当前位置:文档之家› 计算机系统常见漏洞和攻击方法

计算机系统常见漏洞和攻击方法

计算机系统常见漏洞和攻击方法工作日记 2009-05-31 14:36:06 阅读231 评论0 字号:大中小 订阅


计算机系统常见漏洞和攻击方法

在网络技术迅速发展的今天,计算机安全隐患非常令人担忧,计算机被入侵事件时有发生,造成了信息被泄漏现象,下面谈谈计算机存在常见的系统漏洞与被攻击手段,我们只有在知己知彼时才能更好地做好防范这类事件发生,保证存储在计算机的资料安全可靠。

漏洞是指系统硬件和软件在设计或实现时出现了被攻击者利用的错误、缺陷和疏漏。通俗地讲,漏洞就是计算机存在被攻击者利用系统的弱点,没有漏洞就不会有成功的入侵者。但根据摩菲定律可知,(摩菲定律:所有程序都存在缺陷。)没有漏洞的系统是不存在的,事实证明,现在使用的所有操作系统和应用软件都存在漏洞,而且有的漏洞还非常严重。

软件漏洞按性质可以分为缓冲区溢出漏洞、拒绝服务攻击漏洞、权限提升漏洞等,详细文字描述如下:

缓冲区溢出漏洞是一类很典型的漏洞,它通过向程序的缓冲区写超出其长度的内容,造成缓冲区溢出,从而破坏程序的堆栈,使程序转而执行其他命令,达到攻击的目的。

拒绝服务攻击漏洞也是一类很典型的漏洞。它通常是某个服务系统无法正确识别正常的服务请求和非正常服务请求造成的,使得资源过多地耗费在对非正常服务请求的处理上,而正常服务请求却无法得到响应。

权限提升漏洞是指攻击者通过非正常的途径提升自己的权限,从而达到获取系统资源、控制运行的目的。

远程命令执行漏洞也可以被攻击者利用,攻击者在远程以Web进程的权限系统上执行任意命令。

文件泄漏、信息泄漏漏洞是指造成文件或信息泄漏的漏洞。

脚本执行漏洞是动态创建嵌入对象后,在IE返回信息方式存在一个漏洞。攻击者可通过使用动态创建嵌入对象构建恶意网页来利用这个漏洞。此对象可能需要利用返回的信息来制定与安全相关的决策,如果用户不小心访问了恶意网站,就可能潜在允许远程执行代码或信息被泄漏。成功利用此漏洞的攻击者可以完全控制受影响的计算机。

可绕过认证漏洞是网络设备所使用的互联网操作系统中存在认证绕过漏洞,可能允许远程攻击者绕过扩展认证,非授权访问网络资源。攻击者必须向端口发送畸形的报文,完成认证,非授权访问网络资源。

远程访问漏洞是MySQL数据库系统的口令验证机制里存在安全漏洞,它允许任何用户与有目标机器数据库进行连接,攻击者不必知道帐号的口令,而只需知道一个可用的帐号名即可。可见保管好帐号名的重要性,

更不要随意将帐号名告诉无关人员。



常见的网络攻击手段包括网络监听、端口扫描、口令入侵、特洛伊木马、拒绝服务攻击、IP地址欺骗、缓冲区溢出等,详细文字描述如下:

网络监听指的是当信息在网络中传播时,黑客将网络接口设置为监听模式,利用网络监听工具便可将网络中正在传播的信息截获,并利用这些信息进行攻击。网络监听在网络中的任何一个位置都可以进行,但是它只能监听到物理上连接于同一网段的主机信息。虽然网络监听具有一定的局限性,但监听者往往能够获得其所在网段内所有用户的账号及口令,尤其是当两台主机之间的通信信息没有加密时,网络监听所带来的威胁通常是最大的。

端口扫描是一把双忍剑,它既是黑客入侵攻击的探路石,又是网络安全管理员分析自己网络的评估工具。端口扫描包括本地扫描和网络扫描两大类,黑客一般采用网络扫描侦察目标系统的情况,搜集目标系统的信息再决定下一步行动。端口扫描的目的可以概括为:发现一台活动的主机或一个网络;勘察什么服务正运行在该主机的哪个端口;确定目标系统的操作系统类型及版本信息。端口扫描得到的信息对一般网络用户而言可能毫无意义,但是对熟悉计算机网络的黑客而言却是找到了通向目标系统的大门,因为两台主机连接时都必须通过端口进行,也就是说每一个端口都是潜在的攻击通道。

特洛伊木马是一个包含在合法程序中的非法程序,是一种基于远程控制的黑客工具,也是攻击者再次进入网络或者系统而不被发现的隐蔽通道。黑客常常通过引诱使用户执行某些捆绑有特洛伊木马的程序来植入木马,用户在不知情的情况下运行特洛伊木马程序就可以直接侵入用户的电脑并进行破坏。木马被植入目标主机后,它就会通过一定的方式把目标主机的信息,包括目标主机的IP地址、预先设定的木马植入端口等发送给攻击者,有了这些信息攻击者就可以与木马里应外合控制目标主机了。黑客利用特洛伊木马程序可以随意修改目标主机配置、复制任何文件、窥视整个硬盘内的资料等,从而达到控制目标主机的目的。

拒绝服务攻击DoS是一种简单而有效的攻击方式,它使目标系统拒绝正常服务的访问,最终使目标系统的部份服务失效。系统的资源,特别是操作的能力是有限的。通常资源限度的建立是在评估正常的、合理的请求调用的基础上建立起来的。但是如果系统接受了超过其所能承受的请求量时,就会导致服务阻塞,从而影响对客户请求的处理。如果有人别有用心地通过人为的方式向目标主机发送大量的伪造请求,就有可能

阻塞系统资源,使系统无法为其他正常的请求继续提供服务,从而造成拒绝服务攻击效果。引起拒绝服务攻击的原因有很多,如操作系统漏洞、协议漏洞、软件本身的漏洞等。拒绝服务的资源可能是CPU、存储介质、服务程序、路由设备、网络带宽或者其他任何可在远程调用的请求应答程序。

缓冲区溢出漏洞存在于各种操作系统、应用软件中。利用缓冲区溢出攻击,黑客可以令程序运行失效、系统死机、重新启动。更为严重的是,黑客可以利用它执行非授权指令,甚至可以取得系统特权以进行各种非法操作。

以上所谈的这些漏洞和网络攻击手段严重威胁着我们计算机信息网络系统的安全,我们可以通过安装和经常升级操作系统漏洞补丁程序来减少漏洞的存在;安装专业版的木马专杀软件删除存在的木马;安装并经常升级专业版的杀毒软件对计算机进行杀毒处理并启动病毒实时监控程序,防止计算机被染毒;安装并经常升级专业版的防火墙软件阻止黑客对计算机的入侵、攻击;科学合理地配置计算机系统的软硬件的设置参数,从而有效地保护计算机系统的安全,使计算机信息更加可靠、稳定,保证我们存储在计算机内的资料不被泄漏,不被别有用心的人获取。

相关主题
文本预览
相关文档 最新文档