网络安全检测技术

news2024/11/23 22:48:47

一,网络安全漏洞

  • 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性,可用性和完整性产生阻碍,破坏或中断的各种因素。安全威胁可分为人为安全威胁非人为安全威胁两大类。

1,网络安全漏洞威胁

  • 漏洞分析的目的是发现目标系统中存在的安全隐患,分析使用的安全机制是否能够保证系统的机密性,完整性和可用性。
  • 漏洞分析通过对评估目标进行穿透测试,进而尝试从中获取一些有价值的信息。
  • 穿透测试可分为两类:
    • 无先验知识穿透测试:通常从外部实施,测试者对被测试网络系统的拓扑结构等信息一无所知。
    • 有先验知识穿透测试:测试者通常具有被测试网络系统的基本访问权限,并可以了解网络系统拓扑结构等知识。
  • 对于安全漏洞,可以按照风险等级对其进行归类。
    在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2,网络安全漏洞的分类

  • 漏洞是在硬件,软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
  • 在进行系统安全性评估时,需要注意的是已发现的漏洞数量并不能完全反应系统的安全程度,与系统的使用范围,经受检验的程度,及是否开放源码等因素都有关系。
  • 漏洞的分类主要有按漏洞可能对系统造成的直接威胁分类按漏洞的成因分类两大类。
1,按漏洞可能对系统造成的直接威胁分类
漏洞类型漏洞描述典型漏洞
远程管理员权限攻击者无须一个账号登录到本地,直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。Windows NT IIS 4.0的ISAPI DLL对输入的URL未进行适当的边界检查,如果构造一个超长的URL,可以溢出IIS(inetinfo.exe)的缓冲区,执行攻击者指定的代码。由于inetinfo.exe是以local system身份启动,溢出后可以直接得到管理员权限。
本地管理员权限攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的suid程序和竞争条件等手段,得到系统的管理员权限。RedHat Linux的restore是个suid程序,它的执行依靠一个RSH环境变量,通过设置环境变量PATH,可以使RSH变量中的可执行程序以root身份运行,从而获得系统的root权限。
普通用户访问权限攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,及有缺陷的cgi程序等手段获得这种访问权限。Windows IIS 4.0~5.0存在Unicode解码漏洞,可以使攻击者利用cmd.exe以guest组的权限在系统上运行程序。相当于获得了普通用户的权限。
权限提升攻击者在本地通过攻击某些有缺陷的sgid程序,可以把权限提升到某个非root用户的水平。获得管理员权限可以看成是一种特殊的权限提升,只是因为威胁的大小不同而独立出来。RedHat Linux 6.1带的man程序为sgid man,它存在format bug,通过对它的溢出攻击,可以使攻击者得到man组的用户权限。
读取受限文件攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是与安全相关的。这些漏洞的存在可能是我呢见设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部分dump到了core文件中。SunOS 5.5的ftpd存在漏洞,一般用户可以引起ftpd出错,而dump出一个全局可读的core文件,里面有shadow文件的片段,从而使一般用户能读到shadow的部分内容。
远程拒绝服务攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。早期的Linux和BSD的tcp/ip堆栈的IP片段重组模块存在缺陷,攻击者通过向系统发出特殊的IP片段包可以使计算机崩溃。
本地拒绝服务在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件之前不检查文件是否存在,盲目跟随链接等。RedHat 6.1的tmpwatch程序存在缺陷,可以是系统fork()出许多进程,从而使系统失去响应能力。
远程非授权文件存取利用这类漏洞,攻击者可以不经授权地从远程存取程序的某些文件。这类漏洞主要是由一些由缺陷的cgi程序引起的,它们对用户输入没有进行适当的合法性检查,使攻击者通过构造特别的输入,获得对文件的存取。Windows IIS 5.0存在一个漏洞,通过向它发送一个特殊的head标记,可以得到ASP源码,而不是经过解释执行ASP页面。
口令恢复因为采用了较弱的口令加密方式,使攻击者可以很容易地分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。Pcanywhere 9.0采用非常脆弱的加密方法来加密传输中的口令,只要窃听了传输中的数据很容易解码出明文口令。
欺骗利用这些漏洞,攻击者可以对目标系统实施某种形式的欺骗,这通常是由于系统的实现上存在某些漏洞。Linux kernel 2.0.35以下的tcp/ip堆栈存在漏洞,可以使攻击者非常容易实现IP地址欺骗。
服务器信息泄露利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息。这类漏洞的产生主要是因为系统程序有缺陷,一般是对错误输入的不正确处理。Windows IIS 3.0~5.0存在漏洞,当向系统请求不存在的.idq文件时,计算机可能会返回出错信息,里面暴露了IIS的安装目录信息。
其他漏洞上面没有介绍的
2,按漏洞的成因分类
漏洞类型漏洞描述
输入验证错误大多数的缓冲区溢出漏洞和CGI类漏洞都是由于未对用户提供的输入数据的合法性进行适当的检查。
访问验证错误漏洞的产生是由于程序的访问验证部分存在某些可利用的逻辑错误,使绕过这种访问控制成为可能。
竞争条件漏洞的产生在于程序处理文件等实体时在时许和同步方面存在问题,从而在处理过程中可能存在一些机会窗口使攻击者能够施加外来的影响。
意外情况处置错误漏洞的产生在于程序在其实现逻辑中没有考虑到一些意外情况。
设计错误严格来说,大多数的漏洞都是由于设计错误造成的,此处主要归类暂时无法放入到其他类别的漏洞。
配置错误漏洞的产生在于系统和应用的配置有误,或是软件安装在错误的地方,或是错误的配置参数,或是错误的访问权限,策略错误等。
环境错误环境错误主要是指程序在不适当的系统环境下执行而造成的问题。

二,网络安全漏洞检测技术

  • 主要包括端口扫描,操作系统探测和安全漏洞探测。

1,端口扫描技术

1,端口扫描原理
  • 向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。
2,TCP端口扫描技术
  • TCP端口扫描技术主要有全连接扫描技术,半连接(SYN)扫描技术,间接扫描技术和秘密扫描技术等。
1,全连接扫描技术
  • 全连接扫描是TCP端口扫描的基础,现有的全连接扫描主要是TCP connect()扫描。
  • 工作方式为对目标主机上感兴趣的端口进行connect()连接试探,如果该端口被监听,则连接成功,否则表示该端口未开放或无法到达。
  • 优点:用户无须特殊权限,且探测结果最为准确。
  • 缺点:容易被目标主机察觉并记录下来。
2,半连接(SYN)端口扫描技术
  • 半连接(SYN)端口扫描也称为“半开”式的扫描,它不建立完整的TCP连接,而是只发送一个SYN信息包。
  • 一个SYN|ACK的响应包表示目标端口是开放监听的,而一个RST(复位)的响应包则表示目标端口未被监听。若收到SYN|ACK应答包,系统将随即发送一个RST包来中断此连接。
  • 优点:即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全连接扫描少得多。
  • 缺点:大部分操作系统下,发送主机需要构造适用于这种扫描的IP包。
3,UDP端口扫描技术
  • 用来确定在目标主机上有哪些UDP端口是开放的。
  • 工作原理是发送0字节的UDP信息包到目标计算机的各个端口,若收到一个ICMP端口不可达的回应,则表示该UDP端口是关闭的,否则该端口就是开放的。

2,操作系统探测技术

  • 操作系统探测技术主要包括:获取标识信息探测技术,基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。
1,获取标识信息探测技术
  • 获取标识信息探测技术主要是指借助操作系统本身提供的命令和程序进行操作系统类型探测的技术,例如使用telnet命令可以得到主机操作系统的类型。
2,基于TCP/IP协议栈的操作系统指纹探测技术
  • 操作系统指纹是指能够通过网络连接获取的唯一标识某一操作系统的类型及其版本号的一组特征信息。
  • 操作系统指纹探测步骤如下:
    1. 形成一个涵盖大部分常用操作系统的较为详细全面的操作系统指纹特征库。
    2. 向目标发送多种特意构造的信息包,检测其是否响应这些信息包,以及是如何响应这些信息包的。
    3. 把从特定目标返回的特征信息与指纹特征库进行匹配,从而判断出目标计算机的操作系统类型及其版本号信息。
3,ICMP响应分析探测技术
  • 该技术通过发送UDP或ICMP的请求报文,然后分析各种ICMP应答信息来判断操作系统的类型及其版本信息。
  • 本质上也是一种基于TCP/IP协议栈的操作系统指纹探测技术。

3,安全漏洞探测技术

  • 漏洞探测技术可以分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术,基于主机的探测技术,基于目标的探测技术和基于网络的探测技术等。
1,信息型漏洞探测
  • 顺序扫描技术:可以将收集到的漏洞和信息用于另一个扫描过程以进行更深层次的扫描——即以并行方式收集漏洞信息,然后在多个组件之间共享这些信息。此扫描方式可以实现边扫描边学习的扫描过程,可进行更为彻底的探测,更为深入地发现网络中的漏洞,。
  • 多重服务检测技术:即不按照RFC所指定的端口号来区分目标主机所运行的服务,而是按照服务本身的真实响应来识别服务类型。
2,攻击型漏洞探测
  • 模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,若攻击成功则表明相应的安全漏洞必然存在。
  • 模拟攻击主要通过专用攻击脚本语言,通用程序设计语言和成形的攻击工具来进行。
3,漏洞探测技术特征分类
1,基于应用的检测技术
  • 采用被动的,非破坏性的方法检查应用软件包的设置,发现安全漏洞。
2,基于主机的检测技术
  • 采用被动的,非破坏性的方法对系统进行检测。通常,它涉及到系统的内核,文件的属性和操作系统的补丁等问题。
  • 此方式可非常准确地定位系统的问题,发现系统的漏洞。
  • 缺点:与平台相关,升级复杂。
3,基于目标的漏洞检测技术
  • 采用被动的,非破坏性的方法检查系统属性和文件属性,如数据库,注册号等。
  • 这种技术的实现是运行在一个闭环上,不断地处理文件,系统目标及系统目标属性,然后产生检验数,把这些检验数同原来地检验数相比较,一旦发现改变就通知管理员。
4,基于网络的检测技术
  • 采用积极的,非破坏性的方法来检验系统是否有可能被攻击崩溃。
  • 利用一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。还针对已知的网络漏洞进行检验。
  • 此技术可以发现一系列平台的漏洞,容易安装,但是可能会影响网络性能。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2244353.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【大数据学习 | flume】flume的概述与组件的介绍

1. flume概述 Flume是cloudera(CDH版本的hadoop) 开发的一个分布式、可靠、高可用的海量日志收集系统。它将各个服务器中的数据收集起来并送到指定的地方去,比如说送到HDFS、Hbase,简单来说flume就是收集日志的。 Flume两个版本区别: ​ 1&…

如何高效实现汤臣倍健营销云数据集成到SQLServer

新版订单同步-(Life-Space)江油泰熙:汤臣倍健营销云数据集成到SQL Server 在企业信息化建设中,数据的高效集成和管理是提升业务运营效率的关键。本文将分享一个实际案例——如何通过新版订单同步方案,将汤臣倍健营销云…

Ubuntu22.04安装CH343驱动并创建udev规则

驱动说明 Linux系统提供CH34*系列 USB UART 设备配合使用的默认 CDC-ACM 驱动程序。驱动程序文件名为CDC-ACM。CDC-ACM 驱动程序控制特定设备的能力有限。此通用驱动程序不了解特定设备协议。因此,设备制造商可以创建能够访问设备特定功能集(例如硬件流…

2.8 群辉 黑群晖 意味断电 抱歉,您所指定的页面不存在。

实验室组装的黑群晖施工时不小心被意味断电,然后出现了如下图: 对于7.1.1的系统来说,这个是由于libsynopkg.so.1和libsynoshare.so.7这两个文件出问题所致。 因此,解决方法也比较简单就是把好的文件恢复到/lib文件夹下即可。 这…

Flutter:key的作用原理(LocalKey ,GlobalKey)

第一段代码实现的内容:创建了3个块,随机3个颜色,每次点击按钮时,把第一个块删除 import dart:math; import package:flutter/material.dart; import package:flutter_one/demo.dart;void main() {runApp(const App()); }class App…

服务器上部署并启动 Go 语言框架 **GoZero** 的项目

要在服务器上部署并启动 Go 语言框架 **GoZero** 的项目,下面是一步步的操作指南: ### 1. 安装 Go 语言环境 首先,确保你的服务器上已安装 Go 语言。如果还没有安装,可以通过以下步骤进行安装: #### 1.1 安装 Go 语…

如何去掉el-input 中 type=“number“两侧的上下按键

<el-input v-model.trim"row.length" type"number" min"0" placeholder""></el-input> // 如何去掉el-input-number两侧的上下按键 ::v-deep input::-webkit-outer-spin-button, ::v-deep input::-webkit-inner-spin-butt…

前端注册代码

代码 <template><el-card class"register" style"max-width: 480px ; background-color: aliceblue;"><template #header><div class"card-header"><span>注册</span></div></template><el…

Node.js | Yarn下载安装与环境配置

一、安装Node.js Yarn 是 Node.js 下的包管理工具&#xff0c;因此想要使用 Yarn 就必须先下载 Node.js。 推荐参考&#xff1a;Node.js | npm下载安装及环境配置教程 二、Yarn安装 打开cmd&#xff0c;输入以下命令&#xff1a; npm install -g yarn检查是否安装成功&…

Golang | Leetcode Golang题解之第564题寻找最近的回文数

题目&#xff1a; 题解&#xff1a; func nearestPalindromic(n string) string {m : len(n)candidates : []int{int(math.Pow10(m-1)) - 1, int(math.Pow10(m)) 1}selfPrefix, _ : strconv.Atoi(n[:(m1)/2])for _, x : range []int{selfPrefix - 1, selfPrefix, selfPrefix …

创新租赁APP开发提升用户体验与业务效率

内容概要 在这个互联网飞速发展的时代&#xff0c;租赁APP的开发成为了提升市场竞争力的重要一环。用户对租赁服务的需求与日俱增&#xff0c;而传统的方式已显得不够高效。这时候&#xff0c;创新的租赁APP就像是一道光&#xff0c;照亮了用户体验和业务效率的双重需求。通过…

支持用户注册和登录、发布动态、点赞、评论、私信等功能的社交媒体平台创建!!!

需要整体源代码的可以在我的代码仓下载https://gitcode.com/speaking_me/social-media-platformTest.git 社交媒体平台 描述&#xff1a;社交媒体平台需要支持用户注册、发布动态、点赞、评论、私信等功能。 技术栈&#xff1a; 前端&#xff1a;React, Angular, Vue.js后端…

【MySQL实战45讲笔记】基础篇——redo log 和 binlog

系列文章 基础篇——MySQL 的基础架构 目录 系列文章1. 重要的日志模块&#xff1a;redo log 和 binlog1.1 redo log1.2 binlog1.3 执行器和 InnoDB 引擎内部如何执行更新语句 1. 重要的日志模块&#xff1a;redo log 和 binlog 前面系统的了解了一个查询语句的执行流程&…

【Redis】Redis实现的消息队列

一、用list实现【这是数据类型所以支持持久化】 消息基于redis存储不会因为受jvm内存上限的限制&#xff0c;支持消息的有序性&#xff0c;基于redis的持久化机制&#xff0c;只支持单一消费者订阅&#xff0c;无法避免消息丢失。 二、用PubSub【这不是数据类型&#xff0c;是…

(计算机毕设)基于SpringBoot+Vue的房屋租赁系统的设计与实现

博主可接毕设设计&#xff01;&#xff01;&#xff01; 各种毕业设计源码只要是你有的题目我这里都有源码 摘 要 社会的发展和科学技术的进步&#xff0c;互联网技术越来越受欢迎。网络计算机的生活方式逐渐受到广大人民群众的喜爱&#xff0c;也逐渐进入了每个用户的使用。互…

云原生之运维监控实践-使用Prometheus与Grafana实现对Nginx和Nacos服务的监测

背景 如果你要为应用程序构建规范或用户故事&#xff0c;那么务必先把应用程序每个组件的监控指标考虑进来&#xff0c;千万不要等到项目结束或部署之前再做这件事情。——《Prometheus监控实战》 去年写了一篇在Docker环境下部署若依微服务ruoyi-cloud项目的文章&#xff0c;当…

游戏引擎学习第19天

介绍 这段内容描述了开发者在进行游戏开发时&#xff0c;对于音频同步和平台层的理解和调整的过程。以下是更详细的复述&#xff1a; 开发者表达了他希望今天继续进行的工作内容。他提到&#xff0c;昨天他讲解了一些关于音频的内容&#xff0c;今天他想稍微深入讲解一下他正…

node版本升级,从卸载到使用nvm管理node版本并配置vue环境(学习趟雷版)

查找node版本和安装路径 查找当前node版本 node -v 查看弄得版本安装路径 where node 卸载node&#xff08;没安装过node的可以直接跳过&#xff09; 通过控制面板删除node&#xff0c;按下【winR】键&#xff0c;输入control 控制面板找到默认程序 找到node程序点击卸载 …

每天五分钟机器学习:支持向量机算法数学基础之核函数

本文重点 从现在开始,我们将开启支持向量机算法的学习,不过在学习支持向量机算法之前,我们先来学习一些支持向量机所依赖的数学知识,这会帮助我们更加深刻的理解支持向量机算法,本文我们先来学习核函数。 定义 核函数(Kernel Function)是一种在支持向量机(SVM)、高…

机器学习基础04

目录 1.朴素贝叶斯-分类 1.1贝叶斯分类理论 1.2条件概率 1.3全概率公式 1.4贝叶斯推断 1.5朴素贝叶斯推断 1.6拉普拉斯平滑系数 1.7API 2.决策树-分类 2.1决策树 2.2基于信息增益的决策树建立 2.2.1信息熵 2.2.2信息增益 2.2.3信息增益决策树建立步骤 2.3基于基…