漏洞的总结
一共分为以下几个类
1.网络设备中的漏洞:snmp信息收集漏洞
SNMP协议被称为信息的金矿,经常被错误配置,如果可以通过SNMP的安全认证,则可以获取非常丰富的设备信息,且低版本SNMP报文以明文传输,容易被抓包分析。本文主要介绍SNMP的工作原理,以及利用其进行内网横向移动的常见方法。SNMP (Simple Network Management Protocol) 即简单网络管理协议,默认端口为161/udp和162/udp,该协议通常用于网络监控应用 (PRTG、Zabbix、OpManager等),用以监控管理网络中运行的服务器、主机和设备。
SNMP的工作机制:SNMP管理结构中分为SNMP管理器、SNMP代理和被管理设备3个部分,每一个被管理设备运行着SNMP代理,SNMP代理相当于运行在被管理设备上的网络管理模块,负责定期收集本地设备信息。SNMP管理器通常集成在网络监控应用中,通过“读”操作,与SNMP代理之间采用轮询的方式搜集信息,同时如果设备出现异常,SNMP代理则通过自陷的方式向管理器发出通知,SNMP管理器也可以通过“写”操作修改设备配置信息,更新设备状态,然后将信息整理显示在图形化界面,从而对设备运行状态、性能进行监控和管理。
SNMP的安全认证方式:SNMPv1和SNMPv2版本,SNMP管理器和代理之间使用团体字进行安全认证分为“读”和“写”两种团体字,分别作为读取信息和写入信息的认证方式。“读”的团体字缺省值为public,“读/写”团体字缺省值为private。SNMP代理收到请求数据包后,读取团体字和版本信息,认证成功则进行相应的操作,失败则不作响应。通信报文以明文传输,通过抓包分析就可以得到团体字信息。
SNMPv3版本中,增加了基于用户安全认证和基于视图的访问控制模型,安全认证使用密码,对用户或者团体实现不同访问权限的控制。也就是说,身份认证是通过用户配置的密码,团体字仅区分访问权限,而团体字仅用于区分访问权限,且通信报文进行加密处理,极大提高了安全性能。
数据库的漏洞:bypass,就是可以通过特定的触发状态(断电或死机)让两个网络不通过网络安全设备的系统,而直接物理上导通,所以有了Bypass后,当网络安全设备故障以后,还可以让连接在这台设备上的网络相互导通,当然这个时候这台网络设备也就不会再对网络中的封包做处理了。
基线检查的概述基线检查功能针对服务器操作系统、数据库、软件和容器的配置进行安全检测,并提供检测结果说明和加固建议。基线检查功能可以帮您进行系统安全加固,降低入侵风险并满足安全合规要求。
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、网页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
特种木马:为了某次特定的攻击行为定制的木马,针对某个系统、某个行业的,免杀能力、穿透性和隐藏性超强的远控木马。防火墙、IDS、IPS、防毒等传统防御产品无法遏制特种木马攻击。
DDoS:分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。
CC(ChallengeCollapsar,挑战黑洞)攻击是DDoS攻击的一种类型,使用代理服务器向受害服务器发送大量貌似合法的请求。CC根据其工具命名,攻击者使用代理机制,利用众多广泛可用的免费代理服务器发动DDoS攻击。许多免费代理服务器支持匿名模式,这使追踪变得非常困难。
跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。有关攻击方法的详细情况将在下面阐述。
CGI漏洞是Common Gateway Interface(公用网关接口)的简称,并不特指一种语言。CGI语言漏洞分为配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。Web服务器的安全问题主要包括:1)Web服务器软件编制中的BUG;2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。CGI漏洞大多分为一下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。
CGI(Common Gateway Interface)公共网关接口,是外部扩展应用程序与 Web 服务器交互的一个标准接口。它可以使外部程序处理www上客户端送来的表单数据并对此作出反应, 这种反应可以是文件、 图片、 声音、 视频等,可以在浏览器窗体上出现的任何数据 [5] 。服务器端与客户端进行交互的常见方式多,CGI 技术就是其中之一。根据CGI标准,编写外部扩展应用程序,可以对客户端浏览器输入的数据进行处理,完成客户端与服务器的交互操作。CGI规范定义了Web服务器如何向扩展应用程序发送消息,在收到扩展应用程序的信息后又如何进行处理等内容。对于许多静态的HTML网页无法实现的功能,通过 CGI可以实现,比如表单的处理、对数据库的访问、搜索引擎、基于Web的数据库访问等等。