清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 3.允许过程用户未经授权访问的漏洞(A类) ·A类漏洞是威胁性最大的一种漏洞。大多数的A类 漏洞是由于较差的系统管理或设置有误造成的。 典型的设置错误(或设置失败)是网络系统提供的任 何存放在驱动器上的例子脚本,即使在这些版本的 系统文档中建议管理员删掉这些脚本,这种漏洞在 网络上重现过无数次,包括那些在Web服务器版本 中的文件。这些脚本有时会为来自网络空间的侵入 者提供有限的访问权限甚至root的访问权限。如 test cgi文件的缺陷是允许来自网络空间的侵入者 读取CGI目录下的文件。 novel平台的一种HTTP服务器含有一个称作 Convert, bas的例子脚本。这个用 BASIC编写的脚 本,允许远程用户读取系统上的任何文件
3. 允许过程用户未经授权访问的漏洞(A类) • A类漏洞是威胁性最大的一种漏洞。大多数的A类 漏洞是由于较差的系统管理或设置有误造成的。 • 典型的设置错误(或设置失败)是网络系统提供的任 何存放在驱动器上的例子脚本,即使在这些版本的 系统文档中建议管理员删掉这些脚本,这种漏洞在 网络上重现过无数次,包括那些在Web服务器版本 中的文件。这些脚本有时会为来自网络空间的侵入 者提供有限的访问权限甚至root的访问权限。如 test_cgi文件的缺陷是允许来自网络空间的侵入者 读取CGI目录下的文件。 • Novell平台的一种HTTP服务器含有一个称作 Convert.bas的例子脚本。这个用BASIC编写的脚 本,允许远程用户读取系统上的任何文件
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS A类漏洞涉及的不仅是一个文件,有时它与脚本的解释 方法有关。例如, Microsoft INTernet信息服务器(IS 包含一个允许任何远程用户执行任意命令的漏洞。由 于IS将所有a或cmd后缀的文件与cmd,exe程序联系 起来,所以危害性很大。如 Julian assange( Strobe的作 者)所解释的:“第一个Bug允许用户访问与 wwwroot 目录在同一分区的任何文件(认为IS_user可以读此文 件)。它也允许与脚本目录在同一分区的任意可执行文 件的运行(认为 IS user足以执行此文件)。如果 cmd. exe 文件能被执行,那么它也允许你执行任何命令,读取 任意分区的任意文件(认为 Is user可以读取并执行此 文件)…遗憾的是 Netscape通信和 Netscape商业服务 器也都有相类似的Bug。对于 Netscape服务使用BAT或 CMD文件作为CG脚本则会发生类似的事情
• A类漏洞涉及的不仅是一个文件,有时它与脚本的解释 方法有关。例如,Microsoft的Internet信息服务器(IIS) 包含一个允许任何远程用户执行任意命令的漏洞。由 于IIS将所有.bat或.cmd后缀的文件与cmd.exe程序联系 起来,所以危害性很大。如Julian Assange(Strobe的作 者)所解释的:“第一个Bug允许用户访问与wwwroot 目录在同一分区的任何文件(认为IIS_user可以读此文 件)。它也允许与脚本目录在同一分区的任意可执行文 件的运行(认为IIS_user足以执行此文件)。如果cmd.exe 文件能被执行,那么它也允许你执行任何命令,读取 任意分区的任意文件(认为IIS_user可以读取并执行此 文件)……遗憾的是Netscape通信和Netscape商业服务 器也都有相类似的Bug。对于Netscape服务使用BAT或 CMD文件作为CGI脚本则会发生类似的事情
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 很自然,A类漏洞从外界对系统造成严重的威胁。 在许多情况下,如果系统管理员只运行了很少日志 的话,这些攻击可能会不被记录,使捉获更为困难 你会很容易看到为什么像扫描器这样的程序成为安 全性的重要部分。扫描器的重要目的是检查这些漏 洞。因此,尽管安全性程序员把这些漏洞包含进他 们的程序中作为检查的选择,但他们经常是在攻击 者几个月之后才这样做(某些漏洞,比如说允许拒 绝服务的 synflooding漏洞不容易弥补,系统管理员 目前必须得学会在这些不尽人意的漏洞下工作)。 使形势更为困难的是非UNIX平台的漏洞要花更多 的时间才会表现出来。例如许多NT2000的系统管 理员不运行重要的日志文件,因为报告漏洞,他们
• 很自然,A类漏洞从外界对系统造成严重的威胁。 在许多情况下,如果系统管理员只运行了很少日志 的话,这些攻击可能会不被记录,使捉获更为困难。 • 你会很容易看到为什么像扫描器这样的程序成为安 全性的重要部分。扫描器的重要目的是检查这些漏 洞。因此,尽管安全性程序员把这些漏洞包含进他 们的程序中作为检查的选择,但他们经常是在攻击 者几个月之后才这样做(某些漏洞,比如说允许拒 绝服务的synflooding漏洞不容易弥补,系统管理员 目前必须得学会在这些不尽人意的漏洞下工作)。 • 使形势更为困难的是非UNIX平台的漏洞要花更多 的时间才会表现出来。例如许多NT/2000的系统管 理员不运行重要的日志文件,因为报告漏洞,他们
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 必须有漏洞存在的证据。另外,新的系统管理员 (在IBM兼容机中,这样的管理员占很大比例没有 对文档和报告安全性事故做好准备。这意味着漏洞 出现后,被测试、重建测试环境及最后加入到扫描 器前的时间浪费了。 62网络监听 网络监听是黑客在局域网或路由器上进行的一项黑 客技术,他可以很容易地获得用户的密码和账号。 网络监听原本是网络管理员使用的一个工具,主要 用来监视网络的流量、状态、数据等信息。它对网 络上流经自己网段的所有数据进行接收,从中发现 用户的有用信息
必须有漏洞存在的证据。另外,新的系统管理员 (在IBM兼容机中,这样的管理员占很大比例)没有 对文档和报告安全性事故做好准备。这意味着漏洞 出现后,被测试、重建测试环境及最后加入到扫描 器前的时间浪费了。 6.2 网络监听 • 网络监听是黑客在局域网或路由器上进行的一项黑 客技术,他可以很容易地获得用户的密码和账号。 • 网络监听原本是网络管理员使用的一个工具,主要 用来监视网络的流量、状态、数据等信息。它对网 络上流经自己网段的所有数据进行接收,从中发现 用户的有用信息
清华大学出版社 000000 TSINGHUA UNIVERSITY PRESS 网络监听的危害很大。首先,它接收所有的数据报 文,这就使网络上的数据丢失,造成网络通信不畅 其次,在计算机网络中,大量的数据是以明文传输 的,如局域网上的FTP,Web等服务一般都是明文 传输的。这样,黑客就很容易拿到用户名和密码, 而且有许多用户为了记忆方便,在不同的服务上使 用的用户名和密码都是一样的,这就意味着一些网 络管理员的密码会被他人得到(太危险了)。另外, 网络监听是采用被动的方式,它不与其他主机交换 信息,也不修改密码,这就使对监听者的追踪变得 十分困难。 网络监听主要使用 Sniffer嗅探器), Sniffer是一种 常用的收集有用数据的工具,这些数据可以是用户 的账户和密码,也可以是一些商用机密数据等
• 网络监听的危害很大。首先,它接收所有的数据报 文,这就使网络上的数据丢失,造成网络通信不畅。 其次,在计算机网络中,大量的数据是以明文传输 的,如局域网上的FTP,Web等服务一般都是明文 传输的。这样,黑客就很容易拿到用户名和密码, 而且有许多用户为了记忆方便,在不同的服务上使 用的用户名和密码都是一样的,这就意味着一些网 络管理员的密码会被他人得到(太危险了)。另外, 网络监听是采用被动的方式,它不与其他主机交换 信息,也不修改密码,这就使对监听者的追踪变得 十分困难。 • 网络监听主要使用Sniffer(嗅探器),Sniffer是一种 常用的收集有用数据的工具,这些数据可以是用户 的账户和密码,也可以是一些商用机密数据等