACK给受害服务器,同样TCP序列号被加一,到此一个TCP连接完成,三次握手完成。•IP欺骗DOS攻击•这种攻击利用RST:(Resettheconnection)位来实现。假设现在有一个合法用户(61.61.61.61)已经同服务器建立了正常的连接,攻击者构造攻击的TCP数据,伪装自己的IP为61.61.61.61,并向服务器发送一个带有RST位的TCP数据段。服务器接收到这样的数据后,认为从61.61.61.61发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户61.61.61.61再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的IP地址,向目标发送RST数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。•UDP洪水攻击•Ping洪流攻击•泪滴(teardrop)攻击•Land攻击•Smurf攻击•2允许有限权限的本地用户未经授权提高其权限的漏洞•Sendmail是最重要的邮件传输代理程序。理解电子邮件的工作模式是非常重要的。一般情况下,我们把电子邮件程序分解成用户代理,传输代理和投递代理。用户代理用来接受用户的指令,将用户的信件传送至信件传输代理,如:outlookexpress、foxmail等。而投递代理则从信件传输代理取得信件传送至最终用户的邮箱。•当用户试图发送一封电子邮件的时候,他并不能直接将信件发送到对方的机器上,用户代理必须试图去寻找一个信件传输代理,把邮件提交给它。信件传输代理得到了邮件后,首先将它保存在自身的缓冲队列中,然后,根据邮件的目标地址,信件传输代理程序将找到应该对这个目标地址负责的邮件传输代理服务器,并且通过网络将邮件传送给它。对方的服务器接收到邮件之后,将其缓冲存储在本地,直到电子邮件的接收者察看自己的电子信箱。•因为只有root有权启动和维护Sendmail程序,所以当其他有相同权限的用户要启动Sendmail的时候,一般要求检验用户的身份。然而由于一个代码错误,Sendmail在例程模式下可以以一种绕过潜入的方式激活,当绕过检查后,任何本地用户都可以在例程模式下启动Sendmail。•因此入侵者利用这个漏洞非法获得超级用户权限,继而对系统实施攻击。•3允许未经授权远程主机访问网络的漏洞•这是威胁最大的一种漏洞,属于A类。•大多数的A类漏洞是由于较差的系统管理或设置有误造成的。典型的错误设置时在驱动器上任意存放脚本例程。•例如:Microsoft的IIS•Netxcape(网景公司)2.1.2漏洞对网络安全的影响•1漏洞影响Internet的可靠性和可用性•系统和应用工具可靠性的弱点,使Internet网络出现很多漏洞,网络的故障将会给国家、组织和企业造成巨大的损失。2漏洞导致Internet上黑客入侵和计算机犯罪•随着Internet的发展,现代黑客从以系统为主的攻击转变到以网络为主的攻击。3漏洞致使Internet遭受网络病毒和其他软件的攻击
本文标题:45操作系统安全
链接地址:https://www.777doc.com/doc-3961055 .html