Máy quét cổng
Cảng quét là một trong những kỹ thuật trinh sát phổ biến nhất được sử dụng bởi
các xét nghiệm để phát hiện ra các lỗ hổng trong dịch vụ nghe nổi tiếng
cổng. Một khi bạn đã xác định được địa chỉ IP của một mục tiêu thông qua footprinting, bạn
có thể bắt đầu quá trình quét cổng: tìm kiếm các lỗ hổng trong hệ thống thông qua
đó bạn - hoặc một kẻ xâm nhập nguy hiểm - có thể được truy cập. Một hệ thống điển hình có
2
16
-1 số cổng, mỗi riêng của mình Transmission Control Protocol (TCP) và
cổng UDP có thể được sử dụng để đạt được quyền truy cập, nếu không được bảo vệ.
Nmap, máy quét cổng phổ biến nhất cho Linux, cũng có sẵn cho Windows .
Nmap có thể quét một hệ thống trong một loạt các chế độ tàng hình, tùy thuộc vào cách
bạn muốn không thể phát hiện được. Nmap có thể xác định một sự giàu có của thông tin
về một mục tiêu, bao gồm cả các host có sẵn, những dịch vụ được cung cấp,
và những gì hệ điều hành đang chạy.
khác công cụ quét cổng cho hệ thống Linux có SATAN, NSAT, VeteScan,
SARA, PortScanner, Network Superscanner, CGI Port Scanner, và CGI Sonar.
Vulnerability Máy quét
Nessus, một công cụ mã nguồn mở phổ biến, là một mạng lưới vô cùng mạnh mẽ
quét có thể được cấu hình để chạy một loạt các quét. Trong khi Windows
đồ họa kết thúc trước là có sẵn, các sản phẩm cốt lõi Nessus đòi hỏi Linux để chạy.
của Microsoft Baseline Security Analyzer (MBSA) là một trình quét lỗ hổng miễn phí Windows. MBSA có thể được sử dụng để phát hiện các lỗi cấu hình bảo mật trên
máy tính hoặc trên các máy tính trên mạng. Nó có một số vấn đề với
Windows Update, tuy nhiên, và không thể luôn luôn nói nếu một bản vá đã được cài đặt.
máy quét lỗ hổng thương mại phổ biến bao gồm Retina Network Security
Scanner, chạy trên Windows, và SAINT, chạy trên nhiều Unix /
Linux biến , bao gồm cả Mac OS X.
Password Crackers
Password cracking không phải liên quan đến các công cụ ưa thích, nhưng nó là một khá tẻ nhạt
quá. Nếu mục tiêu không khóa bạn ra sau khi một số cụ thể của lần thử, bạn
có thể chi tiêu một số lượng vô hạn của thời gian cố gắng mọi sự kết hợp của chữ và số
ký tự. Nó chỉ là một vấn đề thời gian và băng thông trước khi bạn đột nhập vào
hệ thống.
Các mật khẩu phổ biến nhất được tìm thấy là mật khẩu, root, administrator, admin,
điều hành, demo, kiểm tra, quản trị trang web, sao lưu, khách, thử nghiệm, thành viên, tin, beta,
[ . COMPANY_NAME], hoặc [known_username]
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 107
Ba loại cơ bản của phương pháp cracking mật khẩu có thể được tự động với các công cụ:
+ Dictionary- Một tập các từ được chạy với tài khoản người dùng. Nếu mật khẩu
là một từ đơn giản, nó có thể được tìm thấy khá nhanh chóng.
+ Hybrid- Một cuộc tấn công hybrid hoạt động giống như một cuộc tấn công từ điển, đơn giản nhưng bổ sung thêm
số hoặc ký hiệu để các fi le của từ. Cuộc tấn công này khai thác một điểm yếu
của nhiều mật khẩu: họ là những từ phổ biến với số hoặc ký hiệu
tacked vào cuối.
+ Brute force- Cách tốn thời gian nhưng toàn diện nhất để crack
mật khẩu. Mỗi sự kết hợp của các nhân vật là cố gắng đến khi mật khẩu
. được chia
Một số công cụ mật khẩu nứt web phổ biến là:
+ Brutus- Brutus là một công cụ mật khẩu nứt đó có thể thực hiện cả hai cuộc tấn công từ điển và các cuộc tấn công brute-force theo đó các mật khẩu ngẫu nhiên được
tạo ra từ một định nhân vật. Nó có thể crack xác thực nhiều
loại, HTTP (xác thực cơ bản, dạng HTML / CGI), POP3, FTP, SMB,
và Telnet.
+ WebCracker- WebCracker là một công cụ đơn giản mà mất danh sách văn bản của tên người dùng và mật khẩu, và sử dụng chúng như từ điển thực hiện cơ bản
đoán mật khẩu.
+ ObiWan- ObiWan là một mật khẩu nứt công cụ Web có thể làm việc
thông qua một proxy. Sử dụng danh sách từ, nó khuyết số hoặc chữ và số
ký tự với ký tự La Mã để tạo mật khẩu có thể.
+ Burp Intruder- Burp Intruder là một công cụ bảo mật ứng dụng Web có thể
được sử dụng để confi Hình vẽ và tự động hóa các cuộc tấn công. Nó có thể được sử dụng để kiểm tra cho Web
lỗ hổng ứng dụng để tấn công như đệm overfl ow, SQL injection,
đường traversal, và cross-site scripting.
+ Burp Repeater- Burp Repeater là một công cụ hướng dẫn mà có thể được sử dụng để
tấn công các ứng dụng Web. Nó hoạt động bằng cách hỗ trợ tái phát hành của HTTP
yêu cầu từ cùng một cửa sổ. Nó cũng cung cấp một môi trường đồ họa
để hỗ trợ các thủ tục kiểm tra ứng dụng Web sử dụng, và bổ sung các công cụ khác như Burp Intruder.
Trojan Horses
Một Trojan horseis một chương trình mà thực hiện chức năng chưa biết và không mong muốn.
Nó có thể mất một hoặc nhiều trong các hình thức sau đây:
+ Một chương trình trái phép chứa trong một chương trình hợp pháp
+ Một chương trình hợp pháp đã bị thay đổi do vị trí của mã trái phép bên trong nó
+ Bất kỳ chương trình xuất hiện để thực hiện một chức năng mong muốn và cần thiết
, nhưng làm cái gì ngoài ý muốn
108 Chương 3 Cloud Phần mềm máy tính an Fundamentals
Trojan con ngựa có thể được truyền đến máy tính bằng nhiều cách - thông qua
e-mail đính kèm, phần mềm miễn phí, cài đặt vật lý, ICQ / IRC chat, chương trình giả mạo, hoặc các trang web bị nhiễm bệnh. Khi một người sử dụng trên và đi trực tuyến, các Trojan
horse được kích hoạt và tăng tấn công truy cập vào hệ thống.
Không giống như một con sâu, một con ngựa Trojan không thường tự sao chép. Các loại chính xác
của cuộc tấn công phụ thuộc vào loại Trojan horse, mà có thể là bất kỳ những điều sau đây:
+ Truy cập từ xa ngựa Trojan
+ Keystroke logger hoặc mật khẩu gửi ngựa Trojan
+ Phần mềm phát hiện kẻ giết người
+ ngựa Trojan Hoàn toàn phá hoại hoặc tấn công từ chối dịch vụ
Danh sách các loại trojan trong tự nhiên được mở rộng một cách nhanh chóng, nhưng một vài trong số những
sớm vẫn có liên quan ngay từ đầu, và rất nhiều các phục vụ
như là nền tảng cho sự phát triển của các biến thể gây chết người nhiều hơn.
Back Orifice năm 2000, được biết đến như BO2K, là ông nội của con ngựa Trojan và
đã sinh ra một số lượng đáng kể người bắt chước. Một khi được cài đặt vào một mục tiêu
PC hoặc máy chủ máy, BO2K cho các kẻ tấn công kiểm soát hoàn toàn của các nạn nhân.
BO2K có khả năng tàng hình, sẽ không hiển thị trên danh sách công việc, và chạy
hoàn toàn ở chế độ ẩn. Back Orifice và các biến thể của nó đã được ghi nhận
với số lượng cao nhất của phá hoại các hệ thống Windows.
Một con ngựa Trojan đã được khoảng một thời gian đáng kể là SubSeven,
mặc dù nó đang trở nên ít hơn và ít hơn của một vấn đề. SubSeven là một cửa trở lại
chương trình cho phép người khác để đạt được quyền truy cập đầy đủ vào hệ thống Windows thông qua
mạng.
Trojans và phần mềm gián điệp phổ biến khác hiện trong tự nhiên bao gồm Rovbin,
Canary, Remacc.RCPro, Jgidol, IRC.mimic, và NetBus. Các SANS Internet
Bão Center (http://isc.sans.org/) là một nguồn thông tin tốt về các
phần mềm độc hại mới nhất khai thác và hoạt động tấn công.
lỗi tràn bộ đệm
Một lỗi tràn bộ đệm (hoặc overrun) xảy ra khi một chương trình phân phối một khối c specifi
chiều dài của bộ nhớ cho một cái gì đó, nhưng sau đó cố gắng để lưu trữ nhiều dữ liệu hơn so với các
khối đã được dự định tổ chức. Dữ liệu này có thể ghi đè lên các khu vực tràn bộ nhớ
và gây trở ngại với những thông tin rất quan trọng để thực hiện bình thường của chương trình.
Trong khi tràn bộ đệm có thể là một tác dụng phụ của mã kém bằng văn bản, họ có thể
được kích hoạt cũng cố ý để tạo ra một cuộc tấn công.
Một lỗi tràn bộ đệm có thể cho phép một kẻ xâm nhập để tải một vỏ từ xa hoặc thực thi
một lệnh, cho phép kẻ tấn công truy cập trái phép hoặc leo thang
đặc quyền người dùng. Để tạo ra tràn, kẻ tấn công phải tạo ra một dữ liệu cụ thể
nguồn cấp dữ liệu để tạo ra các lỗi, như là dữ liệu ngẫu nhiên sẽ hiếm khi tạo ra hiệu ứng mong muốn.
Đối với một cuộc tấn công tràn bộ đệm để làm việc, hệ thống mục tiêu phải thất bại để kiểm tra các
dữ liệu hoặc ranh giới ngăn xếp và phải cũng có thể thực thi mã mà nằm trong
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 109
các dữ liệu hoặc ngăn xếp phân khúc. Khi ngăn xếp được đập vỡ, kẻ tấn công có thể triển khai
của mình hoặc tải trọng của mình và kiểm soát các hệ thống bị tấn công.
Ba cách phổ biến để kiểm tra cho một lỗ hổng tràn bộ đệm như
sau:
+ Hãy tìm chuỗi khai báo là biến địa phương trong các chức năng hoặc các phương pháp, và
kiểm tra sự hiện diện của kiểm tra ranh giới trong mã nguồn.
+ Kiểm tra việc sử dụng sai đầu vào / đầu ra hoặc chuỗi chức năng.
+ Thức ăn của ứng dụng một lượng lớn dữ liệu và kiểm tra bất thường
hành vi.
Các sản phẩm như StackGuard Immunix và ProPolice dụng stack-đập
bảo vệ phát hiện lỗi tràn bộ đệm trên stack biến giao. Ngoài ra, máy quét dễ bị tổn thương như Proventia có thể giúp bảo vệ chống tràn bộ đệm.
lỗ hổng tràn bộ đệm có thể được phát hiện bởi kiểm toán thủ công của các
mã cũng như bằng cách kiểm tra biên giới. Biện pháp đối phó khác bao gồm cập nhật
C và C ++ biên dịch phần mềm và thư viện C để các phiên bản an toàn hơn, và
vô hiệu hóa chồng thực hiện trong chương trình.
SQL Injection tấn công
SQL injection là một ví dụ về một lớp học của khai thác tiêm xảy ra khi một
ngôn ngữ kịch bản được nhúng bên trong kịch bản khác ngôn ngữ.
Việc tiêm nhằm vào dữ liệu cư trú tại một cơ sở dữ liệu thông qua các bức tường lửa
để thay đổi các câu lệnh SQL và lấy dữ liệu từ cơ sở dữ liệu hoặc thực hiện
lệnh. Nó thực hiện điều này bằng cách sửa đổi các thông số của một Web dựa trên
ứng dụng.
Ngăn chặn SQL injection lỗ hổng liên quan đến việc thực thi mã hóa tốt hơn
thực hành và thủ tục hành chính cơ sở dữ liệu. Dưới đây là một số cụ thể
các bước để thực hiện:
. + Vô hiệu hoá thông báo lỗi của Excel cung cấp thông tin cho người tấn công
+ Bảo vệ các tài khoản hệ thống sa. Nó rất phổ biến cho các sapassword để
được để trống.
+ Thi hành các khái niệm về ít nhất privilegeat các kết nối cơ sở dữ liệu.
+ Đảm bảo các ứng dụng bằng cách kiểm toán các mã nguồn để hạn chế độ dài
của đầu vào.
Cross-Site Scripting (XSS)
tấn công ứng dụng Web thường thành công vì các cuộc tấn công không nhận thấy
ngay lập tức. Một trong những cuộc tấn công khai thác cross-site scripting (XSS) dễ bị tổn thương. Một lỗ hổng XSS được tạo ra bởi sự thất bại của một ứng dụng trên nền web để
xác nhận người dùng cung cấp đầu vào trước khi trả lại cho hệ thống khách hàng.
110 Chương 3 Cloud Phần mềm máy tính an Fundamentals
Những kẻ tấn công có thể khai thác XSS bởi crafting URL độc hại và lừa người dùng
nhấn chuột vào chúng. Những liên kết này cho phép các ngôn ngữ kịch bản phía máy khách của kẻ tấn công,
đang được dịch, vui lòng đợi..