分享

黑客技术分享(四)——安全漏洞与漏洞利用

 新用户0935snDB 2022-07-05 发布于河南

安全漏洞

文章图片1

漏洞警告

漏洞[或脆弱性(英语:Vulnerability),是指计算机系统安全方面的缺陷,使得系统或其应用数据的保密性、完整性、可用性、访问控制等面临威胁。

在《GB/T 25069-2010 信息安全技术 术语》,将脆弱性定义为“资产中能被威胁所利用的弱点”。

许多安全漏洞是程序错误导致的,此时可叫做安全错误(英语:Security bug),但并不是所有的安全隐患都是程序安全错误导致的。

原因

  • 复杂:大型的复杂系统会增加缺陷以及未预期文件系统权限的可能性。

  • 熟悉:使用常见、著名的程序,软件,操作系统及硬件,若没有经常更新系统,容易被攻击者找到缺陷进行攻击.

  • 互连:越来越多的实体连接、特权、端口、通信协议以及服务,每一项都会增加系统被攻击的可能性。

  • 密码管理缺陷:电脑用户的密码若强度不足,可能会用暴力法破解。电脑用户将密码放在电脑软件可以访问的地方。用户在不同的程序和网站上使用相同的密码

  • 基本操作系统设计缺陷:操作系统设计者选择去强化用户管理或程序管理上的最佳政策。例如使用默认允许政策的操作系统,给每一个用户和软件完整的权限可以访问整台电脑。操作系统的缺陷让病毒以及恶意软件可以以管理者的身份执行指令

  • 浏览网站;有些网站可能会有有害的间谍软件或广告软件,在浏览后会自动安装在电脑中。在浏览这些网站后,电脑即受到这些软件的影响,可能会将个人资料发送给第三方

  • 程序错误:软件开发者在软件中留下了可利用的漏洞,攻击者可以利用这个漏洞来滥用应用程序

  • 不适当的输入验证:程序假设所有用户的输入都是安全的,没有检查用户输入的程序,可能会因为无意或刻意的输入而造成问题,例如缓冲区溢出、SQL注入等问题

  • 没有从过去的错误中记取教训:例如大部分在IPv4通信协议软件上被发现的漏洞,又在IPv6版本中的重复出现

研究已经证实大部分信息系统中,最脆弱的部分是用户、操作者、设计者或是其他的人;因此在分析时,人可能有不同的角色,例如资产、威胁、信息资源等。社会工程学是目前越来越受重视的安全议题。

常见漏洞[编辑]

  • 零日漏洞

文章图片2

零日漏洞

  • SQL注入

文章图片3

SQL注入攻击原理以及基本方法

  • 缓冲区溢出

  • 跨站脚本

  • 死亡之Ping

  • ARP欺骗

  • FREAK漏洞

  • Badlock

文章图片4

Badlock

漏洞利用

文章图片5

永恒之蓝

漏洞利用(英语:Exploit,本意为“利用”)是计算机安全术语,指的是利用程序中的某些漏洞,来得到计算机的控制权(使自己编写的代码越过具有漏洞的程序的限制,从而获得运行权限)。在英语中,本词也是名词,表示为了利用漏洞而编写的攻击程序,即漏洞利用程序。

经常还可以看到名为ExploitMe的程序。这样的程序是故意编写的具有安全漏洞的程序,通常是为了练习写Exploit程序。

分类[编辑] 

有多种对漏洞进行分类的方法。 最常见的是漏洞利用如何与易受攻击的软件进行通信。[1]

远程利用在网络上工作,并在没有事先访问易受攻击的系统的情况下利用安全漏洞。[2] 

本地漏洞利用需要事先访问易受攻击的系统,并且通常会将运行漏洞利用的人员的权限增加到超过系统管理员授予的权限。 还存在针对客户端应用程序的漏洞利用,通常由修改后的服务器组成,如果通过客户端应用程序访问,这些服务器会发送漏洞利用。[3]

针对客户端应用程序的漏洞利用也可能需要与用户进行一些交互,因此可以与社会工程方法结合使用。 另一种分类是针对易受攻击的系统采取的行动; 未经授权的数据访问、任意代码执行和拒绝服务就是例子

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多