unicode漏洞:
这BUG,是利用IIS的unicode解码出错来侵入装有IIS的主机的。
具体手法,在装有IIS的机器上,使用http://ip/scripts/..%c1%1c../winnt/win.ini http://ip/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
如果返回winnt/win.ini的信息。那么就存在了此漏洞。
接下来普遍利用了cmd.exe侵入主机。
安全防御:打上补丁,临时解决方法,删除scripts,把inetpub装于非系统区内.
null.htw漏洞:
这BUG,是利用webhits.dll映射来观看asp原代码,如果sql帐户密码放于global.asa里的话,便会因此而被入侵。
即使没有,一些相关的asp密码也将暴露。想想如果有论坛的话,因此被删掉所有文章,那样的话也够呛了。
安全防御:打上补丁,临时解决方法,删出*.htw,删除webhits.dll映射
二,接下来我们简单说说unix/linux的安全方案。UNIX/LINUX普遍使用apache WEB平台。
1,安装unix/linux,对用户帐号进行安全设置,特别是root,guest这些默认的帐号。并对目录进行权限设置,特别是/bin里的命令,特别是su,chomd等等命令。/etc/passwd /etc/shadow也要设置好权限
2,FOR UNIX/LINUX WEB,安装WEB,unix web主要使用apache,apache要注意几个问题,虚拟目录的暴露,而且还要注意升级,apache升级速度还是快的.
apache on unix上,基本上没什么问题.
3,跟2000/NT一样,端口安全也是非常重要的。系统管理员要注意管理好自己服务器的端口,关掉非必要的端口。
4,什么的系统都存在一定的问题,所以及时的打上补丁,将会把危险降到最低。
5,最后也再讲讲UNIX/LINUX的几个重要漏洞。
unix别乱用cgi程序,大部分早期的cgi都被利用过,下场都很悲惨.
phf.cgi 最早的cgi漏洞了,以前利用这个被获得密码文件的服务器真是太多了.
infosrch.cgi 用了这cgi,就等于开了个guest用户的shell,后果不想而知.
类似的还很多...以下就省掉..
安全防御:去掉非必要cgi,必须的cgi要打上补丁.
三,我们再来了解一下黑客的几个主要攻击,入侵手法
黑客攻击:
拒绝服务攻击主要有炸弹,DOS,DDOS
炸弹 主要指现成工具,自己编的,别人编。利用ICMP,IGMP等数据包堵塞系统网络。
DOS 分布式攻击,利用工具,让数十台,甚至数百台同时攻击。这些工具主要利用UDP,ICMP等等协议,来攻击。当带宽小于攻击量,那这台服务器就瘫痪了。
DDOS 跟DOS类似,只是威力更为强大。
安全防御:临时解决方法,加上可监控ddos所使用协议的防火墙,如syn,icmp.找不到好的防火墙的话,就下个天网用用吧,对小型dos攻击还是有用的.限制访问数量,限制的话,其他人就无法正常访问,所以不推荐.尚无彻底解决方法.
入侵手法:
入侵主要利用各种漏洞来达到侵入。
而漏洞品种繁多。利用程序BUG,利用系统BUG,利用WEB BUG,利用端口BUG等等。
程序BUG 由于写作时的疏忽,或者写作功力不足而引起的。例如PHF.CGI最早期的问题:此CGI,由于检验不严密,使得出现暴露了密码文件的问题。此类例子很多。。
安全防御:此类只能靠严密的检查来解决了.
系统BUG 一个系统是多数程序集成的。如果这些程序出现问题,那么系统当然也就有问题了。例如NT的输入法漏洞。这漏洞就是很典型的系统BUG。
安全防御:此类主要用补丁补上就行了
WEB BUG 网络平台的漏洞也为数不少。IIS的UNICODE就是一例。
安全防御:也可以用补丁解决.
端口BUG FTP的wu-ftp溢出,telnet的fax认证,smtp,pop3等等。。。
安全防御:关掉非必要端口,注意升级服务系统.
[被 魔亦神 编辑过(日期 04-11-2001)]