- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
远程安全漏洞利用的检测.pdf
远程安全漏洞利用的检测
瘦肉丁@weibo
本文介绍基于网络的远程安全漏洞利用的检测,主要涉及基于规则(Signature )的检测技术。
远程安全漏洞利用的基本检测方法
对远程基于网络的漏洞利用的检测,从作用原理上大致有两种:
基于误用
基于异常
目前主流系统都或多或少地结合了两种方式。
基于误用
已知攻击特征知识库的专家系统。在具备漏洞相关知识的情况下,由专家定义出相应的检测
规则,系统会对符合这些预定义规则的数据流量产生告警。
优点:准确,确定性的结果预期,可以攻击进行中就执行阻断。
缺点:必须先知道攻击的细节,不能先于漏洞或攻击
基于异常
基于正常基线的智能系统。通过自学习对正常的状态进行建模,发现严重偏离正常基线的状
态对此产生告警,通常关注的异常有流量异常、协议异常及行为异常等。
优点:不需要知道漏洞的存在即可工作,有可能先于漏洞或攻击。
缺点:准确度不如基于误用的方式,大多数时候不能即时发现和阻断攻击。
可以看到基于误用与基于异常的方法在优缺点几乎是互补的,所以一般都会结合起来使用。
基于规则的检测方法
这里主要介绍基于误用的检测的主要方式:基于规则的方法。根据目前的已有实践,细分一
下,又可以有如下三种:
基于漏洞特征
基于Exploit 特征
基于攻击特征
基于漏洞特征
在对漏洞技术细节或攻击手段充分了解的基础上(需要理解到什么程度,下面有例子会说到),
对某些触发漏洞或形成攻击的必要条件施加检查,而其中部分特征必须有别于正常的状态。
优点:
基于对漏洞的知识,如果分析足够快的话,可能先于Exploit 完成相关检测规则的添加,
在利用漏洞的真正攻击出现之时就能发现和阻断
由于匹配的是触发漏洞的必要条件,Exploit 也必定会包含相应的特征,因此可以对付各
种变形的Exploit,实现一条漏洞特征规则顶一百条Exploit 规则的效果
在充分了解细节的基础上可以实现得相当准确,最少的误报,很难逃避
缺点:
需要了解漏洞细节,所以只能针对已知漏洞
必须准确地理解漏洞的成因,对于某些复杂漏洞需要很大的分析工作量
必须对漏洞的细节全面了解,如果分析得不透彻,所得到的特征还是可能导致漏报误报
检测需要有深入的解码字段拆解操作支持,比较耗费资源且容易出错
实例:
Oracle TNS Listener SERVICE_NAME 远程缓冲区溢出漏洞( CVE-2002-0965 )
这个一个典型的缓冲区溢出漏洞,TNS 协议处理实现上对SERVICE_NAME 这个字段值缺
乏充分的检查过滤,一个超长的串就可能导致溢出缓冲区。检测时的条件可以很简单,
解析出TNS 协议分离出SERVICE_NAME 字段的值,检查其长度,超过一定值即可认为异
常。
Microsoft Windows DCOM RPC 接口长主机名远程缓冲区溢出漏洞(MS03-026 )
(CVE-2003-0352 )
Windows RPC DCOM 长主机名的缓冲区溢出漏洞,冲击波蠕虫的攻击传播利用的就是这
个漏洞,两条红色下划线之间的就是主机名字串所在位置,正常情况下这个字段不长,
服务端会用一个栈缓冲区存储它,但在拷贝时没有检查长度,导致一个超长的串触发溢
出执行任意指令。检测上,需要解码 RPC 协议获取主机名,检查其长度,实现基于漏
洞特征的检测。
CGI 类漏洞
远程文件包含
一般的远程文件包含攻击会涉及到在 URL 的某个参数值指向外部的服务器文件,
通常走 HTTP 协议,所以我们基本上可以看到利用此类漏洞的攻击的特征是某个
URL 参数值字串是以“http://”开头的,通过检查这个特征可以发现部分恶意的行
为。
目录遍历
常见的目录遍历攻击或探测尝试几乎必然会使用目录遍历串,通过匹配这些特征可
以发现可疑的攻击尝试,如果再配合一些敏感系统文件(比如/etc/passwd )的检查,
则基本上可以确认攻击。
远程命令注入
如果在URL 参数值中发现的常见Shell 命令转义符 (;| ),结合其他具体漏洞相关
您可能关注的文档
最近下载
- 【大单元教学】初中物理九年级全一册第二十章《电与磁》大单元整体设计(人教版).doc VIP
- 2025人教版初中英语九年级全一册单词默写表(汉译英) .pdf VIP
- GB50457-2019_医药工业洁净厂房设计标准.docx VIP
- 苏教版(2024)新教材小学二年级数学上册第一单元《练习二》习题课件.pptx VIP
- GB50457-2019医药工业洁净厂房设计标准.pdf VIP
- 平板玻璃低碳产品评价方法及要求.pdf VIP
- 人教版物理九年级全册《第二十章 电与磁》大单元整体教学设计[2022课标].docx
- 学籍基本信息表.doc VIP
- CB-T 422-93液流观察器-船舶行业标准.pdf VIP
- 企业职工基本养老保险重复缴费退款申请表(空表).doc VIP
文档评论(0)