漏洞是指一個系統(tǒng)存在的弱點或缺陷,系統(tǒng)對特定威脅攻擊或危險事件的敏感性,或進(jìn)行攻擊的威脅作用的可能性,那么系統(tǒng)漏洞類型有哪些呢?下面跟著佰佰安全網(wǎng)小編一起來了解了解吧。
漏洞可能來自應(yīng)用軟件或操作系統(tǒng)設(shè)計時的缺陷或編碼時產(chǎn)生的錯誤,也可能來自業(yè)務(wù)在交互處理過程中的設(shè)計缺陷或邏輯流程上的不合理之處,這些缺陷、錯誤或不合理之處可能被有意或無意地利用,從而對一個組織的資產(chǎn)或運行造成不利影響,如信息系統(tǒng)被攻擊或控制,重要資料被竊取,用戶數(shù)據(jù)被篡改,系統(tǒng)被作為入侵其他主機系統(tǒng)的跳板,大家知道系統(tǒng)漏洞類型有哪些嗎?
無論是服務(wù)器程序、客戶端軟件還是操作系統(tǒng),只要是用代碼編寫的東西,都會存在不同程度的bug。Bug主要分為以下幾類:
(1) 、緩沖區(qū)溢出:指入侵者在程序的有關(guān)輸入項目中了輸入了超過規(guī)定長度的字符串,超過的部分通常就是入侵者想要執(zhí)行的攻擊代碼,而程序編寫者又沒有進(jìn)行輸入長度的檢查,最終導(dǎo)致多出的攻擊代碼占據(jù)了輸入緩沖區(qū)后的內(nèi)存而執(zhí)行。別以為為登錄用戶名留出了200個字符就夠了而不再做長度檢查,所謂防小人不防君子,入侵者會想盡一切辦法嘗試攻擊的途徑的。
(2)、意料外的聯(lián)合使用問題:一個程序經(jīng)常由功能不同的多層代碼組成,甚至?xí)婕暗阶畹讓拥牟僮飨到y(tǒng)級別。入侵者通常會利用這個特點為不同的層輸入不同的內(nèi)容,以達(dá)到竊取信息的目的。例如:對于由Perl編寫的程序,入侵者可以在程序的輸入項目中輸入類似“mail</etc/passwd”的字符串,從而使perl讓操作系統(tǒng)調(diào)用郵件程序,并發(fā)送出重要的密碼文件給入侵者。借刀殺人、借Mail送“信”,實在是高!
(3) 、不對輸入內(nèi)容進(jìn)行預(yù)期檢查:有些編程人員怕麻煩,對輸入內(nèi)容不進(jìn)行預(yù)期的匹配檢查,使入侵者輸送炸彈的工作輕松簡單。
(4)Raceconditions:多任務(wù)多線程的程序越來越多,在提高運行效率的同時,也要注意Raceconditions的問題。比如說:程序A和程序B都按照“讀/改/寫”的順序操作一個文件,當(dāng)A進(jìn)行完讀和改的工作時,B啟動立即執(zhí)行完“讀/改/寫”的全部工作,這時A繼續(xù)執(zhí)行寫工作,結(jié)果是B的操作沒有了表現(xiàn)!入侵者就可能利用這個處理順序上的漏洞改寫某些重要文件從而達(dá)到闖入系統(tǒng)的目的,所以,編程人員要注意文件操作的順序以及鎖定等問題。
(1) 、默認(rèn)配置的不足:許多系統(tǒng)安裝后都有默認(rèn)的安全配置信息,通常被稱為easy to use。但遺憾的是,easy to use還意味著easy to break in。所以,一定對默認(rèn)配置進(jìn)行揚棄的工作。
(2)、 管理員懶散:懶散的表現(xiàn)之一就是系統(tǒng)安裝后保持管理員口令的空值,而且隨后不進(jìn)行修改。要知道,入侵者首先要做的事情就是搜索網(wǎng)絡(luò)上是否有這樣的管理員為空口令的機器。
(3) 、臨時端口:有時候為了測試之用,管理員會在機器上打開一個臨時端口,但測試完后卻忘記了禁止它,這樣就會給入侵者有洞可尋、有漏可鉆。通常的解決策略是:除非一個端口是必須使用的,否則禁止它!一般情況下,安全審計數(shù)據(jù)包可用于發(fā)現(xiàn)這樣的端口并通知管理者。
(4) 、信任關(guān)系:網(wǎng)絡(luò)間的系統(tǒng)經(jīng)常建立信任關(guān)系以方便資源共享,但這也給入侵者帶來隔山打牛、間接攻擊的可能,例如,只要攻破信任群中的一個機器,就有可能進(jìn)一步攻擊其他的機器。所以,要對信任關(guān)系嚴(yán)格審核、確保真正的安全聯(lián)盟。
(1) 、弱不禁破的口令:就是說雖然設(shè)置了口令,但卻簡單得再簡單不過,狡猾的入侵者只需吹灰之力就可破解。
(2) 、字典攻擊:就是指入侵者使用一個程序,該程序借助一個包含用戶名和口令的字典數(shù)據(jù)庫,不斷地嘗試登錄系統(tǒng),直到成功進(jìn)入。毋庸置疑,這種方式的關(guān)鍵在于有一個好的字典。
(3) 、暴力攻擊:與字典攻擊類似,但這個字典卻是動態(tài)的,就是說,字典包含了所有可能的字符組合。例如,一個包含大小寫的4字符口令大約有50萬個組合,1個包含大小寫且標(biāo)點符號的7字符口令大約有10萬億組合。對于后者,一般的計算機要花費大約幾個月的時間才能試驗一遍。看到了長口令的好處了吧,真正是一兩撥千斤啊!
(1)、共享介質(zhì):傳統(tǒng)的以太網(wǎng)結(jié)構(gòu)很便于入侵者在網(wǎng)絡(luò)上放置一個嗅探器就可以查看該網(wǎng)段上的通訊數(shù)據(jù),但是如果采用交換型以太網(wǎng)結(jié)構(gòu),嗅探行為將變得非常困難。
(2)、服務(wù)器嗅探:交換型網(wǎng)絡(luò)也有一個明顯的不足,入侵者可以在服務(wù)器上特別是充當(dāng)路由功能的服務(wù)器上安裝一個嗅探器軟件,然后就可以通過它收集到的信息闖進(jìn)客戶端機器以及信任的機器。例如,雖然不知道用戶的口令,但當(dāng)用戶使用Telnet軟件登錄時就可以嗅探到他輸入的口令了。
(3)、 遠(yuǎn)程嗅探:許多設(shè)備都具有RMON(Remotemonitor,遠(yuǎn)程監(jiān)控)功能以便管理者使用公共體字符串(publiccommunitystrings)進(jìn)行遠(yuǎn)程調(diào)試。隨著寬帶的不斷普及,入侵者對這個后門越來越感興趣了。
TCP/IP協(xié)議的缺陷:TCP/IP協(xié)議現(xiàn)在已經(jīng)廣為應(yīng)用、但是它設(shè)計時卻是在入侵者猖狂肆虐的今天之很早以前設(shè)計出來的。因此,存在許多不足造成安全漏洞在所難免,例如smurf攻擊、ICMPUnreachable數(shù)據(jù)包斷開、IP地址欺騙以及SYNflood。然而,最大的問題在于IP協(xié)議是非常容易“輕信”的,就是說入侵者可以隨意地偽造及修改IP數(shù)據(jù)包而不被發(fā)現(xiàn)。現(xiàn)在Ipsec協(xié)議已經(jīng)開發(fā)出來以克服這個不足,但還沒有得到廣泛的應(yīng)用。
以上是佰佰安全網(wǎng)小編介紹系統(tǒng)漏洞類型有哪些的內(nèi)容,本網(wǎng)信息安全知識庫中還有很多關(guān)于疾網(wǎng)絡(luò)安全方面的知識,感興趣的朋友可以繼續(xù)關(guān)注,可以保證我們更安全的使用電子產(chǎn)品。
責(zé)任編輯:張小付
2022.07.20 14:45:53
2022.07.20 14:40:44
2022.07.20 14:38:45
2022.07.20 14:37:10
2022.07.20 14:33:05
2022.04.21 11:20:29
05/21手機通話記錄遭泄露該如何投訴?
03/24智能交通系統(tǒng)應(yīng)用于哪些方面
08/19遠(yuǎn)程監(jiān)控系統(tǒng)功能介紹
05/24手機社交軟件存在哪些安全隱患?