Port ScannersPort scanning is one of the most common reconnaissance te dịch - Port ScannersPort scanning is one of the most common reconnaissance te Việt làm thế nào để nói

Port ScannersPort scanning is one o

Port Scanners
Port scanning is one of the most common reconnaissance techniques used by
testers to discover the vulnerabilities in the services listening to well-known
ports. Once you’ve identified the IP address of a target through footprinting, you
can begin the process of port scanning: looking for holes in the system through
which you — or a malicious intruder — can gain access. A typical system has
2
16
–1 port numbers, each with its own Transmission Control Protocol (TCP) and
UDP port that can be used to gain access, if unprotected.
NMap, the most popular port scanner for Linux, is also available for Windows.
NMap can scan a system in a variety of stealth modes, depending upon how
undetectable you want to be. NMap can determine a wealth of information
about a target, including what hosts are available, what services are offered,
and what OS is running.
Other port-scanning tools for Linux systems include SATAN, NSAT, VeteScan,
SARA, PortScanner, Network Superscanner, CGI Port Scanner, and CGI Sonar.
Vulnerability Scanners
Nessus, a popular open-source tool, is an extremely powerful network
scanner that can be configured to run a variety of scans. While a Windows
graphical front end is available, the core Nessus product requires Linux to run.
Microsoft’s Baseline Security Analyzer (MBSA) is a free Windows vulnerability scanner. MBSA can be used to detect security configuration errors on
local computers or on computers across a network. It does have some issues with
Windows Update, however, and can’t always tell if a patch has been installed.
Popular commercial vulnerability scanners include Retina Network Security
Scanner, which runs on Windows, and SAINT, which runs on several Unix/
Linux variants, including Mac OS X.
Password Crackers
Password cracking doesn’t have to involve fancy tools, but it is a fairly tedious
process. If the target doesn’t lock you out after a specific number of tries, you
can spend an infinite amount of time trying every combination of alphanumeric
characters. It’s just a question of time and bandwidth before you break into the
system.
The most common passwords found are password, root, administrator, admin,
operator, demo, test, webmaster, backup, guest, trial, member, private, beta,
[company_name], or [known_username].
Chapter 3 Cloud Computing Software Security Fundamentals 107
Three basic types of password cracking methods can be automated with tools:
+ Dictionary— A file of words is run against user accounts. If the password
is a simple word, it can be found fairly quickly.
+ Hybrid— A hybrid attack works like a dictionary attack, but adds simple
numbers or symbols to the fi le of words. This attack exploits a weakness
of many passwords: they are common words with numbers or symbols
tacked on the end.
+ Brute force— The most time-consuming but comprehensive way to crack
a password. Every combination of character is tried until the password
is broken.
Some common Web password-cracking tools are:
+ Brutus— Brutus is a password-cracking tool that can perform both dictionary attacks and brute-force attacks whereby passwords are randomly
generated from a given character. It can crack the multiple authentication
types, HTTP (basic authentication, HTML form/CGI), POP3, FTP, SMB,
and Telnet.
+ WebCracker— WebCracker is a simple tool that takes text lists of usernames and passwords, and uses them as dictionaries to implement basic
password guessing.
+ ObiWan— ObiWan is a Web password-cracking tool that can work
through a proxy. Using word lists, it alternates numeric or alphanumeric
characters with roman characters to generate possible passwords.
+ Burp Intruder— Burp Intruder is a Web application security tool that can
be used to confi gure and automate attacks. It can be used to test for Web
application vulnerabilities to such attacks as buffer overfl ow, SQL injection,
path traversal, and cross-site scripting.
+ Burp Repeater— Burp Repeater is a manual tool that can be used to
attack Web applications. It operates by supporting the reissuing of HTTP
requests from the same window. It also provides a graphical environment
to support the manual Web application testing procedures, and complements other tools such as Burp Intruder.
Trojan Horses
A Trojan horseis a program that performs unknown and unwanted functions.
It can take one or more of the following forms:
+ An unauthorized program contained within a legitimate program
+ A legitimate program that has been altered by the placement of unauthorized code within it
+ Any program that appears to perform a desirable and necessary function
but does something unintended
108 Chapter 3 Cloud Computing Software Security Fundamentals
Trojan horses can be transmitted to the computer in several ways — through
e-mail attachments, freeware, physical installation, ICQ/IRC chat, phony programs, or infected websites. When the user signs on and goes online, the Trojan
horse is activated and the attacker gains access to the system.
Unlike a worm, a Trojan horse doesn’t typically self-replicate. The exact type
of attack depends on the type of Trojan horse, which can be any of the following:
+ Remote access Trojan horses
+ Keystroke loggers or password-sending Trojan horses
+ Software detection killers
+ Purely destructive or denial-of-service Trojan horses
The list of Trojan horses in the wild is expanding quickly, but a few of the
earliest have remained relevant since the beginning, and many of these serve
as platforms for the development of more lethal variations.
Back Orifice 2000, known as BO2K, is the grandfather of Trojan horses and
has spawned a considerable number of imitators. Once installed on a target
PC or server machine, BO2K gives the attacker complete control of the victim.
BO2K has stealth capabilities, will not show up on the task list, and runs
completely in hidden mode. Back Orifice and its variants have been credited
with the highest number of infestations of Windows systems.
Another Trojan horse that has been around for a considerable time is SubSeven,
although it is becoming less and less of a problem. SubSeven is a back-door
program that enables others to gain full access to Windows systems through
the network.
Other common Trojans and spyware currently in the wild include Rovbin,
Canary, Remacc.RCPro, Jgidol, IRC.mimic, and NetBus. The SANS Internet
Storm Center (http://isc.sans.org/) is a good source of information on the
latest malware exploits and attack activity.
Buffer Overflows
A buffer overflow(or overrun) occurs when a program allocates a specifi c block
length of memory for something, but then attempts to store more data than the
block was intended to hold. This overflowing data can overwrite memory areas
and interfere with information crucial to the normal execution of the program.
While buffer overflows may be a side effect of poorly written code, they can
also be triggered intentionally to create an attack.
A buffer overflow can allow an intruder to load a remote shell or execute
a command, enabling the attacker to gain unauthorized access or escalate
user privileges. To generate the overflow, the attacker must create a specific data
feed to induce the error, as random data will rarely produce the desired effect.
For a buffer overflow attack to work, the target system must fail to test the
data or stack boundaries and must also be able to execute code that resides in
Chapter 3 Cloud Computing Software Security Fundamentals 109
the data or stack segment. Once the stack is smashed, the attacker can deploy
his or her payload and take control of the attacked system.
Three common ways to test for a buffer overflow vulnerability are as
follows:
+ Look for strings declared as local variables in functions or methods, and
verify the presence of boundary checks in the source code.
+ Check for improper use of input/output or string functions.
+ Feed the application large amounts of data and check for abnormal
behavior.
Products like Immunix’s StackGuard and ProPolice employ stack-smashing
protection to detect buffer overflows on stack-allocated variables. Also, vulnerability scanners like Proventia can help protect against buffer overflow.
Buffer overflow vulnerabilities can be detected by manual auditing of the
code as well as by boundary testing. Other countermeasures include updating
C and C++ software compilers and C libraries to more secure versions, and
disabling stack execution in the program.
SQL Injection Attack
SQL injection is an example of a class of injection exploits that occur when one
scripting language is embedded inside another scripting language.
The injection targets the data residing in a database through the firewall in
order to alter the SQL statements and retrieve data from the database or execute
commands. It accomplishes this by modifying the parameters of a Web-based
application.
Preventing SQL injection vulnerability involves enforcing better coding
practices and database administration procedures. Here are some specific
steps to take:
+ Disable verbose error messages that give information to the attacker.
+ Protect the system account sa. It’s very common for the sapassword to
be blank.
+ Enforce the concept of least privilegeat the database connection.
+ Secure the application by auditing the source code to restrict length
of input.
Cross-Site Scripting (XSS)
Web application attacks are often successful because the attack is not noticed
immediately. One such attack exploits the cross-site scripting (XSS) vulnerability. An XSS vulnerability is created by the failure of a Web-based application to
validate user-supplied input before returning it to the client system.
110 Chapter 3 Cloud Computing Software Security Fundamentals
Attackers can exploit XSS by crafting malicious URLs and tricking users into
clicking on them. These links enable the attacker’s client-side scripting language,
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Máy quét cổngCảng quét là một trong các kỹ thuật trinh sát phổ biến nhất được sử dụng bởi Các xét nghiệm để phát hiện ra các lỗ hổng trong dịch vụ nghe nổi tiếng cổng. Một khi bạn đã xác định địa chỉ IP của một mục tiêu thông qua footprinting, bạn có thể bắt đầu quá trình cổng quét: tìm kiếm lỗ hổng trong hệ thống thông qua mà bạn- hoặc một chiếc intruder độc hại — có thể được truy cập. Một hệ thống điển hình có 216-1 cổng số, mỗi với riêng của mình giao thức kiểm soát truyền (TCP) và Cổng UDP có thể được sử dụng để được truy cập, nếu không được bảo vệ.NMap, các máy quét cổng phổ biến nhất cho Linux, cũng có sẵn cho Windows. NMap có thể quét một hệ thống trong một loạt các chế độ tàng hình, tùy thuộc vào làm thế nào không thể phát hiện bạn muốn. NMap có thể xác định một sự giàu có của thông tin một mục tiêu, bao gồm cả những máy chủ có sẵn, những dịch vụ được cung cấp, và những gì hệ điều hành đang chạy.Công cụ có chức năng quét cổng cho các hệ thống Linux khác bao gồm sa-tan, NSAT, VeteScan, SARA, PortScanner, mạng Superscanner, CGI Port Scanner và CGI Sonar.Lỗ hổng máy quétNessus, một công cụ mã nguồn mở phổ biến, là một cực kỳ mạnh mẽ mạng máy quét có thể được cấu hình để chạy một số quét. Trong khi một cửa sổ kết thúc trước đồ họa có sẵn, sản phẩm Nessus cốt lõi cần thiết Linux để chạy.Của Microsoft Baseline Security phân tích (MBSA) là một máy quét lỗ hổng Windows miễn phí. MBSA có thể được sử dụng để phát hiện lỗi cấu hình bảo mật trên địa phương máy tính hoặc trên các máy tính trên một mạng. Nó có một số vấn đề với Windows Update, Tuy nhiên, và luôn luôn không thể cho biết nếu một bản vá đã được cài đặt.Máy quét lỗ hổng bảo mật thương mại phổ biến bao gồm an ninh mạng võng mạc Máy quét, mà chạy trên Windows, và SAINT, mà chạy trên một số Unix /Linux phiên bản, bao gồm cả hệ điều hành Mac OS X.Mật khẩu bánhMật khẩu nứt không có liên quan đến các công cụ ưa thích, nhưng nó là khá tẻ nhạt quá trình. Nếu mục tiêu không khóa bạn ra sau khi một số cụ thể của cố gắng, bạn có thể chi tiêu một số lượng vô hạn của thời gian cố gắng mỗi sự kết hợp của chữ số ký tự. Nó là chỉ là một câu hỏi thời gian và băng thông trước khi bạn đột nhập vào các Hệ thống.Mật khẩu phổ biến nhất được tìm thấy là mật khẩu, gốc, quản trị viên, quản trị, nhà điều hành, giới thiệu, thử nghiệm, quản trị web, sao lưu, khách mời, thử nghiệm, thành viên, riêng, phiên bản beta, [company_name], hoặc [known_username].Chương 3 Cloud máy tính phần mềm bảo mật cơ bản 107Ba loại hình cơ bản của phương pháp nứt mật khẩu có thể được tự động với công cụ:+ Từ điển-Một tập tin từ chạy chống lại tài khoản người dùng. Nếu mật khẩu là một từ đơn giản, nó có thể được tìm thấy khá nhanh chóng.+ Hybrid — Một cuộc tấn công kết hợp hoạt động như một cuộc tấn công từ điển, nhưng cho biết thêm đơn giản số hoặc ký hiệu để le fi của từ. Cuộc tấn công này khai thác một điểm yếu nhiều mật khẩu: họ là phổ biến từ với số hoặc ký hiệu tacked vào cuối.+ Bạo lực — cách đặt tốn thời gian nhưng toàn diện để crack một mật khẩu. Mỗi sự kết hợp của nhân vật là cố gắng cho đến khi mật khẩu bị phá vỡ.Một số công cụ mật khẩu-cracking Web phổ biến là:+ Brutus — Brutus là một công cụ nứt mật khẩu có thể thực hiện cuộc tấn công từ điển và brute-lực tấn công theo đó mật khẩu ngẫu nhiên được tạo ra từ một nhân vật nhất định. Nó có thể crack xác thực nhiều loại, HTTP (xác thực cơ bản, HTML mẫu/CGI), POP3, FTP, SMB, và Telnet.+ WebCracker-WebCracker là một công cụ đơn giản mà mất văn bản danh sách tên người dùng và mật khẩu, và sử dụng chúng như là từ điển để thực hiện cơ bản mật khẩu đoán.+ ObiWan-ObiWan là một công cụ nứt mật khẩu Web có thể làm việc thông qua một proxy. Nó sử dụng danh sách từ, xen kẽ số hoặc chữ số nhân vật với các nhân vật La mã để tạo mật khẩu có thể.+ Burp Intruder — Burp Intruder là một công cụ bảo mật ứng dụng Web có thể sử dụng để cấu gure và tự động hoá các cuộc tấn công. Nó có thể được sử dụng để kiểm tra cho Web ứng dụng lỗ hổng tấn công như vậy như đệm overfl ow, SQL injection, đường dẫn theo cây, và cross-site scripting.+ Burp Repeater — Burp Repeater là một công cụ hướng dẫn sử dụng có thể được sử dụng để tấn công ứng dụng Web. Nó hoạt động bằng cách hỗ trợ phục HTTP yêu cầu từ cùng một cửa sổ. Nó cũng cung cấp một môi trường đồ họa để hỗ trợ các ứng dụng Web hướng dẫn sử dụng thử nghiệm thủ tục, và bổ sung các công cụ như Burp Intruder.Trojan horseMột Trojan đi một chương trình thực hiện chức năng không rõ và không mong muốn. It can take one or more of the following forms:+ An unauthorized program contained within a legitimate program+ A legitimate program that has been altered by the placement of unauthorized code within it+ Any program that appears to perform a desirable and necessary function but does something unintended108 Chapter 3 Cloud Computing Software Security FundamentalsTrojan horses can be transmitted to the computer in several ways — through e-mail attachments, freeware, physical installation, ICQ/IRC chat, phony programs, or infected websites. When the user signs on and goes online, the Trojan horse is activated and the attacker gains access to the system.Unlike a worm, a Trojan horse doesn’t typically self-replicate. The exact type of attack depends on the type of Trojan horse, which can be any of the following:+ Remote access Trojan horses+ Keystroke loggers or password-sending Trojan horses+ Software detection killers+ Purely destructive or denial-of-service Trojan horsesThe list of Trojan horses in the wild is expanding quickly, but a few of the earliest have remained relevant since the beginning, and many of these serve as platforms for the development of more lethal variations.Back Orifice 2000, known as BO2K, is the grandfather of Trojan horses and has spawned a considerable number of imitators. Once installed on a target PC or server machine, BO2K gives the attacker complete control of the victim.BO2K has stealth capabilities, will not show up on the task list, and runs completely in hidden mode. Back Orifice and its variants have been credited with the highest number of infestations of Windows systems.Another Trojan horse that has been around for a considerable time is SubSeven, although it is becoming less and less of a problem. SubSeven is a back-door program that enables others to gain full access to Windows systems through the network.Other common Trojans and spyware currently in the wild include Rovbin, Canary, Remacc.RCPro, Jgidol, IRC.mimic, and NetBus. The SANS Internet Storm Center (http://isc.sans.org/) is a good source of information on the latest malware exploits and attack activity.Buffer OverflowsA buffer overflow(or overrun) occurs when a program allocates a specifi c block length of memory for something, but then attempts to store more data than the block was intended to hold. This overflowing data can overwrite memory areas and interfere with information crucial to the normal execution of the program. While buffer overflows may be a side effect of poorly written code, they can also be triggered intentionally to create an attack.A buffer overflow can allow an intruder to load a remote shell or execute a command, enabling the attacker to gain unauthorized access or escalate user privileges. To generate the overflow, the attacker must create a specific data feed to induce the error, as random data will rarely produce the desired effect.For a buffer overflow attack to work, the target system must fail to test the data or stack boundaries and must also be able to execute code that resides in Chapter 3 Cloud Computing Software Security Fundamentals 109the data or stack segment. Once the stack is smashed, the attacker can deploy his or her payload and take control of the attacked system.Three common ways to test for a buffer overflow vulnerability are as follows:+ Look for strings declared as local variables in functions or methods, and verify the presence of boundary checks in the source code.+ Check for improper use of input/output or string functions.+ Feed the application large amounts of data and check for abnormal behavior.Products like Immunix’s StackGuard and ProPolice employ stack-smashing protection to detect buffer overflows on stack-allocated variables. Also, vulnerability scanners like Proventia can help protect against buffer overflow.Buffer overflow vulnerabilities can be detected by manual auditing of the code as well as by boundary testing. Other countermeasures include updating C and C++ software compilers and C libraries to more secure versions, and disabling stack execution in the program.SQL Injection AttackSQL injection is an example of a class of injection exploits that occur when one scripting language is embedded inside another scripting language.The injection targets the data residing in a database through the firewall in
order to alter the SQL statements and retrieve data from the database or execute
commands. It accomplishes this by modifying the parameters of a Web-based
application.
Preventing SQL injection vulnerability involves enforcing better coding
practices and database administration procedures. Here are some specific
steps to take:
+ Disable verbose error messages that give information to the attacker.
+ Protect the system account sa. It’s very common for the sapassword to
be blank.
+ Enforce the concept of least privilegeat the database connection.
+ Secure the application by auditing the source code to restrict length
of input.
Cross-Site Scripting (XSS)
Web application attacks are often successful because the attack is not noticed
immediately. One such attack exploits the cross-site scripting (XSS) vulnerability. An XSS vulnerability is created by the failure of a Web-based application to
validate user-supplied input before returning it to the client system.
110 Chapter 3 Cloud Computing Software Security Fundamentals
Attackers can exploit XSS by crafting malicious URLs and tricking users into
clicking on them. These links enable the attacker’s client-side scripting language,
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Máy quét cổng
Cảng quét là một trong những kỹ thuật trinh sát phổ biến nhất được sử dụng bởi
các xét nghiệm để phát hiện ra các lỗ hổng trong dịch vụ nghe nổi tiếng
cổng. Một khi bạn đã xác định được địa chỉ IP của một mục tiêu thông qua footprinting, bạn
có thể bắt đầu quá trình quét cổng: tìm kiếm các lỗ hổng trong hệ thống thông qua
đó bạn - hoặc một kẻ xâm nhập nguy hiểm - có thể được truy cập. Một hệ thống điển hình có
2
16
-1 số cổng, mỗi riêng của mình Transmission Control Protocol (TCP) và
cổng UDP có thể được sử dụng để đạt được quyền truy cập, nếu không được bảo vệ.
Nmap, máy quét cổng phổ biến nhất cho Linux, cũng có sẵn cho Windows .
Nmap có thể quét một hệ thống trong một loạt các chế độ tàng hình, tùy thuộc vào cách
bạn muốn không thể phát hiện được. Nmap có thể xác định một sự giàu có của thông tin
về một mục tiêu, bao gồm cả các host có sẵn, những dịch vụ được cung cấp,
và những gì hệ điều hành đang chạy.
khác công cụ quét cổng cho hệ thống Linux có SATAN, NSAT, VeteScan,
SARA, PortScanner, Network Superscanner, CGI Port Scanner, và CGI Sonar.
Vulnerability Máy quét
Nessus, một công cụ mã nguồn mở phổ biến, là một mạng lưới vô cùng mạnh mẽ
quét có thể được cấu hình để chạy một loạt các quét. Trong khi Windows
đồ họa kết thúc trước là có sẵn, các sản phẩm cốt lõi Nessus đòi hỏi Linux để chạy.
của Microsoft Baseline Security Analyzer (MBSA) là một trình quét lỗ hổng miễn phí Windows. MBSA có thể được sử dụng để phát hiện các lỗi cấu hình bảo mật trên
máy tính hoặc trên các máy tính trên mạng. Nó có một số vấn đề với
Windows Update, tuy nhiên, và không thể luôn luôn nói nếu một bản vá đã được cài đặt.
máy quét lỗ hổng thương mại phổ biến bao gồm Retina Network Security
Scanner, chạy trên Windows, và SAINT, chạy trên nhiều Unix /
Linux biến , bao gồm cả Mac OS X.
Password Crackers
Password cracking không phải liên quan đến các công cụ ưa thích, nhưng nó là một khá tẻ nhạt
quá. Nếu mục tiêu không khóa bạn ra sau khi một số cụ thể của lần thử, bạn
có thể chi tiêu một số lượng vô hạn của thời gian cố gắng mọi sự kết hợp của chữ và số
ký tự. Nó chỉ là một vấn đề thời gian và băng thông trước khi bạn đột nhập vào
hệ thống.
Các mật khẩu phổ biến nhất được tìm thấy là mật khẩu, root, administrator, admin,
điều hành, demo, kiểm tra, quản trị trang web, sao lưu, khách, thử nghiệm, thành viên, tin, beta,
[ . COMPANY_NAME], hoặc [known_username]
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 107
Ba loại cơ bản của phương pháp cracking mật khẩu có thể được tự động với các công cụ:
+ Dictionary- Một tập các từ được chạy với tài khoản người dùng. Nếu mật khẩu
là một từ đơn giản, nó có thể được tìm thấy khá nhanh chóng.
+ Hybrid- Một cuộc tấn công hybrid hoạt động giống như một cuộc tấn công từ điển, đơn giản nhưng bổ sung thêm
số hoặc ký hiệu để các fi le của từ. Cuộc tấn công này khai thác một điểm yếu
của nhiều mật khẩu: họ là những từ phổ biến với số hoặc ký hiệu
tacked vào cuối.
+ Brute force- Cách tốn thời gian nhưng toàn diện nhất để crack
mật khẩu. Mỗi sự kết hợp của các nhân vật là cố gắng đến khi mật khẩu
. được chia
Một số công cụ mật khẩu nứt web phổ biến là:
+ Brutus- Brutus là một công cụ mật khẩu nứt đó có thể thực hiện cả hai cuộc tấn công từ điển và các cuộc tấn công brute-force theo đó các mật khẩu ngẫu nhiên được
tạo ra từ một định nhân vật. Nó có thể crack xác thực nhiều
loại, HTTP (xác thực cơ bản, dạng HTML / CGI), POP3, FTP, SMB,
và Telnet.
+ WebCracker- WebCracker là một công cụ đơn giản mà mất danh sách văn bản của tên người dùng và mật khẩu, và sử dụng chúng như từ điển thực hiện cơ bản
đoán mật khẩu.
+ ObiWan- ObiWan là một mật khẩu nứt công cụ Web có thể làm việc
thông qua một proxy. Sử dụng danh sách từ, nó khuyết số hoặc chữ và số
ký tự với ký tự La Mã để tạo mật khẩu có thể.
+ Burp Intruder- Burp Intruder là một công cụ bảo mật ứng dụng Web có thể
được sử dụng để confi Hình vẽ và tự động hóa các cuộc tấn công. Nó có thể được sử dụng để kiểm tra cho Web
lỗ hổng ứng dụng để tấn công như đệm overfl ow, SQL injection,
đường traversal, và cross-site scripting.
+ Burp Repeater- Burp Repeater là một công cụ hướng dẫn mà có thể được sử dụng để
tấn công các ứng dụng Web. Nó hoạt động bằng cách hỗ trợ tái phát hành của HTTP
yêu cầu từ cùng một cửa sổ. Nó cũng cung cấp một môi trường đồ họa
để hỗ trợ các thủ tục kiểm tra ứng dụng Web sử dụng, và bổ sung các công cụ khác như Burp Intruder.
Trojan Horses
Một Trojan horseis một chương trình mà thực hiện chức năng chưa biết và không mong muốn.
Nó có thể mất một hoặc nhiều trong các hình thức sau đây:
+ Một chương trình trái phép chứa trong một chương trình hợp pháp
+ Một chương trình hợp pháp đã bị thay đổi do vị trí của mã trái phép bên trong nó
+ Bất kỳ chương trình xuất hiện để thực hiện một chức năng mong muốn và cần thiết
, nhưng làm cái gì ngoài ý muốn
108 Chương 3 Cloud Phần mềm máy tính an Fundamentals
Trojan con ngựa có thể được truyền đến máy tính bằng nhiều cách - thông qua
e-mail đính kèm, phần mềm miễn phí, cài đặt vật lý, ICQ / IRC chat, chương trình giả mạo, hoặc các trang web bị nhiễm bệnh. Khi một người sử dụng trên và đi trực tuyến, các Trojan
horse được kích hoạt và tăng tấn công truy cập vào hệ thống.
Không giống như một con sâu, một con ngựa Trojan không thường tự sao chép. Các loại chính xác
của cuộc tấn công phụ thuộc vào loại Trojan horse, mà có thể là bất kỳ những điều sau đây:
+ Truy cập từ xa ngựa Trojan
+ Keystroke logger hoặc mật khẩu gửi ngựa Trojan
+ Phần mềm phát hiện kẻ giết người
+ ngựa Trojan Hoàn toàn phá hoại hoặc tấn công từ chối dịch vụ
Danh sách các loại trojan trong tự nhiên được mở rộng một cách nhanh chóng, nhưng một vài trong số những
sớm vẫn có liên quan ngay từ đầu, và rất nhiều các phục vụ
như là nền tảng cho sự phát triển của các biến thể gây chết người nhiều hơn.
Back Orifice năm 2000, được biết đến như BO2K, là ông nội của con ngựa Trojan và
đã sinh ra một số lượng đáng kể người bắt chước. Một khi được cài đặt vào một mục tiêu
PC hoặc máy chủ máy, BO2K cho các kẻ tấn công kiểm soát hoàn toàn của các nạn nhân.
BO2K có khả năng tàng hình, sẽ không hiển thị trên danh sách công việc, và chạy
hoàn toàn ở chế độ ẩn. Back Orifice và các biến thể của nó đã được ghi nhận
với số lượng cao nhất của phá hoại các hệ thống Windows.
Một con ngựa Trojan đã được khoảng một thời gian đáng kể là SubSeven,
mặc dù nó đang trở nên ít hơn và ít hơn của một vấn đề. SubSeven là một cửa trở lại
chương trình cho phép người khác để đạt được quyền truy cập đầy đủ vào hệ thống Windows thông qua
mạng.
Trojans và phần mềm gián điệp phổ biến khác hiện trong tự nhiên bao gồm Rovbin,
Canary, Remacc.RCPro, Jgidol, IRC.mimic, và NetBus. Các SANS Internet
Bão Center (http://isc.sans.org/) là một nguồn thông tin tốt về các
phần mềm độc hại mới nhất khai thác và hoạt động tấn công.
lỗi tràn bộ đệm
Một lỗi tràn bộ đệm (hoặc overrun) xảy ra khi một chương trình phân phối một khối c specifi
chiều dài của bộ nhớ cho một cái gì đó, nhưng sau đó cố gắng để lưu trữ nhiều dữ liệu hơn so với các
khối đã được dự định tổ chức. Dữ liệu này có thể ghi đè lên các khu vực tràn bộ nhớ
và gây trở ngại với những thông tin rất quan trọng để thực hiện bình thường của chương trình.
Trong khi tràn bộ đệm có thể là một tác dụng phụ của mã kém bằng văn bản, họ có thể
được kích hoạt cũng cố ý để tạo ra một cuộc tấn công.
Một lỗi tràn bộ đệm có thể cho phép một kẻ xâm nhập để tải một vỏ từ xa hoặc thực thi
một lệnh, cho phép kẻ tấn công truy cập trái phép hoặc leo thang
đặc quyền người dùng. Để tạo ra tràn, kẻ tấn công phải tạo ra một dữ liệu cụ thể
nguồn cấp dữ liệu để tạo ra các lỗi, như là dữ liệu ngẫu nhiên sẽ hiếm khi tạo ra hiệu ứng mong muốn.
Đối với một cuộc tấn công tràn bộ đệm để làm việc, hệ thống mục tiêu phải thất bại để kiểm tra các
dữ liệu hoặc ranh giới ngăn xếp và phải cũng có thể thực thi mã mà nằm trong
Chương 3 Cloud Computing Phần mềm bảo mật cơ bản 109
các dữ liệu hoặc ngăn xếp phân khúc. Khi ngăn xếp được đập vỡ, kẻ tấn công có thể triển khai
của mình hoặc tải trọng của mình và kiểm soát các hệ thống bị tấn công.
Ba cách phổ biến để kiểm tra cho một lỗ hổng tràn bộ đệm như
sau:
+ Hãy tìm chuỗi khai báo là biến địa phương trong các chức năng hoặc các phương pháp, và
kiểm tra sự hiện diện của kiểm tra ranh giới trong mã nguồn.
+ Kiểm tra việc sử dụng sai đầu vào / đầu ra hoặc chuỗi chức năng.
+ Thức ăn của ứng dụng một lượng lớn dữ liệu và kiểm tra bất thường
hành vi.
Các sản phẩm như StackGuard Immunix và ProPolice dụng stack-đập
bảo vệ phát hiện lỗi tràn bộ đệm trên stack biến giao. Ngoài ra, máy quét dễ bị tổn thương như Proventia có thể giúp bảo vệ chống tràn bộ đệm.
lỗ hổng tràn bộ đệm có thể được phát hiện bởi kiểm toán thủ công của các
mã cũng như bằng cách kiểm tra biên giới. Biện pháp đối phó khác bao gồm cập nhật
C và C ++ biên dịch phần mềm và thư viện C để các phiên bản an toàn hơn, và
vô hiệu hóa chồng thực hiện trong chương trình.
SQL Injection tấn công
SQL injection là một ví dụ về một lớp học của khai thác tiêm xảy ra khi một
ngôn ngữ kịch bản được nhúng bên trong kịch bản khác ngôn ngữ.
Việc tiêm nhằm vào dữ liệu cư trú tại một cơ sở dữ liệu thông qua các bức tường lửa
để thay đổi các câu lệnh SQL và lấy dữ liệu từ cơ sở dữ liệu hoặc thực hiện
lệnh. Nó thực hiện điều này bằng cách sửa đổi các thông số của một Web dựa trên
ứng dụng.
Ngăn chặn SQL injection lỗ hổng liên quan đến việc thực thi mã hóa tốt hơn
thực hành và thủ tục hành chính cơ sở dữ liệu. Dưới đây là một số cụ thể
các bước để thực hiện:
. + Vô hiệu hoá thông báo lỗi của Excel cung cấp thông tin cho người tấn công
+ Bảo vệ các tài khoản hệ thống sa. Nó rất phổ biến cho các sapassword để
được để trống.
+ Thi hành các khái niệm về ít nhất privilegeat các kết nối cơ sở dữ liệu.
+ Đảm bảo các ứng dụng bằng cách kiểm toán các mã nguồn để hạn chế độ dài
của đầu vào.
Cross-Site Scripting (XSS)
tấn công ứng dụng Web thường thành công vì các cuộc tấn công không nhận thấy
ngay lập tức. Một trong những cuộc tấn công khai thác cross-site scripting (XSS) dễ bị tổn thương. Một lỗ hổng XSS được tạo ra bởi sự thất bại của một ứng dụng trên nền web để
xác nhận người dùng cung cấp đầu vào trước khi trả lại cho hệ thống khách hàng.
110 Chương 3 Cloud Phần mềm máy tính an Fundamentals
Những kẻ tấn công có thể khai thác XSS bởi crafting URL độc hại và lừa người dùng
nhấn chuột vào chúng. Những liên kết này cho phép các ngôn ngữ kịch bản phía máy khách của kẻ tấn công,
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: