華為云計算 云知識 漏洞的分類
漏洞的分類

入侵者只要找到復雜的計算機網絡中的一個縫,就能輕而易舉地闖入系統(tǒng)。所以了解這些縫都有可能在哪里,對于修補它們至關重要。通常裂縫主要表現(xiàn)在軟件編寫存在bug、系統(tǒng)配置不當、口令失竊、明文通訊信息被監(jiān)聽以及初始設計存在缺陷等方面。

軟件編寫存在bug

無論是服務器程序、客戶端軟件還是操作系統(tǒng),只要是用代碼編寫的東西,都會存在不同程度的bug。Bug主要分為以下幾類:

(1) 、緩沖區(qū)溢出:指入侵者在程序的有關輸入項目中輸入了超過規(guī)定長度的字符串,超過的部分通常就是入侵者想要執(zhí)行的攻擊代碼,而程序編寫者又沒有進行輸入長度的檢查,最終導致多出的攻擊代碼占據了輸入緩沖區(qū)后的內存而執(zhí)行。別以為為登錄用戶名留出了200個字符就夠了而不再做長度檢查,所謂防小人不防君子,入侵者會想盡一切辦法嘗試攻擊的途徑的。

(2)、意料外的聯(lián)合使用問題:一個程序經常由功能不同的多層代碼組成,甚至會涉及到最底層的操作系統(tǒng)級別。入侵者通常會利用這個特點為不同的層輸入不同的內容,以達到竊取信息的目的。例如:對于由Perl編寫的程序,入侵者可以在程序的輸入項目中輸入類似“mail</etc/passwd”的字符串,從而使perl讓操作系統(tǒng)調用郵件程序,并發(fā)送出重要的密碼文件給入侵者。借Mail送“信”,實在是高!

(3) 、不對輸入內容進行預期檢查:有些編程人員怕麻煩,對輸入內容不進行預期的匹配檢查,使入侵者輸送的工作輕松簡單。

(4)Raceconditions:多任務多線程的程序越來越多,在提高運行效率的同時,也要注意Raceconditions的問題。比如說:程序A和程序B都按照“讀/改/寫”的順序操作一個文件,當A進行完讀和改的工作時,B啟動立即執(zhí)行完“讀/改/寫”的全部工作,這時A繼續(xù)執(zhí)行寫工作,結果是B的操作沒有了表現(xiàn)!入侵者就可能利用這個處理順序上的漏洞改寫某些重要文件從而達到闖入系統(tǒng)的目的,所以,編程人員要注意文件操作的順序以及鎖定等問題。

系統(tǒng)配置不當

(1) 默認配置的不足:許多系統(tǒng)安裝后都有默認的安全配置信息,通常被稱為easy to use。但遺憾的是,easy to use還意味著easy to break in。所以,一定對默認配置進行揚棄的工作。

(2)管理員懶散:懶散的表現(xiàn)之一就是系統(tǒng)安裝后保持管理員口令的空值,而且隨后不進行修改。要知道,入侵者首先要做的事情就是搜索網絡上是否有這樣的管理員的機器。

(3)臨時端口:有時候為了測試之用,管理員會在機器上打開一個臨時端口,但測試完后卻忘記了禁止它,這樣就會給入侵者有洞可尋、有漏可鉆。通常的解決策略是:除非一個端口是必須使用的,否則禁止它!一般情況下,安全審計數(shù)據包可用于發(fā)現(xiàn)這樣的端口并通知管理者。

(4)信任關系:網絡間的系統(tǒng)經常建立信任關系以方便資源共享,但這也給入侵者帶來隔山打牛、間接攻擊的可能,例如,只要攻破信任群中的一個機器,就有可能進一步攻擊其他的機器。所以,要對信任關系嚴格審核、確保真正的安全聯(lián)盟。

口令失竊

(1)弱不禁破的口令:就是說雖然設置了口令,但卻簡單得再簡單不過,狡猾的入侵者只需吹灰之力就可破解。

(2)字典攻擊:就是指入侵者使用一個程序,該程序借助一個包含用戶名和口令的字典 數(shù)據庫 ,不斷地嘗試登錄系統(tǒng),直到成功進入。毋庸置疑,這種方式的關鍵在于有一個好的字典。

(3)暴力攻擊:與字典攻擊類似,但這個字典卻是動態(tài)的,就是說,字典包含了所有可能的字符組合。例如,一個包含大小寫的4字符口令大約有50萬個組合,1個包含大小寫且標點符號的7字符口令大約有10萬億組合。對于后者,一般的計算機要花費大約幾個月的時間才能試驗一遍??吹搅碎L口令的好處了吧,真正是一兩撥千斤啊!

嗅探未加密通訊數(shù)據

(1)共享介質:傳統(tǒng)的以太網結構很便于入侵者在網絡上放置一個嗅探器就可以查看該網段上的通訊數(shù)據,但是如果采用交換型以太網結構,嗅探行為將變得非常困難。

(2)服務器嗅探:交換型網絡也有一個明顯的不足,入侵者可以在服務器上特別是充當路由功能的服務器上安裝一個嗅探器軟件,然后就可以通過它收集到的信息闖進客戶端機器以及信任的機器。例如,雖然不知道用戶的口令,但當用戶使用Telnet軟件登錄時就可以嗅探到他輸入的口令了。

(3)遠程嗅探:許多設備都具有RMON(Remotemonitor,遠程監(jiān)控)功能以便管理者使用公共體字符串(publiccommunitystrings)進行遠程調試。隨著寬帶的不斷普及,入侵者對這個后門越來越感興趣了。

設計存在缺陷

(1)TCP/IP協(xié)議的缺陷:TCP/IP協(xié)議現(xiàn)在已經廣為應用、但是它設計時卻是在入侵者猖狂肆虐的今天之很早以前設計出來的。因此,存在許多不足造成安全漏洞在所難免,例如smurf攻擊、ICMPUnreachable數(shù)據包斷開、IP地址欺騙以及SYNflood。然而,最大的問題在于IP協(xié)議是非常容易“輕信”的,就是說入侵者可以隨意地偽造及修改IP數(shù)據包而不被發(fā)現(xiàn)?,F(xiàn)在Ipsec協(xié)議已經開發(fā)出來以克服這個不足,但還沒有得到廣泛的應用。

系統(tǒng)攻擊

系統(tǒng)攻擊是指某人非法使用或破壞某一信息系統(tǒng)中的資源,以及非授權使系統(tǒng)喪失部分或全部服務功能的行為。

通??梢园压艋顒哟笾路譃檫h程攻擊和內部攻擊兩種?,F(xiàn)在隨著互聯(lián)網絡的進步,其中的遠程攻擊技術得到很大發(fā)展,威脅也越來越大,而其中涉及的系統(tǒng)漏洞以及相關的知識也較多,因此有重要的研究價值。