成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

利用第三方軟件漏洞發起的攻擊如何阻擊

安全
利用漏洞的攻擊是讓網管員非常頭疼的一類攻擊。該如何預防此類攻擊呢?本文將為你講解。

利用漏洞的攻擊是讓網管員非常頭疼的一類攻擊。該如何預防此類攻擊呢?

提高防范意識

管理員通常比較注意微軟發布的Windows漏洞,并會及時地為系統安裝補丁程序,但系統上運行第三方的服務程序卻常被忽略。比如前一段時間Serv-U服務遠程溢出漏洞就讓很多服務器成為黑客的“肉雞”。

系統中運行的遠程訪問或數據庫服務等,都在不同程度上存在有漏洞,管理員應該同樣關注這些第三方的服務程序,注意廠商發布的漏洞,并及時地安裝補丁或升級服務程序。此外,還有一類漏洞存在于處理文件的應用程序中,如微軟的Word文檔、圖形文件、Adobe的Pdf文檔、Realplay的視頻文件等。當管理員打開這些帶有惡意溢出代碼的文件時,系統就為黑客敞開大門了。

對付這類漏洞,首先需要管理員提高防范意識,同時也要求普通用戶不要輕易打開來歷不明的郵件,并及時安裝相應的補丁文件。一個簡單有效的辦法就是嚴格控制服務器上安裝的程序,保證服務器的簡潔性,關閉不需要的系統服務。

注意異常連接和系統日志

有種錯誤認識,認為系統安裝了防火墻和防病毒程序就能有效地防御針對漏洞的攻擊。但從TCP/IP分層結構來考慮,防火墻是工作在傳輸層的,而漏洞溢出攻擊的代碼往往是針對應用層的程序,因此對這類攻擊是無法檢測的。

防火墻的特性是它能夠對所有進出的連接加以控制,僅依賴防火墻的默認配置規則是不夠安全的。管理員需要制定嚴格的訪問規則,僅打開需要對外提供服務的端口。這樣即使黑客能夠通過漏洞打開系統的某個端口,但由于該端口受防火墻的阻擋,黑客也無法建立連接。

還有些攻擊程序是端口反彈型的,程序會在溢出后主動連接黑客計算機上的某個端口,這樣黑客就能通過一個反向的連接來控制被攻擊的計算機。一般情況下,防火墻對進站連接的控制較嚴,而對于出站連接的管理較松,因此,黑客常常能成功實施攻擊。所以,當發現異常的出站連接時,管理員需要認真分析,找出發起連接的進程,檢查進程的用戶名和連接的目的端口(如使用Process Explorer程序),結合經驗判斷是正常的連接還是非法的反向連接。

當發生溢出攻擊時,服務程序會出現意外錯誤,管理員還可以通過檢查應用程序的日志記錄,了解錯誤發生的來源、頻度、時間、類型等詳細內容,依此判斷是否遭受攻擊。#p#

合理限制服務程序的權限

當黑客利用漏洞成功溢出后,得到一個遠程連接的Cmdshell,這個Cmdshell的權限往往繼承了被溢出的服務程序的初始權限,而大部分服務都是運行在系統的System賬戶權限下的,該賬戶的權限甚至超過系統中的Administrator賬戶。也就是說,如果溢出成功,黑客將成為系統中的管理員。

雖然很大一部分系統內置的服務程序需要以System賬戶權限啟動,但也有不少服務程序可以選擇啟動時的用戶賬戶。對于這樣的服務程序,我們可以在系統中建立一個較小權限的賬戶,并使用該賬戶啟動服務程序。這樣即使出現了漏洞,黑客也只能得到一個較小權限的Cmdshell。

修改應用程序的安全屬性

當黑客得到一個較小權限的Cmdshell,往往不會善罷甘休,可能通過上傳一個本地溢出的攻擊程序進一步擴大其權限。所以說,即使是較小權限的Cmdshell也是危險的。那么,我們該如何阻止黑客得到Cmdshell呢?

我們可以從提供Cmdshell環境的“cmd.exe”文件入手,通過修改Cmd的安全屬性來阻止黑客。

在NTFS文件系統中,可以為不同賬戶設置不同的應用程序的權限,這里通過添加一個最小權限的賬戶來限制cmd命令的使用。

(1)添加賬戶

使用命令“Net user hidden$ /add”添加一個屬于“users”組的“hidden”賬戶。同時為“hidden”賬戶設置足夠強壯的口令。

提示:在賬戶名后加“$”符號可以建立隱藏賬戶,該賬戶在命令“net user”下不顯示。

(2)修改cmd.exe的安全屬性

在Windows的System32目錄下找到“cmd.exe”文件,右鍵單擊文件,在文件的“屬性”中選擇“安全”欄目,刪除如圖1所示的所有用戶具有的權限。然后添加“hidden”用戶,并分配權限。

這樣,就只有隱藏的“hidden”用戶才有權使用“cmd.exe”文件,黑客即使得到了System賬戶的權限也無法使用“cmd.exe”文件。這樣,黑客就不能通過Cmdshell進行破壞了,但這并不能完全阻止他。

高明的黑客可以在溢出程序的代碼中添加以下指令“net user hack 123 /add ”、“net localgroup administrators hack /add”,當溢出成功后,黑客就為自己在管理員組中添加一個口令為“123”的“hack”賬戶。同樣,黑客通過指令還能啟動Telnet服務、終止殺毒軟件進程或下載木馬文件。因此,我們還需要用上面的方法修改System32目錄下面的“net.exe”、“net1.exe”、“ftp.exe”、“tftp.exe”這些文件的權限。

注意:為什么采用這種復雜的方法而不是直接將這些程序改名或刪除呢?這是因為這些文件是受Windows系統保護的,用戶無法直接刪除,即便刪除后系統也會重新生成。

【編輯推薦】

  1. 數據庫下載漏洞攻擊技術
  2. 網管秘籍:如何選擇安全漏洞掃描工具
責任編輯:許鳳麗 來源: IT168
相關推薦

2011-10-08 14:37:59

漏洞

2010-11-01 17:49:30

2013-11-12 09:52:38

2015-03-05 09:48:44

2015-11-05 16:44:37

第三方登陸android源碼

2011-04-21 15:40:52

微軟漏洞報告

2014-07-25 09:33:22

2009-01-14 12:45:05

MSNIM蘋果

2011-07-03 18:59:27

流量

2010-10-22 15:12:04

2009-11-25 17:19:58

桌面軟件Chrome第三方擴展

2017-12-11 15:53:56

2013-06-25 09:10:36

云數據安全云學習曲線云安全

2012-01-04 14:02:26

JsonCpp

2014-07-23 08:55:42

iOSFMDB

2019-07-30 11:35:54

AndroidRetrofit

2022-10-24 07:32:20

Mavenjar包代碼

2022-05-21 23:56:16

Python庫搜索Python

2023-07-26 08:21:33

2011-03-29 09:27:55

UbuntuFlash
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品日韩一区二区 | 中文字幕不卡在线观看 | 99re在线视频 | 日本精品视频 | 亚洲网站在线观看 | 91久久网站 | 美女一区二区在线观看 | 国产h视频| 久久精品视频在线免费观看 | 久久夜色精品国产 | 国产人成在线观看 | 中文字幕 国产 | 久久久久免费 | 日本黄色不卡视频 | 久久精品国产久精国产 | 亚洲91av| 色爱综合网 | 日韩一区二区三区av | 欧美午夜在线 | 特黄毛片 | 国产精品69av | 特黄色一级毛片 | 91视频免费| 日韩欧美理论片 | 欧美久久一区 | 精品久久不卡 | 欧美1区2区 | 国产精品久久久久久吹潮日韩动画 | 欧美成视频 | 亚洲一区二区三区在线免费 | 久草在线在线精品观看 | 日韩中文字幕第一页 | 免费看国产a | 欧美日韩高清一区二区三区 | 麻豆国产一区二区三区四区 | 操操日 | 华人黄网站大全 | 精品伊人久久 | 精品国产乱码一区二区三 | 日本免费一区二区三区视频 | 亚洲国产成人精品久久 |