1 / 10
文档名称:

计算机网络系统安全漏洞分类研究.doc

格式:doc   大小:81KB   页数:10页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络系统安全漏洞分类研究.doc

上传人:xxj16588 2016/8/13 文件大小:81 KB

下载得到文件列表

计算机网络系统安全漏洞分类研究.doc

相关文档

文档介绍

文档介绍:计算机网络系统安全漏洞分类研究计算机网络系统安全漏洞分类研究 stardust 写本文的目地是为了总结一些东西, 解决在试图构造一个漏洞数据库的过程中碰到的主要问题, 也就是如何对计算机网络漏洞进行分类的问题。文中的一些想法并不成熟,有些甚至连自己也不满意,权作抛砖引玉, 以期与在这方面有深入研究的同仁交流, 共同提高完善。一个计算机网络安全漏洞有它多方面的属性, 我认为主要可以用以下几个方面来概括: 漏洞可能造成的直接威胁, 漏洞的成因, 漏洞的严重性, 漏洞被利用的方式。以下的讨论将回绕这几个方面对漏洞细分其类。 A .按漏洞可能对系统造成的直接威胁可以大致分成以下几类, 事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限: ,通常通过攻击以 root 身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。典型漏洞: IMAP4rev1 版的守护进程 imapd 的 AUTHENTICATE 命令存在读入参数时未做长度检查,构造一个精心设计的 AUTH 命令串,可以溢出 imapd 的缓冲区,执行指定的命令,由于 imapd 以 root 身份运行,从而直接获得机器的 root 权限。 WindowsNT IIS 的 ISAPI DLL 对输入的 URL 未做适当的边界检查, 如果构造一个超长的 URL , 可以溢出 IIS () 的缓冲区, 执行我们指定的代码。由于 是以 local system 身份启动,溢出后可以直接得到管理员权限。早期 AIX rlogind 代码存在认证逻辑缺陷,用 rlogin -l -froot ,可以直接以 root 身份登录到系统而无须提供口令。, 通过攻击本地某些有缺陷的 suid 程序, 竞争条件等手段, 得到系统的管理员权限。典型漏洞: RedHat Linux 的 restore 是个 suid 程序,它的执行依靠一个中 RSH 的环境变量,通过设置环境变量 PATH ,可以使 RSH 变量中的可执行程序以 root 身份运行,从而获得系统的 root 权限。 Solaris 7的 Xsun 程序有 suid 位,它对输入参数未做有效的边界检查,可以很容易地溢出它的缓冲区,以 root 身份运行我们指定的代码,从而获得管理员权限。在 windows2000 下,攻击者就有机会让网络 DDE (一种在不同的 Windows 机器上的应用程序之间动态共享数据的技术) 代理在本地系统用户的安全上下文中执行其指定的代码, 从而提升权限并完全控制本地机器。,取得系统的普通用户存取权限,对 UNI X 类系统通常是 shell 访问权限,对 Windows 系统通常是 的访问权限, 能够以一般用户的身份执行程序, 存取文件。攻击者通常攻击以非 root 身份运行的守护进程,有缺陷的 cgi