程序漏洞攻擊主要手段有以下這些:
緩沖區溢出攻擊:緩沖區溢出攻擊是利用系統、服務、應用程序中存在的漏洞,通過惡意填寫內存區域,使內存區域溢出,導致應用程序、服務甚至系統崩潰,無法提供應有的服務來實現攻擊目的。不檢測邊界是造成緩沖區溢出的主要原因。以UNIX系統為例,其主要設計語言是C語言,而C語言缺乏邊界檢測,若不檢查數組的越界訪問,就會留下基于堆棧攻擊的隱患。UNIX進程在內存中分為代碼段、數據段和堆棧段。堆棧段用于為動態變量分配空間和臨時保存函數調用的參數和返回地址。動態分配是UNIX程序采用的主要方法,但是,若動態變量從棧中分配空間時沒有作邊界檢查,則可能發生緩沖區溢出,造成段越界。
BIND漏洞攻擊:運行在DNS服務器上的BIND(Berkeley Internet name domain)服務器軟件是最易遭受攻擊的軟件之一。BIND存在的脆弱性可以對系統造成根級的安全威脅,如BIND 8.2版本存在漏洞,攻擊者偽裝成DNS服務器,發送一個大的NXT記錄(next, RFC2065有關DNS的安全擴展中介紹了NXT的相關規定,域中不存在的名字被標定為NXT類型),并在記錄中包含攻擊代碼,使運行著存在漏洞的DNS服務器引起緩沖區溢出,從而獲得root權限。
Finger漏洞攻擊:Solaris自帶的Finger服務器存在如下一些漏洞:當攻擊者在向Finger服務器提交以數字做用戶名的詢問請求時,如finger 1234@abc.com, Finger服務器會把日志文件wtmp(wtmp一個用戶每次登錄和退出時間的記錄)中所有的用戶名返回給攻擊者。當攻擊者對服務器進行finger查詢時,如果詢問一個不存在的用戶,服務器會返回一個帶“.”的回答,這可能造成攻擊者用暴力法判斷系統上存在的用戶。
Sendmail漏洞攻擊:在舊版本的sendmail中,為解決反向編碼的問題,數據庫中包含一個decode入口,這個UNIX程序可以將一個以純文本編碼的二進制文件,轉化為原有的二進制的形式和名字。反向編碼完全尊重被編碼的文件。例如,當一個名為bar.uu的文件聲稱其原始文件是/home/foo/.rhosts時,則反編碼程序將試圖轉化bar.uu文件為foo下的.rhosts文件。一般情況下,sendmail將undecode作為半特權用戶后臺程序運行,所以Email發出的編碼文件不會覆蓋任何系統文件。但是,如果目標程序是全局可寫的,那么編碼程序允許遠程用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達到攻擊目的。
回答所涉及的環境:聯想天逸510S、Windows 10。
程序漏洞攻擊主要手段有以下這些:
緩沖區溢出攻擊:緩沖區溢出攻擊是利用系統、服務、應用程序中存在的漏洞,通過惡意填寫內存區域,使內存區域溢出,導致應用程序、服務甚至系統崩潰,無法提供應有的服務來實現攻擊目的。不檢測邊界是造成緩沖區溢出的主要原因。以UNIX系統為例,其主要設計語言是C語言,而C語言缺乏邊界檢測,若不檢查數組的越界訪問,就會留下基于堆棧攻擊的隱患。UNIX進程在內存中分為代碼段、數據段和堆棧段。堆棧段用于為動態變量分配空間和臨時保存函數調用的參數和返回地址。動態分配是UNIX程序采用的主要方法,但是,若動態變量從棧中分配空間時沒有作邊界檢查,則可能發生緩沖區溢出,造成段越界。
BIND漏洞攻擊:運行在DNS服務器上的BIND(Berkeley Internet name domain)服務器軟件是最易遭受攻擊的軟件之一。BIND存在的脆弱性可以對系統造成根級的安全威脅,如BIND 8.2版本存在漏洞,攻擊者偽裝成DNS服務器,發送一個大的NXT記錄(next, RFC2065有關DNS的安全擴展中介紹了NXT的相關規定,域中不存在的名字被標定為NXT類型),并在記錄中包含攻擊代碼,使運行著存在漏洞的DNS服務器引起緩沖區溢出,從而獲得root權限。
Finger漏洞攻擊:Solaris自帶的Finger服務器存在如下一些漏洞:當攻擊者在向Finger服務器提交以數字做用戶名的詢問請求時,如finger 1234@abc.com, Finger服務器會把日志文件wtmp(wtmp一個用戶每次登錄和退出時間的記錄)中所有的用戶名返回給攻擊者。當攻擊者對服務器進行finger查詢時,如果詢問一個不存在的用戶,服務器會返回一個帶“.”的回答,這可能造成攻擊者用暴力法判斷系統上存在的用戶。
Sendmail漏洞攻擊:在舊版本的sendmail中,為解決反向編碼的問題,數據庫中包含一個decode入口,這個UNIX程序可以將一個以純文本編碼的二進制文件,轉化為原有的二進制的形式和名字。反向編碼完全尊重被編碼的文件。例如,當一個名為bar.uu的文件聲稱其原始文件是/home/foo/.rhosts時,則反編碼程序將試圖轉化bar.uu文件為foo下的.rhosts文件。一般情況下,sendmail將undecode作為半特權用戶后臺程序運行,所以Email發出的編碼文件不會覆蓋任何系統文件。但是,如果目標程序是全局可寫的,那么編碼程序允許遠程用戶修改這些文件,使攻擊者可以放置木馬,留下后門,達到攻擊目的。
回答所涉及的環境:聯想天逸510S、Windows 10。