网络安全与实训-Linux漏洞扫描(1)-杨文虎_第1页
网络安全与实训-Linux漏洞扫描(1)-杨文虎_第2页
网络安全与实训-Linux漏洞扫描(1)-杨文虎_第3页
网络安全与实训-Linux漏洞扫描(1)-杨文虎_第4页
网络安全与实训-Linux漏洞扫描(1)-杨文虎_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Linux漏洞扫描(1)Linux常见漏洞介绍RemoteProcedureCall--RPC漏洞Defaultlinux

Accounts\Weakpassword--账户漏洞Bufferoverflow--缓冲区溢出漏洞DenialofService--拒绝服务漏洞

RemoteProcedureCall--RPC漏洞

1.RPC(ReemoteProcedureCall,即远程过程调用)是一种协议,程序可使用这种协议向网络中的另一台计算机上的程序请求服务。由于使用RPC的程序不必了解支持通信的网络协议的情况,因此RPC提高了程序的互操作性。3.

Linux系统的RPCstatd漏洞远程rpc.locked文件可以提供信息给rpc.statd文件,使得文件可以被移动或新建。RPC.statd与rpc.lockd一起工作维护状态信息,来提供跨NKS文件锁定的崩溃及恢复功能。因为statd不验证从远程lockd收到的信息,所以攻击者可以发送RPC去建立或取消系统上的任何文件。2.RPC攻击:RPC中通过处理TCP/IP的消息交换部分有一个漏洞,此问题是由于错误地处理格式不正确的消息造成的。为利用此漏洞,可以通过发送格式不正确的RPC消息,攻击者就能够使一台计算机上的RPC服务出现问题,进而使任意代码得以执行,这样攻击者就能够对系统执行任何操作,包括安装程序,查看、更改或删除数据,或者创建拥有完全权限的新帐户。

DefaultlinuxAccounts--账户漏洞

账户漏洞主要体现在某些服务或者系统存在默认口令或者,口令较为简单,容易被暴力破解或者猜解。Bufferoverflow--缓冲区溢出漏洞缓冲区溢出漏洞是指在程序试图将数据放到其内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出的现象。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。LinuxKernel堆漏洞(CVE-2017-7477)。就是一个缓冲区漏洞。在Linuxkernel<=4.10.12版本,MACsec模块中drivers/net/macsec.c存在堆缓冲区溢出漏洞,可使攻击者造成拒绝服务。DenialofService--拒绝服务漏洞拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。扫描工具–Nessus介绍采用客户/服务器体系结构,客户端提供了运行在Xwindow下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus针对每一个漏洞有一个对应的插件,漏洞插件是用NASL(NESSUSAttackScriptingLanguage)编写的一小段模拟攻击漏洞的代码,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus具有扫描任意端口任意服务的能力;以用户指定的格式(ASCII文本、html等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。Nessus安装在不同的环境下对应的安装包,可以在nessus官网(/products/nessus/select-your-operating-system)进行下载。下载后进行本地安装,之后需要注册账户,获取免费体验的key。启动后访问本地:https://localhost:8834/#/

用设置的用户名和密码进行登录。Nessus扫描任务我们可以通过newscan添加新的扫描任务Nessus扫描类型Nessus扫描类型我们这里通常选用第一项,高级扫描,无需我们进行特殊配置。Nessus扫描插件介绍在Plugins一栏中显示了系统内置的所有扫描插件,这里可以点击ENABLED进行是否选择切换。我们这里选择了高级扫描,默认就开启了全部插件。Nessus任务创建这里主要填写任务名称以及标签,最主要是的要填写扫描地址。填写后我们就可以开始扫描了。Nessus报告查看点击箭头可以执行扫描任务。Nessus报告查看Nessus报告查看从该界面可以看到总共扫描了1台主机。扫描主机的漏洞情况,可以查看Vulnerability列,该列中的数字表示扫描到的信息数。右侧显示了扫描的详细信息,如扫描任务名称、状态、策略、目标主机和时间等。右下角以圆形图显示了漏洞的危险情况,分别使用不同颜色显示漏洞的严重性。本机几乎没任何漏洞,所以显示是蓝色(Info)。关于漏洞的信息使用在该界面可以单击Host列中的任何一个地址,显示该主机的详细信息,包括IP地址、操作系统类型、扫描的起始时间和结束时间等本次扫描总共扫出了350个漏洞威胁,可以通过饼状图具体的查看。Rlogin漏洞介绍rlogin服务在远程主机上运行。这项服务是脆弱的因为数据是通过远程客户端和服务器之间的明文。在中间的攻击一个人可以利用这个来嗅的登录名和密码。同时,它可以允许不验证登录无密码。如果主机容易受到TCP序列号猜测(来自任何网络)或IP欺骗(包括本地网络上的ARP劫持),则可能绕过认证。最后,rlogin是把文件写入到充分的登录通过一个简单的方法或rhosts.equivrhosts文件。Rlogin

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论