網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程(第3版)課件 第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊_第1頁
網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程(第3版)課件 第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊_第2頁
網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程(第3版)課件 第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊_第3頁
網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程(第3版)課件 第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊_第4頁
網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程(第3版)課件 第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全與攻防技術(shù)

第7章網(wǎng)絡(luò)服務(wù)滲透攻擊

據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心發(fā)布的《2020年我國互聯(lián)網(wǎng)網(wǎng)絡(luò)安全態(tài)勢綜述》,國家信息安全漏洞共享平臺全年新增收錄通用軟硬件漏洞數(shù)量創(chuàng)歷史新高,達(dá)20704個(gè),同比增長27.9%,近五年來新增收錄漏洞數(shù)量呈顯著增長態(tài)勢,年均增長率為17.6%。全年開展重大突發(fā)漏洞事件應(yīng)急響應(yīng)工作36次,涉及辦公自動(dòng)化系統(tǒng)(OA)、內(nèi)容管理系統(tǒng)(CMS)和防火墻系統(tǒng)等。

另外歷史重大漏洞利用風(fēng)險(xiǎn)依然較為嚴(yán)重,漏洞修復(fù)工作尤為重要和緊迫。經(jīng)抽樣監(jiān)測發(fā)現(xiàn),利用安全漏洞針對境內(nèi)主機(jī)進(jìn)行掃描探測和代碼執(zhí)行等的遠(yuǎn)程攻擊行為日均超過2176.4萬次。根據(jù)攻擊來源IP地址進(jìn)行統(tǒng)計(jì),攻擊主要來自境外,占比超過75%。攻擊者所利用的漏洞類型主要覆蓋網(wǎng)站側(cè)、主機(jī)側(cè)和移動(dòng)終端側(cè),其中攻擊網(wǎng)站所利用的典型漏洞為ApacheStruts2遠(yuǎn)程代碼執(zhí)行和Weblogic反序列化等漏洞;攻擊主機(jī)所利用的典型漏洞為永恒之藍(lán)、OpenSSL的心臟滴血等漏洞;攻擊移動(dòng)終端所利用的典型漏洞為Webview遠(yuǎn)程代碼執(zhí)行等漏洞。上述典型漏洞均為歷史上曾造成嚴(yán)重威脅的重大漏洞,雖然已曝光較長時(shí)間,但目前仍然受到攻擊者重點(diǎn)關(guān)注,安全隱患依然嚴(yán)重,對此類漏洞的修復(fù)工作至關(guān)重要且刻不容緩。章節(jié)導(dǎo)讀職業(yè)能力目標(biāo)與要求知識目標(biāo):了解針對Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)滲透攻擊。深入理解并掌握MS08-067漏洞。熟悉永恒之藍(lán)漏洞和WannaCry勒索病毒的工作原理。掌握Linux系統(tǒng)網(wǎng)絡(luò)服務(wù)的滲透攻擊。能夠滲透攻擊MS08-067漏洞。能夠滲透攻擊MS17-010漏洞以及消除該漏洞。能夠使用Metasploit滲透攻擊Windows10系統(tǒng)。

能夠滲透攻擊Linux系統(tǒng)的UnreaIlRCd服務(wù)和Samba服務(wù)。培養(yǎng)對網(wǎng)絡(luò)安全問題的高度敏感性和警惕性。理解網(wǎng)絡(luò)滲透攻擊的危害及其對個(gè)人、組織乃至國家安全的影響。樹立正確的網(wǎng)絡(luò)安全道德觀念和法律意識,并積極參與防護(hù)系統(tǒng)的建設(shè)。技能目標(biāo):素質(zhì)目標(biāo):7.1針對Windows系統(tǒng)網(wǎng)絡(luò)服務(wù)的滲透攻擊網(wǎng)絡(luò)服務(wù)滲透攻擊是一種以遠(yuǎn)程主機(jī)運(yùn)行的特定網(wǎng)絡(luò)服務(wù)程序?yàn)楣裟繕?biāo)的攻擊手段,它通過向該服務(wù)的開放端口發(fā)送內(nèi)嵌惡意代碼且符合網(wǎng)絡(luò)服務(wù)協(xié)議的數(shù)據(jù)包。這種攻擊方式利用了網(wǎng)絡(luò)服務(wù)程序內(nèi)部存在的安全漏洞,從而劫持目標(biāo)程序的控制流,實(shí)現(xiàn)遠(yuǎn)程執(zhí)行代碼等行為,最終達(dá)到控制目標(biāo)系統(tǒng)的目的。

Windows系統(tǒng)是當(dāng)前全球個(gè)人計(jì)算機(jī)領(lǐng)域最流行的操作系統(tǒng),其市場占比與其安全漏洞爆發(fā)的頻率相匹配。網(wǎng)絡(luò)上存在大量的針對Windows操作系統(tǒng)的攻擊行為。根據(jù)網(wǎng)絡(luò)服務(wù)攻擊的不同類型,我們可以將網(wǎng)絡(luò)服務(wù)滲透攻擊劃分為三種:針對Windows系統(tǒng)自帶的網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊、針對Windows系統(tǒng)的微軟網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊、針對Windows系統(tǒng)上的第三方網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊。單擊此處

添加標(biāo)題內(nèi)容7.1.1針對Windows系統(tǒng)的自帶網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊

由于Windows操作系統(tǒng)的廣泛使用,運(yùn)行于此平臺上的網(wǎng)絡(luò)服務(wù)程序成為攻擊者的主要目標(biāo),特別是那些Windows系統(tǒng)自帶的默認(rèn)安裝和啟用的網(wǎng)絡(luò)服務(wù),例如SMB和RPC服務(wù)。對于某些服務(wù)器特定的服務(wù)是必須開啟的,如網(wǎng)站服務(wù)器上的IIS服務(wù)。因此,這些服務(wù)的安全漏洞被黑客密切關(guān)注,經(jīng)典的漏洞案例包括MS06-040、MS07-029、MS08-067和MS17-010等,每年都有多個(gè)此類高危安全漏洞被揭露。7.1.1針對Windows系統(tǒng)的自帶網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊

在Windows系統(tǒng)安裝完成后,它往往會默認(rèn)安裝一些網(wǎng)絡(luò)服務(wù)并打開相應(yīng)端口,例如135、139、445和3389等TCP端口,以及137和138等UDP端口。通常,用戶對這些端口的安全性疏于管理,而且這些服務(wù)是默認(rèn)開啟的,因此攻擊者會極力挖掘這些服務(wù)的安全漏洞,開發(fā)出的應(yīng)用程序稍加修改就成為相應(yīng)的蠕蟲病毒。歷史上這類網(wǎng)絡(luò)服務(wù)的安全漏洞一旦被揭露,常常引發(fā)廣為人知的安全事件,即使在漏洞被發(fā)現(xiàn)并修復(fù)之后,如果用戶未及時(shí)更新補(bǔ)丁,仍可能遭受攻擊。以2003年7月21日公布的RPC漏洞為例,該漏洞被用于傳播沖擊波病毒,使得該病毒于同年8月大規(guī)模爆發(fā)。那些運(yùn)行RPC服務(wù)且未更新補(bǔ)丁的計(jì)算機(jī),都存在被該漏洞影響的風(fēng)險(xiǎn)。網(wǎng)絡(luò)基本輸入/輸出系統(tǒng)(NetworkBasicInput/OutputSystem,NetBIOS)在局域網(wǎng)環(huán)境中為Windows操作系統(tǒng)上的應(yīng)用程序提供了會話層通信的基本支持。NetBIOS通過在TCP/IP協(xié)議棧上運(yùn)行的NBT(即NetBIOSoverTCP/IP)協(xié)議得以實(shí)現(xiàn),包括了在UDP協(xié)議的137端口上的NetBIOS名字服務(wù)、UDP協(xié)議的138端口上的NetBIOS數(shù)據(jù)包服務(wù),以及TCP協(xié)議的139端口上的NetBIOS會話服務(wù)。1.NetBIOS網(wǎng)絡(luò)服務(wù)

服務(wù)器消息塊(ServerMessageBlock,SMB)首先提供了Windows系統(tǒng)網(wǎng)絡(luò)中最常用的遠(yuǎn)程文件與打印機(jī)共享網(wǎng)絡(luò)服務(wù);其次SMB的命令管道是MsRPC協(xié)議認(rèn)證和調(diào)用本地服務(wù)的承載傳輸層。

SMB作為應(yīng)用層協(xié)議,既可以直接運(yùn)行在TCP的445端口之上,也可以通過調(diào)用NBT協(xié)議中TCP的139端口來接收數(shù)據(jù)。SMB的文件與打印機(jī)共享服務(wù)中已被發(fā)現(xiàn)的安全漏洞多達(dá)數(shù)十個(gè),其中可以導(dǎo)致遠(yuǎn)程代碼執(zhí)行的高危型安全漏洞也有十多個(gè)。2.SMB網(wǎng)絡(luò)服務(wù)在Windows系統(tǒng)自帶網(wǎng)絡(luò)服務(wù)中,經(jīng)常受到攻擊的網(wǎng)絡(luò)服務(wù)主要包括以下幾種。7.1.1針對Windows系統(tǒng)的自帶網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊微軟遠(yuǎn)程過程調(diào)用(MicrosoftRemoteProcedureCall,MsRPC)是對DCE/RPC在Windows系統(tǒng)下的重新改進(jìn)和實(shí)現(xiàn),用以支持Windows系統(tǒng)中的應(yīng)用程序能夠無縫地通過網(wǎng)絡(luò)調(diào)用遠(yuǎn)程主機(jī)上服務(wù)進(jìn)程的過程。MsRPC除了自身可能存在安全漏洞之外,它作為一個(gè)調(diào)用大量本地服務(wù)進(jìn)程的網(wǎng)絡(luò)接口,也常常被利用來觸發(fā)這些本地服務(wù)中存在的安全漏洞。因而,許多針對本地服務(wù)的安全漏洞以MsRPCoverSMB為通道來實(shí)施攻擊。目前MsRPC是Windows系統(tǒng)自帶網(wǎng)絡(luò)服務(wù)中最易遭受攻擊的部分。3.MsRPC網(wǎng)絡(luò)服務(wù)

遠(yuǎn)程桌面協(xié)議(RemoteDesktopProtocol,RDP)由微軟公司開發(fā),它為客戶端用戶提供了訪問服務(wù)器的圖形用戶界面。該服務(wù)在服務(wù)器端默認(rèn)監(jiān)聽TCP的3389端口。由于系統(tǒng)管理員經(jīng)常需要遠(yuǎn)程管理服務(wù)器,因此通常都會激活RDP服務(wù)。然而這種服務(wù)也面臨著安全威脅,包括口令猜測試圖繞過認(rèn)證的攻擊和內(nèi)存攻擊等。4.RDP網(wǎng)絡(luò)服務(wù)7.1.1針對Windows系統(tǒng)的自帶網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊7.1.2針對Windows系統(tǒng)的微軟網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊

在Windows操作系統(tǒng)中,用戶往往傾向于使用微軟公司推出的網(wǎng)絡(luò)服務(wù)產(chǎn)品,例如IIS服務(wù)、MSSQLServer服務(wù)、Exchange電子郵件服務(wù)和DNS域名服務(wù)等。這些網(wǎng)絡(luò)服務(wù)可能會存在各種安全漏洞,從而成為攻擊者的目標(biāo)。在這些網(wǎng)絡(luò)服務(wù)中IIS服務(wù)和MSSQLServer數(shù)據(jù)庫服務(wù)是最常見的攻擊目標(biāo)。

IIS服務(wù)集成了HTTP、FTP和SMTP等網(wǎng)絡(luò)服務(wù)功能,在IIS6.0版本之前,其存在大量安全漏洞,包括信息泄露、目錄遍歷和緩沖區(qū)溢出等問題。自IIS6.0版本發(fā)布之后,其安全性得到了顯著提升。

MSSQLServer是微軟公司提供的數(shù)據(jù)庫管理服務(wù)產(chǎn)品,它與IIS配套共同構(gòu)成了目前廣泛使用的網(wǎng)站服務(wù)器解決方案。MSSQLServer使用TCP的1433端口和UDP的1434端口進(jìn)行通信。7.1.3針對Windows系統(tǒng)的第三方網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊

由于Windows操作系統(tǒng)的廣泛使用,除了微軟公司提供的網(wǎng)絡(luò)服務(wù)程序外,用戶還大量使用由第三方公司開發(fā)維護(hù)的網(wǎng)絡(luò)服務(wù)產(chǎn)品。這些服務(wù)中潛藏著更多的安全漏洞,特別是一些使用范圍極廣的網(wǎng)絡(luò)服務(wù)產(chǎn)品,一旦出現(xiàn)安全漏洞,將對互聯(lián)網(wǎng)上運(yùn)行該服務(wù)的主機(jī)造成嚴(yán)重的安全威脅。

在操作系統(tǒng)中由非系統(tǒng)制造商提供的網(wǎng)絡(luò)服務(wù)被稱為第三方網(wǎng)絡(luò)服務(wù)。這些服務(wù)包括提供HTTP服務(wù)的Apache和Tomcat等;提供SQL數(shù)據(jù)庫服務(wù)的MySQL和Oracle等;提供FTP服務(wù)的Serv-U和FileZilla等。這些服務(wù)的加入為系統(tǒng)安全帶來了新的挑戰(zhàn)。7.1.3針對Windows系統(tǒng)的第三方網(wǎng)絡(luò)服務(wù)進(jìn)行滲透攻擊在攻擊系統(tǒng)默認(rèn)服務(wù)未果之后,攻擊者通常會轉(zhuǎn)而對服務(wù)器端口進(jìn)行掃描,以探測目標(biāo)系統(tǒng)是否運(yùn)行著一些常見的第三方服務(wù),并嘗試?yán)眠@些服務(wù)存在的漏洞來侵入目標(biāo)系統(tǒng)。這類攻擊的典型例子包括針對Serv-U服務(wù)的弱口令認(rèn)證繞過和緩沖區(qū)溢出漏洞。通過這些漏洞,攻擊者可以在遠(yuǎn)程執(zhí)行惡意代碼,從而控制目標(biāo)系統(tǒng)。同樣針對Oracle服務(wù)的遠(yuǎn)程滲透攻擊也可能導(dǎo)致目標(biāo)系統(tǒng)的棧溢出,進(jìn)而執(zhí)行有害代碼。7.2MS08-067漏洞

雖然MS08-067漏洞被揭露已經(jīng)過去了十幾年,這一漏洞與其他網(wǎng)絡(luò)安全事件有所不同,它不僅標(biāo)志著一個(gè)輝煌的歷史時(shí)刻,而且具有里程碑式的重要性,因此值得我們對它深入探討。接下來,我們將詳細(xì)學(xué)習(xí)著名的MS08-067漏洞,并演示如何在Metasploit框架下對Windows系統(tǒng)進(jìn)行滲透測試。

在2008年10月爆發(fā)了一起嚴(yán)重的安全漏洞即MS08-067,其破壞性極強(qiáng)。該遠(yuǎn)程溢出漏洞是由于Windows操作系統(tǒng)中RPC服務(wù)存在缺陷造成的。具體來說,當(dāng)Windows系統(tǒng)的Server服務(wù)處理經(jīng)過惡意設(shè)計(jì)的RPC請求時(shí),會觸發(fā)緩沖區(qū)溢出漏洞。通過發(fā)送這種偽造的RPC請求,遠(yuǎn)程攻擊者可以觸發(fā)緩沖區(qū)溢出,從而有可能實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,最終可能導(dǎo)致對用戶系統(tǒng)的完全控制。攻擊者可以利用這一漏洞以SYSTEM權(quán)限執(zhí)行任意命令,獲取敏感數(shù)據(jù),并取得對受影響系統(tǒng)的完全控制權(quán),這可能會導(dǎo)致系統(tǒng)被竊取或崩潰等一系列嚴(yán)重后果。7.2MS08-067漏洞

MS08-067漏洞的攻擊主要針對網(wǎng)絡(luò)中的SMB(ServerMessageBlock)服務(wù)。利用這一漏洞攻擊者可以獲得系統(tǒng)管理員權(quán)限,并將受害計(jì)算機(jī)納入其控制的網(wǎng)絡(luò)中,進(jìn)一步實(shí)施數(shù)據(jù)盜竊、網(wǎng)站破壞或其他惡意活動(dòng)。

受到MS08-067遠(yuǎn)程溢出漏洞影響的系統(tǒng)眾多,包括WindowsXP、Windows2000、WindowsVista和Windows2003等操作系統(tǒng)。除了WindowsServer2008Core之外,幾乎所有Windows系列系統(tǒng)都面臨此漏洞的威脅,尤其是Windows2000、WindowsXP和WindowsServer2003,攻擊者可以通過這些漏洞未經(jīng)授權(quán)就執(zhí)行任意代碼。由于MS08-067漏洞的廣泛影響和嚴(yán)重性,微軟公司計(jì)劃外緊急地發(fā)布針對該漏洞的補(bǔ)丁,并強(qiáng)烈建議用戶立刻更新補(bǔ)丁以修復(fù)此安全隱患。7.2MS08-067漏洞由于MS08-067漏洞的廣泛存在,這一漏洞可能使得遠(yuǎn)程訪問工具被濫用于散播蠕蟲病毒,例如著名的Conficker蠕蟲。該蠕蟲于2008年11月首次出現(xiàn)在互聯(lián)網(wǎng)中,它利用了Windows操作系統(tǒng)中的MS08-067漏洞,將自身植入未打補(bǔ)丁的計(jì)算機(jī)上,并通過網(wǎng)絡(luò)和U盤等多渠道進(jìn)行傳播。為了有效預(yù)防MS08-067漏洞的攻擊,用戶應(yīng)當(dāng)從微軟官方網(wǎng)站下載并安裝專門針對該漏洞發(fā)布的補(bǔ)丁,確保系統(tǒng)升級至最新狀態(tài)。用戶還應(yīng)實(shí)施一系列基本的網(wǎng)絡(luò)防護(hù)策略,例如部署防病毒軟件、設(shè)置強(qiáng)密碼和避免打開來源不明的電子郵件等,以提升對網(wǎng)絡(luò)威脅的防范意識。這些措施看似簡單,但卻能有效地降低MS08-067漏洞帶來的威脅。永恒之藍(lán)工具是專門利用CVE-2017-(0143~0148)系列漏洞而設(shè)計(jì),它通過利用WindowsSMB協(xié)議的安全漏洞來實(shí)現(xiàn)遠(yuǎn)程執(zhí)行代碼,并能提升自身的系統(tǒng)權(quán)限。該漏洞可以影響絕大部分主流的Windows操作系統(tǒng)。對于那些開啟了445端口且未安裝MS17-010補(bǔ)丁的計(jì)算機(jī),極有可能遭受攻擊。7.3永恒之藍(lán)7.3.1WannaCry勒索病毒在2017年5月12日,英國境內(nèi)共有16家醫(yī)院遭受大規(guī)模的網(wǎng)絡(luò)攻擊,其內(nèi)部網(wǎng)絡(luò)系統(tǒng)被攻陷,導(dǎo)致這些醫(yī)院與外界的聯(lián)系幾乎完全中斷,醫(yī)療信息系統(tǒng)幾乎停止運(yùn)轉(zhuǎn)。隨后,更多醫(yī)院的計(jì)算機(jī)遭到攻擊,這場網(wǎng)絡(luò)攻擊迅速席卷全球。這場網(wǎng)絡(luò)攻擊的罪魁禍?zhǔn)拙褪且环N叫Wanna

Cry的勒索病毒。

勒索病毒,即Ransomware,并不是一個(gè)嶄新的概念,它的雛形可以追溯至1989年,當(dāng)時(shí)由JosephPopp創(chuàng)造了一款名為“AIDSTrojan”的惡意程序。到了1996年,哥倫比亞大學(xué)與IBM公司的安全專家聯(lián)合編撰了一份名為Cryptovirology的報(bào)告,該報(bào)告詳盡描述了勒索病毒的理念:利用惡意代碼干擾中毒者的正常使用,只有交錢才能恢復(fù)正常。7.3.1WannaCry勒索病毒最初的勒索病毒和現(xiàn)在的勒索病毒一樣,都采用加密文件和收費(fèi)解密的形式,只是所用的加密方法不同。后來除了向受害者索取金額,也出現(xiàn)通過其他勒索手段,如強(qiáng)制顯示色情圖片、威脅散布瀏覽記錄和使用虛假信息等,這類勒索病毒在近幾年來一直不斷出現(xiàn)。

WannaCry勒索病毒采用了類似的敲詐手段,通過電子郵件、網(wǎng)頁瀏覽以及移動(dòng)設(shè)備入侵用戶系統(tǒng),對計(jì)算機(jī)內(nèi)的文件執(zhí)行加密操作。被攻擊者需要支付相當(dāng)于300美元的比特幣,才能獲得文件的解密。據(jù)該病毒威脅,如果7天內(nèi)不支付贖金,那么計(jì)算機(jī)內(nèi)的數(shù)據(jù)將永遠(yuǎn)無法恢復(fù)。

WannaCry勒索病毒的傳播范圍極為廣泛,涵蓋了從醫(yī)療機(jī)構(gòu)到教育系統(tǒng),再到商業(yè)公司,甚至觸及了一些政府部門的敏感區(qū)域。其影響遍及全球,被認(rèn)為是最近十年中對信息安全造成重大影響的一起事件。通常情況下,勒索病毒僅相當(dāng)于一種“鎖定”機(jī)制,其本身并沒有大規(guī)模傳播的能力。然而,這次勒索病毒的泄露和爆發(fā),與美國國家安全局(NSA)有著直接的聯(lián)系。作為美國最大的情報(bào)機(jī)構(gòu),NSA隸屬于美國國防部,主要負(fù)責(zé)搜集和分析國內(nèi)外的通訊數(shù)據(jù)。在研究如何滲透各類計(jì)算機(jī)網(wǎng)絡(luò)的過程中,NSA與各種黑客團(tuán)體建立了合作關(guān)系,這些團(tuán)體中的黑客無疑具備了入侵各類計(jì)算機(jī)系統(tǒng)的能力。7.3.1WannaCry勒索病毒7.3.1WannaCry勒索病毒

在2016年8月,一個(gè)名為“影子經(jīng)紀(jì)人”的黑客組織宣稱,他們成功侵入了NSA下屬的黑客方程式組織(EquationGroup),并從中竊取了大量的機(jī)密文件。除此之外,他們還下載了該組織開發(fā)的攻擊工具,并將部分文件公開到互聯(lián)網(wǎng)上。

這些被竊取的工具包括了大量惡意軟件和入侵工具。在這些工具中,尤其值得注意的是一種名為永恒之藍(lán)(EternalBlue)的漏洞利用工具,它可以遠(yuǎn)程攻破全球約70%的Windows系統(tǒng)。

在2017年4月的8日和16日,“影子經(jīng)紀(jì)人”組織分別兩次在網(wǎng)上公布了解壓縮密碼和保留的部分文件。這意味著任何個(gè)人或?qū)嶓w都可以下載這些文件,并利用它們來執(zhí)行遠(yuǎn)程攻擊。因此,那些尚未更新安全補(bǔ)丁的Windows系統(tǒng)計(jì)算機(jī)面臨著被黑客攻擊的風(fēng)險(xiǎn)。勒索病毒與永恒之藍(lán)搭配的效果就是,當(dāng)一個(gè)用戶不慎點(diǎn)擊了含有勒索病毒的郵件,該勒索病毒便會感染他的計(jì)算機(jī)。接著該病毒會利用永恒之藍(lán)工具侵入并感染同一網(wǎng)絡(luò)中的所有其他計(jì)算機(jī)。7.3.1WannaCry勒索病毒簡而言之,我們可以將永恒之藍(lán)視作一種傳播機(jī)制,而WannaCry勒索病毒則是利用這種機(jī)制的實(shí)體。當(dāng)計(jì)算機(jī)接入互聯(lián)網(wǎng)后,該病毒會隨機(jī)檢測IP地址,以查看445端口是否處于開放狀態(tài),若發(fā)現(xiàn)端口開放,便試圖通過漏洞進(jìn)行感染。

NSA開發(fā)的永恒之藍(lán)漏洞具有極高的破壞性,除了最新的Windows10操作系統(tǒng)外,其他版本的Windows系統(tǒng)都容易受到此漏洞的侵害。據(jù)目前了解,受到影響的操作系統(tǒng)包括WindowsVista、Windows7、Windows8.1、WindowsServer2008、WindowsServer2012、WindowsServer2016,以及已經(jīng)停止支持的WindowsXP、WindowsServer2003和Windows8等。7.3.2NSA武器庫

根據(jù)從“方程式組織”獲取的泄露文件,影子經(jīng)紀(jì)人揭示了一系列黑客工具,這些工具主要針對微軟Windows操作系統(tǒng)和運(yùn)行環(huán)球銀行間金融通信協(xié)會(SWIFT)系統(tǒng)的金融機(jī)構(gòu)。這些泄密文件中包含的惡意攻擊工具涵蓋了惡意軟件、專有攻擊平臺以及其他多種攻擊工具。在這批工具中,有10種被認(rèn)為對Windows系統(tǒng)用戶構(gòu)成最大威脅,它們分別是永恒之藍(lán)、永恒王者、永恒浪漫、永恒協(xié)作、翡翠纖維、古怪地鼠、愛斯基摩卷、文雅學(xué)者、日食之翼和尊重審查。

這些工具使得不法分子能夠在無需任何用戶交互的情況下,通過互聯(lián)網(wǎng)連接來侵入計(jì)算機(jī)系統(tǒng),其操作方式類似于沖擊波和震蕩波這類著名的蠕蟲病毒,能夠迅速在網(wǎng)絡(luò)上造成廣泛破壞。值得注意的是引發(fā)此次勒索病毒事件的永恒之藍(lán),只是這些危險(xiǎn)工具中的一個(gè)。7.4針對Linux系統(tǒng)網(wǎng)絡(luò)服務(wù)的滲透攻擊

Linux是一個(gè)開源的類Unix操作系統(tǒng),最初由芬蘭計(jì)算機(jī)科學(xué)家LinusTorvalds在1991年推出。Linux系統(tǒng)以其高度的穩(wěn)定性、安全性和靈活性而受到歡迎,它被大量應(yīng)用于服務(wù)器、超級計(jì)算機(jī)、嵌入式系統(tǒng)和許多其他平臺。

Linux內(nèi)核是構(gòu)成Linux操作系統(tǒng)的基礎(chǔ)核心,負(fù)責(zé)對系統(tǒng)的硬件資源進(jìn)行管理。高度定制化的能力是Linux操作系統(tǒng)的顯著特性之一。用戶可以根據(jù)自己的需要選擇安裝不同的軟件包,使得系統(tǒng)能夠適用于多樣的應(yīng)用場景,范圍從簡易的命令行界面到配備現(xiàn)代桌面環(huán)境的全能型操作系統(tǒng)。此外,Linux的另一個(gè)關(guān)鍵特點(diǎn)在于其開源的本質(zhì)。Linux的源代碼公之于眾,任何個(gè)體均可自由地查閱、修改以及分發(fā)該代碼,條件是他們必須遵循GNU通用公共許可證的條款。7.4.1Linux系統(tǒng)的安全性在Windows系統(tǒng)中,自動(dòng)更新功能僅針對微軟官方提供的組件進(jìn)行升級,而不會修復(fù)第三方應(yīng)用程序。這可能導(dǎo)致這些第三方的應(yīng)用程序給系統(tǒng)帶來大量的安全隱患。因此,用戶需要定期手動(dòng)更新計(jì)算機(jī)上的每款軟件。這一過程可能相當(dāng)繁瑣,導(dǎo)致許多用戶忽略了這項(xiàng)重要的維護(hù)任務(wù)。然而,在Linux操作系統(tǒng)中,情況大為不同。當(dāng)系統(tǒng)自動(dòng)更新時(shí),它會同時(shí)升級所有已安裝的軟件。以Ubuntu為例,所有下載的軟件都會出現(xiàn)在系統(tǒng)的軟件倉庫中,當(dāng)需要更新時(shí),用戶只需簡單點(diǎn)擊鼠標(biāo)即可。即使在其他Linux發(fā)行版中,如果某些軟件沒有出現(xiàn)在系統(tǒng)的軟件倉庫中,添加它們也非常簡單。這種設(shè)計(jì)極大地激發(fā)了用戶及時(shí)更新系統(tǒng)的動(dòng)力。1.高效的補(bǔ)丁管理工具在安全性方面,Linux系統(tǒng)比微軟Windows系統(tǒng)表現(xiàn)更為出色,主要表現(xiàn)在以下幾個(gè)方面。7.4.1Linux系統(tǒng)的安全性Linux系統(tǒng)遵循模塊化設(shè)計(jì)原則,在不需要的情況下,用戶能夠自由刪除任何的系統(tǒng)模塊。這種設(shè)計(jì)的一個(gè)顯著優(yōu)勢在于,當(dāng)用戶對Linux系統(tǒng)的某些部分的安全性存疑時(shí),可以選擇性地移除相關(guān)模塊。這在Windows系統(tǒng)中是難以實(shí)現(xiàn)的。例如,用戶可能認(rèn)為Firefox瀏覽器是自己Linux系統(tǒng)中的安全漏洞,于是可以決定卸載它,并選擇其他瀏覽器如Opera來替代。然而在Windows系統(tǒng)中,不管用戶多么不滿意,他們也無法替換默認(rèn)的InternetExplorer瀏覽器。3.模塊化設(shè)計(jì)原則在Windows系統(tǒng)中,用戶默認(rèn)會以系統(tǒng)管理員的身份登錄,而在系統(tǒng)中所發(fā)生的任何損害,都會迅速蔓延到整個(gè)系統(tǒng)之中。

而相比之下,Linux系統(tǒng)在設(shè)計(jì)之初就被打造為一個(gè)多用戶操作環(huán)境。因此,即使有用戶試圖進(jìn)行惡意破壞,底層系統(tǒng)文件仍然能得到保護(hù)。在系統(tǒng)受到攻擊的情況下,如果有惡意代碼在系統(tǒng)中被遠(yuǎn)程執(zhí)行,其造成的損害也會被限制在一個(gè)相對較小的范圍內(nèi)。2.健壯的默認(rèn)設(shè)置7.4.1Linux系統(tǒng)的安全性在Windows系統(tǒng)當(dāng)中,很多安全問題都被掩蓋起來。微軟公司所發(fā)現(xiàn)的軟件漏洞,是不會讓外界所知曉,他們所想的只是在下一個(gè)更新升級包中對它進(jìn)行默默修補(bǔ)就可以了。雖然這樣做可以讓被公開的軟件漏洞數(shù)量更少,并使得某些漏洞不會被大規(guī)模地利用,但這種做法同時(shí)也蒙蔽了用戶的雙眼。由此所導(dǎo)致的結(jié)果是,用戶很可能不會積極地對系統(tǒng)進(jìn)行升級,因?yàn)樗涣私庾约旱南到y(tǒng)存在著什么樣的漏洞,以及這些漏洞的危害大小,結(jié)果反而會成為惡意攻擊的犧牲品。相比之下,在Linux操作系統(tǒng)中當(dāng)涉及系統(tǒng)的安全性時(shí),采用“所見即所得”這一表述是極為恰當(dāng)?shù)?。開放源代碼允許軟件的任何缺陷被眾多開發(fā)者所察覺,并迅速得到修復(fù)。更為關(guān)鍵的是,這意味著不存在任何秘密的修補(bǔ)措施。對于用戶而言,只要愿意就能發(fā)現(xiàn)自身系統(tǒng)中的安全漏洞,并實(shí)施必要的預(yù)防措施以抵御潛在的安全風(fēng)險(xiǎn)。4.開放源代碼構(gòu)架7.4.1Linux系統(tǒng)的安全性Windows系統(tǒng)的運(yùn)行環(huán)境往往呈現(xiàn)出一種

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論