安全管理网

计算机安全漏洞及防范措施

  
评论: 更新日期:2017年03月16日

        同时可以看到,由于在UNIX、Windows NT等受控制系统环境下安全漏洞的存在,病毒能够依此存在。或者其上的病毒程序会兼有特洛木马的特征。
        下面从几个有代表性的病毒实例来讨论一般意义上的计算机病毒问题。
        (1)“莫里斯蠕虫”病毒
        1988年大名鼎鼎的“Morris Worm”也许是世界上第一个实现计算机理论的实用病毒程序。“蠕虫”病毒利用了UNIX系统Sendmail、Finger、FTP中的几个安全漏洞,能够攻击UNIX计算机系统,并通过网络复制、传播。此病毒必须要利用几个必要的系统漏洞,因而随着系统更新,在其所利用的安全漏洞不复存在后,该类病毒也就无法继续存在了。
        (2)“梅丽莎”电子邮件病毒
        近年出现的“梅丽莎”病毒专门攻击电子邮件系统。该病毒兼有“特洛伊木马”和“蠕虫”的特点。当用户不小心打开受该病毒的电子邮件的附件时,就会执行包含在其中的恶意代码,病毒代码会从用户的地址薄中找出50个地址,再将自己通过邮件寄出去。这样造成网络上的电子邮件数量呈级数比例增长,很快使网络邮件系统不堪重负崩溃。
        (3)“Remote Explorer”病毒
        Windows NT环境下的Remote Explorer病毒最早出现于1998年12月。该病毒具有特洛伊木马的特点。当具有系统管理员权限的用户执行了被“Remote Explorer”感染的文件后,该病毒就会作为一项NT系统服务加载到用户的系统当中,通过网络向局域网络中的其它计算机进行传播。由于病毒具有和系统管理员同等的权限,因而能够感染网络环境中所有的NT服务器和工作站上的共享目录。
        Remote Explorer有特洛伊木马的特征,由于系统安全机制的限制,它只能对执行病毒程序的用户所属的文件和目录起作用。而如果它被特权用户所执行就可造成很大的破坏。该程序可以通过网络以及在本地系统中传播与复制,是真正的病毒。
        由此可见,病毒问题也是与系统本身的安全漏洞问题紧密联系的,在安全级别高于D级的操作系统中尤为如此。计算机病毒问题不是一个孤立的问题,它是依附于系统中存在的漏洞和人为的轻率操作而存在的,根本上说,“计算机病毒问题”就是“系统安全漏洞”问题的一种表现方式,系统中漏洞的存在才是根本。
        第四章 XP系统的常见漏洞
        XP系统可以说已经很完善了,但是没有完美的系统,任何系统任何时候都会或多或少的存在一些漏洞,这些漏洞成为系统的安全隐患,很容易被不法分子利用,下面就让我们来看看windows XP的几个典型漏洞,以及怎样补上这些漏洞。
        1、远程桌面漏洞
        建立网络连接时,WinXP远程桌面会把用户名以明文形式发送到连接它的客户端。发送的用户名可以是远端主机的用户名,也可能是客户端常用的用户名,网络上的嗅探程序可能会捕获到这些账户信息。
        安全对策:单击控制面板/系统/远程,取消“允许用户远程连接到这台计算机”,以便停止远程桌面使用。
        2、快速用户切换漏洞
        WindowsXP快速用户切换功能存在漏洞,当你单击“开始”/“注销”/“切换用户”启动快速用户切换功能,在传统登录方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。
        安全对策:单击控制面板/用户账户/更改用户登录或注销的方式,取消“使用快速用户切换”,以便禁用用户快速切换功能。
        3、“自注销”漏洞
        热键功能是WinXP的系统服务之一,一旦用户登录WinXP,热键功能也就随之启动,于是你就可以使用系统默认的或者自己设置的热键了。假如你的电脑没有设置屏幕保护程序和密码,你离开电脑一段时间到别处去了,WinXP就会很聪明地进行自动注销,不过这种“注销”并没有真正注销,所有的后台程序都还在运行(热键功能当然也没有关闭),因此其他人虽然进不了你的桌面,看不到你的电脑里放了些什么,但是却可以继续使用热键。 此时如果有人在你的机器上用热键启动一些与网络相关的敏感程序(或服务),用热键删除机器中的重要文件,或者用热键干其他的坏事,后果也是挺严重的!因此这个漏洞也蛮可怕的,希望微软能及时推出补丁,以便WinXP进行“自注销”时热键服务也能随之停止。
        安全对策:在离开计算机的时候,按下Windows键+L键,锁定计算机;或者打开屏幕保护程序并设置密码;或者检查可能会带来危害的程序和服务的热键,取消这些热键。
        4、UPnP服务漏洞
        UPnp眼下算是比较先进的技术,已经包含在WindowsXP中,这本是件好事,但却惹出了麻烦,因为UPnp会带来一些安全漏洞。黑客利用这类漏洞可以取得其他PC的完全控制权,或者发动DOS攻击。如果他知道某一PC的IP地址,就可以通过互联网控制该PC,甚至在同一网络中,即使不知道PC的IP地址,也能够控制该PC。具体来讲,UPnP服务可以导致以下两个安全漏洞:
        (1)缓冲溢出漏洞
        UPnP存在缓冲区溢出问题。当处理NOTIFY命令中的Location字段时,如果IP地址、端口和文件名部分超长,就会发生缓冲区溢出。该安全漏洞是eEye数字安全公司发现并通知微软的,这是Windows有史以来最严重的缓冲溢出漏洞。由于UPnP服务运行在系统的上下文,因此利用该漏洞,黑客可以进行Dos攻击,水平高的黑客甚至可以一举控制他人的电脑,接管用户的计算机,查阅或删除文件。更为严重的是服务器程序监听广播和多播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的IP地址。
        安全对策:由于WindowsXP打开了UPnP(通用即插即用)功能,因此所有WinXP用户都应该立即安装该补丁;而 WinME的用户,只有在运行了UPnP的情况下才需要该补丁,因为WindowsME的UPnP功能在安装时是关闭的;至于Win98,由于其中并没有UPnP,只有当用户自己安装了UPnP的情况下,才需要使用该补丁。你可以从微软的网站下载该补丁程序。
        (2)UDP漏洞
        UDP和UDP欺骗攻击运行了UPnP服务的系统也很容易,只要向该系统的1900端口发送一个UDP包,其中“LOCA-TION”域的地址指向另一个系统的Chargen端口,就可能使系统进入一个无限的连接循环,由此会导致系统CPU被100%占用,无法提供正常服务。另外,攻击者只要向某个拥有众多XP主机的网络发送一个伪造的UDP报文,也可能会强迫这些XP主机对指定主机进行攻击。
        安全对策:单击XP的控制面板/管理工具/服务,双击“universalplugandpl-
        ayDeviceHost”服务,在启动类型中选择“已禁用”,关闭UPnP服务。
        如果你不想关闭UPnP服务堵住此类安全漏洞,可以到微软的网站下载安装对应的补丁;或者设置防火墙,禁止网络外部数据包对1900端口的连接。
        第五章 其它安全漏洞举例
        一、Unicode漏洞
        Unicode漏洞是一个专门攻击IIS(Internet Information Server)的漏洞,最容易让入侵者不费吹灰之力就改掉默认主页,重则删除硬盘上的数据,甚至可以获取Administrator权限。
        未经授权的用户可能利用IUSR_machinename账号的上下文空间访问任何已知的文件。该账号在默认情况下属于Everyone 和Users组的成员,因此任何与Web根目录在同一逻辑驱动器上能被这些用户组访问的文件都能被删除、修改或执行,就如同一个用户成功登录所能完成的一样。
        二、SAM数据库漏洞
        SAM(Security Accounts Manage,安全账户管理器)负责SAM数据库的控制和维护,是Windows系统账户管理的核心且非常系统化。SAM数据库位于注册表编辑器的HKEY_LO CAL_MACHINE\SAM分支下,受到 ACL保护。
        SAM数据库在磁盘上就保存在"C:\WINDOWS\system32\config"文件夹下的SAM文件中,SAM记录的数据很多,包含所有组、账户的信息、密码HASH、账户的SID等。该文件在系统运行时受操作系统的保护,因此,即便是超级用户也无法直接打开它。当试图用记事本来打开SAM文件时,由于SAM文件受到Windows操作系统的保护,将显示出错误提示信息。
        SAM中包含的不仅有文件数据,在注册表编辑器的HKEY_LOCAL_MACHINE\SAM分支下还包含一个数据库,这是一个比较复杂的结构。SAM在系统启动后就处于锁定状态,用户没法擅自更改该文件的内容。
        尽管SAM数据库文件受到了操作系统的保护,但并不是说就没有办法访问SAM了。黑客仍然可以利用SAM数据库的安全隐患,对本地计算机进行攻击。虽然不能直接将其打开,但却可以采用其他途径将其删除,让SAM文件失效。
        三、升级程序漏洞
        如将Windows XP升级至Windows XP Pro,IE会重新安装,以前打的补丁程序将被全部清除。Windows XP的升级程序不仅会删除IE的补丁文件,而且还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在以下两个潜在威胁:
        某些网页或HTML邮件的脚本可自动调用Windows的程序。
        可通过IE漏洞窥视用户的计算机文件。
        四、帮助和支持中心漏洞
        帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在Windows XP帮助和支持中心存在的漏洞,可使攻击者跳过特殊的网页(在打开该网页时调用错误的函数,并将存在的文件或文件夹名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
        五、压缩文件夹漏洞
        在安装有Plus包的Windows XP系统中,"压缩文件夹"功能允许将ZIP文件作为普通文件夹处理。"压缩文件夹"功能存在以下两个漏洞:
        (1)在解压缩ZIP文件时,会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或使攻击者的代码被运行。
        (2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
        六、服务拒绝漏洞
        Windows XP支持点对点的协议(PPTP)作为远程访问服务实现的虚拟专用网技术。由于在其控制用于建立、维护和拆开PPTP连接的代码段中存在未经检查的缓存,导致Windows XP的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的PPTP控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。该漏洞可攻击任何一台提供PPTP服务的服务器,对于PPTP客户端的工作站,攻击者只需要激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
        第六章 安全策略漏洞防范
        随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性终端分布不均匀性和网络的开放性等特性,致使网络受到偶然或者恶意的原因而遭到破坏、更改、泄露。下面将分别在硬件、软件、协议方面的阐述常见漏洞。
        6.1物理安全策略
        物理安全策略的目的是保护计算机系统、网络服务器和打印机等,硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容环境。抑制和防止电磁泄漏是物理安全策略的一个主要问题,除此之外还有自然威胁,可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。
        6.2访问控制安全策略
        访问控制安全策略的任务是保证网络资源不被非法使用和非法访问,访问控制是计算机网络安全中最重要的核心策略之一。当前,入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、防火墙控制等都是访问控制的主要策略,安全策略存在着安全问题。
        (1)操作系统和应用软件缺省安装。操作系统和应用软件缺省安装带来个问题:一个是不知究竟安装了什么组件和服务,另一个是安装了拙劣的脚本范例,为被攻击提供了“土 壤”。
        (2)口令和帐号。攻击者入侵的第一步往往是窃取口令和帐号,口令是多系统第一层和唯一的防御线,因此没有口令、使用弱口令或系统缺省帐号的口令,如果没有及时修改或清除,都会攻击者容易入侵到网络内部。
        (3)权限设置不正确。权限设置包括用户权限和文件权限,如果未将用户权限做好设定,攻击者可以轻易修改系统。例如,有些网站目录设为a-nonymous ftp user可以写入,使得攻击者不费吹灰之力修改网页。
        (4)防火墙不能过滤地址不正确的包。在防火墙控制中,防火墙是一个用来阻止网络中黑客访问某个机构的屏障,也可称之为控制进/出两个方向通信的门槛。但对于包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP,RPC或动态协议;代理防火墙无法快速支持一些新出现的业务。
        (5)大量打开的端口。大量打开的端口给攻击者提供更多的入侵途径,对安全造成隐患。
        (6)日志文件不健全。日志记录着系统安全方面重要的信息,包括攻击者的入侵踪迹和系统修改记录等。
        (7)缓冲区溢出。缓冲区溢出是由于编程时的疏忽,在很多的服务程序中使用如strcpy()strcat()不进行有效位的检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全缺口,然后将代码缀加在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
        (8)没有备份或备份不完整没有备份、备份不完整、备份不正确或设备 物理介质保管不善一旦系统遭到自然灾难或认为攻击后,数据将不能得到完全或部分恢复。
        (9)信息加密的缺陷。在信息加密策略中,一般分为两类,一类是常规密码,另一类是公钥密码。常规密码是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,比较著名的常规密码算法有:des,idea等常规密码有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送,密钥管理成为系统安全重要因素。公钥密码是指收信方和发信方使用的密钥互不相同,而且几乎不可能推导出解密密钥,比较著名的公钥密码算法有:rsa,rabin,eigamal等,虽然公钥密码可以适应但其算法复杂,加密数据的速率较低。
        6.3网络协议策略
        针对TCP/IP 网络提出www 、snmp、ftp等协议,但此协议有诸多脆弱之处,snmp(简单网络管理协议)管理工作站在解析和处理trap消息及snmp代理和在处理请求消息时具有某些缺陷,主要原因是对SNMP消息 的检查不充分,当数据包中含有异常的字段值或过长的对象识别时,会引起内存耗尽,堆栈耗尽以及缓冲区溢出等致命错误,而导致修改目标系统和执行其他代码。后果因具体设备而异,形成拒绝服务器攻击条件,设备不能正常工作,产生大量日志记录、系统崩溃或挂起和设备自动启动等。SNMP主要采用VDPC传输,很容易进行IP源地址假冒。所以,仅仅使用访问控制列表有时不足以防范。大多数snmp设备接受来自网络广播地址的snmp消息,攻击者甚至可以不必知道目标设备的IP地址,通过发送广播snmp数据包达到目的。
        ftp(文件传输协议)是一种脆弱而且漏洞较多的协议。ftp有两个通道,一个控制通道,一个传输通道。在passive模式下服务器并不检查客户端的地址,因此,在文件传输发生的情况下,传输的数据可以被第三个用户劫持。在日常工作中,预防计算机病毒,保证网络安虽然全,应主要做到以下几点:
        (1)机器专人管理负责;
        (2)不要从A盘引导系统;
        (3)对所有系统软件、工具软件、程序软件要进行写保护;
        (4)对于外来的机器和软件进行病毒检查;
        (5)对游戏程序要严格控制 ;
        (6)网络上的计算机用户,要遵守网络的使用
        (7)安装一个具备实时拦截电子邮件病毒和恶意代码病毒的防火墙,并且要经常 及时更新病毒库,至少一周应进行一次更新升级;
        (8)收到陌生邮件时要慎之又慎,尤其是对于带有附件的陌生电子邮件。
        总之,只有掌握较完备的安全策略和养成良好的网络操作习惯,才能真正安全地游弋于网络世界。
        结束语
        对于网络攻防,网络安全漏洞必将是网上争夺的焦点。一方面,安全漏洞使网络攻击“有空可钻”提供了“可趁之机”-网络攻击的入口。网络攻击过程能否成功的关键在于发现并利用敌方网络安全漏洞的能力。假设网络系统本身没有安全漏洞,那么敌方“黑客”即使有天大的本事也不能对我方网络系统构成任何威胁。另一方面,网络安全漏洞是造成计算机网络系统安全脆弱性的最根本原因,系统对付网络攻击能力的强弱在于发现并堵塞网络安全漏洞的能力。
        参考文献
        [1]田丰.现代计算机网络实用技术[M].北京:冶金工引起内存耗尽,堆栈耗尽以及缓冲区溢出等致命错业出版社,2003.1
        [2]杨金峰.对当前计算机信息网络安全问题的几点思考[A].中国电脑教育报,2003.1
        [3]陈立新.计算机病毒防治百事通[M].北京清华学出版社,2002
        [4](美)Kelley J.P.Lindbery著.网络管理手册[M].北京:电子工业出版社,2002
        [5]张尧学.计算机网络与Internet教程[M].北京:清华大学出版社,2002.1
        [6]温晓军.Internet组网、管理与应用[M].北京:人民邮电出版社,1999.1
       

网友评论 more
创想安科网站简介会员服务广告服务业务合作提交需求会员中心在线投稿版权声明友情链接联系我们