當前位置:成語大全網 - 新華字典 - 電腦有漏洞,修還是不修,聽別人說不要修,會使電腦運行速度變慢,是真的嗎

電腦有漏洞,修還是不修,聽別人說不要修,會使電腦運行速度變慢,是真的嗎

漏洞

科技名詞定義中文名稱:漏洞英文名稱:hole?定義:系統中的安全缺陷。漏洞可以導致入侵者獲取信息並導致不正確的訪問。?應用學科:通信科技(壹級學科);網絡安全(二級學科)?以上內容由全國科學技術名詞審定委員會審定公布

求助編輯百科名片?漏洞

漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。具體舉例來說,比如在Intel?

Pentium芯片中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協議中認證方式上的弱點,在Unix系統管理員設置匿名Ftp服務時配置不當的問題都可能被攻擊者使用,威脅到系統的安全。因而這些都可以認為是系統中存在的安全漏洞。?

目錄

釋義概況漏洞的分類1、軟件編寫存在bug2、系統配置不當3、口令失竊4、嗅探未加密通訊數據5、設計存在缺陷6、系統攻擊最新釋義漏洞危害詳談展開釋義?

概況?

漏洞的分類?

1、軟件編寫存在bug?

2、系統配置不當?

3、口令失竊?

4、嗅探未加密通訊數據?

5、設計存在缺陷?

6、系統攻擊最新釋義?

漏洞危害詳談展開

編輯本段釋義詞目:漏洞拼音:lòu?dòng基本解釋1.?[hole;leak;?leakage]∶小孔或縫隙堵塞漏洞。2.?[flaw;weak?points;hole;?

loophole]∶法律、法令、條約或協議中制訂得不周密的地方,破綻要堵住立法中的明顯漏洞。詳細解釋1.?縫隙;小孔。?明?陸深《停驂錄摘抄》:“左手關脈滑而緩,肝第四葉有漏洞,下相通。”?趙自《第二雙眼睛》:“可以根據水流的方向,摸到進水的漏洞。”2.?破綻,不周密之處。?茅盾《霜葉紅似二月花》五:“想來?王伯申?也很精明,這件事他壹定另有布置,漏洞是早已補好了的。”?周而復《上海的早晨》第四部十三:“總經理想的實在周密極了,壹點漏洞也沒有。”編輯本段概況壹、?漏洞與具體系統環境之間的關系及其時間相關特性漏洞會影響到很大範圍的軟硬件設備,包括作系統本身及其支撐軟件,網絡客戶和服務器軟件,網絡路由器和安全防火墻等。換而言之,在這些不同的軟硬件設備中都可能存在不同的安全漏洞問題。在不同種類的軟、硬件設備,同種設備的不同版本之間,由不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各自不同的安全漏洞問題。?漏洞問題是與時間緊密相關的。壹個系統從發布的那壹天起,隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商發布的補丁軟件修補,或在以後發布的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入壹些新的漏洞和錯誤。因而隨著時間的推移,舊的漏洞會不斷消失,新的漏洞會不斷出現。漏洞問題也會長期存在。因而脫離具體的時間和具體的系統環境來討論漏洞問題是毫無意義的。只能針對目標系統的作系統版本、其上運行的軟件版本以及服務運行設置等實際環境來具體談論其中可能存在的漏洞及其可行的解決辦法。?

同時應該看到,對漏洞問題的研究必須要跟蹤當前最新的計算機系統及其安全問題的最新發展動態。這壹點如同對計算機病毒發展問題的研究相似。如果在工作中不能保持對新技術的跟蹤,就沒有談論系統安全漏洞問題的發言權,即使是以前所作的工作也會逐漸失去價值。?

二、漏洞的危害及防範漏洞的存在,很容易導致黑客的侵入及病毒的駐留,會導致數據丟失和篡改、隱私泄露乃至金錢上的損失,如:網站因漏洞被入侵,網站用戶數據將會泄露、網站功能可能遭到破壞而中止乃至服務器本身被入侵者控制。目前數碼產品發展,漏洞從過去以電腦為載體延伸至數碼平臺,如手機二維碼漏洞[1],安卓應用程序漏洞[2]等等...隨著漏洞危害的逐步擴大,人們應該提高安全意識,留意最新漏洞信息,漏洞信息可從網上各大漏洞發布平臺獲取(如:漏洞吧?bug8[3]),並參考相關信息對其進行防範,避免因漏洞造成自身利益的損害。?三、新裝WINDOWS系統必補十大高危漏洞我們常說,系統漏洞是病毒木馬傳播最重要的通道,不及時安裝系統補丁的電腦,將無法阻止被入侵。壹個新裝的Windows系統,需要安裝的補丁可能多達上百個,還有盜版用戶會擔心安裝補丁影響Windows激活。目前,可以幫助用戶安裝補丁的工具也比較多,不同的軟件,推薦安裝的補丁列表也會略有差異,到底該怎樣安裝補丁才科學呢?金山安全專家推薦用戶新裝系統,必須修補的十大安全高危漏洞:1、緊急安全更新Server?服務中的漏洞(補丁名稱KB958644)2、IE0day漏洞,病毒木馬通過此漏洞傳播,感染量超過1000萬(補丁名稱KB960714)3、Internet?Explorer?7?for?Windows?XP?安全更新程序(補丁名稱KB961260)?4、Internet?Explorer?for?Windows?XP?安全更新程序(補丁名稱KB963027)5、Internet?Explorer?for?Windows?XP?安全更新程序(補丁名稱KB969897)6、Windows?XP?的?ActiveX?Killbit?安全更新程序(補丁名稱KB973346)7、Internet?Explorer?for?Windows?XP?安全更新程序(補丁名稱KB972260)8、Windows?XP?安全更新程序?

(補丁名稱KB971633)9、IE極光漏洞(補丁名稱KB979352)10、Internet?Explorer?for?Windows?XP?安全更新程序?(補丁名稱KB978207)?四、安全漏洞與系統攻擊之間的關系系統安全漏洞是在系統具體實現和具體使用中產生的錯誤,但並不是系統中存在的錯誤都是安全漏洞。只有能威脅到系統安全的錯誤才是漏洞。許多錯誤在通常情況下並不會對系統安全造成危害,只有被人在某些條件下故意使用時才會影響系統安全。漏洞雖然可能最初就存在於系統當中,但壹個漏洞並不是自己出現的,必須要有人發現。在實際使用中,用戶會發現系統中存在錯誤,而入侵者會有意利用其中的某些錯誤並使其成為威脅系統安全的工具,這時人們會認識到這個錯誤是壹個系統安全漏洞。系統供應商會盡快發布針對這個漏洞的補丁程序,糾正這個錯誤。這就是系統安全漏洞從被發現到被糾正的壹般過程。系統攻擊者往往是安全漏洞的發現者和使用者,要對於壹個系統進行攻擊,如果不能發現和使用系統中存在的安全漏洞是不可能成功的。對於安全級別較高的系統尤其如此。?

系統安全漏洞與系統攻擊活動之間有緊密的關系。因而不該脫離系統攻擊活動來談論安全漏洞問題。了解常見的系統攻擊方法,對於有針對性的理解系統漏洞問題,以及找到相應的補救方法是十分必要的。?五、常見攻擊方法描述系統攻擊是指某人非法使用或破壞某壹信息系統中的資源,以及非授權使系統喪失部分或全部服務功能的行為。通常可以把攻擊活動大致分為遠程攻擊和內部攻擊兩種。現在隨著互聯網絡的進步,其中的遠程攻擊技術得到很大發展,威脅也越來越大,而其中涉及的系統漏洞以及相關的知識也較多,因此有重要的研究價值。編輯本段漏洞的分類蒼蠅不盯無縫的蛋,入侵者只要找到復雜的計算機網絡中的壹個縫,就能輕而易舉地闖入系統。所以了解這些縫都有可能在哪裏,對於修補它們至關重要。通常裂縫主要表現在軟件編寫存在bug、系統配置不當、口令失竊、明文通訊信息被監聽以及初始設計存在缺陷等方面。1、軟件編寫存在bug無論是服務器程序、客戶端軟件還是操作系統,只要是用代碼編寫的東西,都會存在不同程度的bug。Bug主要分為以下幾類:(1)?、緩沖區溢出:指入侵者在程序的有關輸入項目中了輸入了超過規定長度的字符串,超過的部分通常就是入侵者想要執行的攻擊代碼,而程序編寫者又沒有進行輸入長度的檢查,最終導致多出的攻擊代碼占據了輸入緩沖區後的內存而執行。別以為為登錄用戶名留出了200個字符就夠了而不再做長度檢查,所謂防小人不防君子,入侵者會想盡壹切辦法嘗試攻擊的途徑的。(2)、意料外的聯合使用問題:壹個程序經常由功能不同的多層代碼組成,甚至會涉及到最底層的操作系統級別。入侵者通常會利用這個特點為不同的層輸入不同的內容,以達到竊取信息的目的。例如:對於由Perl編寫的程序,入侵者可以在程序的輸入項目中輸入類似“mail</etc/passwd”的字符串,從而使perl讓操作系統調用郵件程序,並發送出重要的密碼文件給入侵者。借刀殺人、借Mail送“信”,實在是高!(3)?、不對輸入內容進行預期檢查:有些編程人員怕麻煩,對輸入內容不進行預期的匹配檢查,使入侵者輸送炸彈的工作輕松簡單。(4)Raceconditions:多任務多線程的程序越來越多,在提高運行效率的同時,也要註意Raceconditions的問題。比如說:程序A和程序B都按照“讀/改/寫”的順序操作壹個文件,當A進行完讀和改的工作時,B啟動立即執行完“讀/改/寫”的全部工作,這時A繼續執行寫工作,結果是A的操作沒有了表現!入侵者就可能利用這個處理順序上的漏洞改寫某些重要文件從而達到闖入系統的目的,所以,編程人員要註意文件操作的順序以及鎖定等問題。2、系統配置不當(1)?、默認配置的不足:許多系統安裝後都有默認的安全配置信息,通常被稱為easy?to?use。但遺憾的是,easy?to?

use還意味著easy?to?break?in。所以,壹定對默認配置進行揚棄的工作。(2)、?管理員懶散:懶散的表現之壹就是系統安裝後保持管理員口令的空值,而且隨後不進行修改。要知道,入侵者首先要做的事情就是搜索網絡上是否有這樣的管理員為空口令的機器。(3)?、臨時端口:有時候為了測試之用,管理員會在機器上打開壹個臨時端口,但測試完後卻忘記了禁止它,這樣就會給入侵者有洞可尋、有漏可鉆。通常的解決策略是:除非壹個端口是必須使用的,否則禁止它!壹般情況下,安全審計數據包可用於發現這樣的端口並通知管理者。(4)?、信任關系:網絡間的系統經常建立信任關系以方便資源***享,但這也給入侵者帶來借牛打力、間接攻擊的可能,例如,只要攻破信任群中的壹個機器,就有可能進壹步攻擊其他的機器。所以,要對信任關系嚴格審核、確保真正的安全聯盟。3、口令失竊(1)?、弱不禁破的口令:就是說雖然設置了口令,但卻簡單得再簡單不過,狡猾的入侵者只需吹灰之力就可破解。(2)?、字典攻擊:就是指入侵者使用壹個程序,該程序借助壹個包含用戶名和口令的字典數據庫,不斷地嘗試登錄系統,直到成功進入。毋庸置疑,這種方式的關鍵在於有壹個好的字典。(3)?、暴力攻擊:與字典攻擊類似,但這個字典卻是動態的,就是說,字典包含了所有可能的字符組合。例如,壹個包含大小寫的4字符口令大約有50萬個組合,1個包含大小寫且標點符號的7字符口令大約有10萬億組合。對於後者,壹般的計算機要花費大約幾個月的時間才能試驗壹遍。看到了長口令的好處了吧,真正是壹兩撥千斤啊!4、嗅探未加密通訊數據(1)、***享介質:傳統的以太網結構很便於入侵者在網絡上放置壹個嗅探器就可以查看該網段上的通訊數據,但是如果采用交換型以太網結構,嗅探行為將變得非常困難。(2)、服務器嗅探:交換型網絡也有壹個明顯的不足,入侵者可以在服務器上特別是充當路由功能的服務器上安裝壹個嗅探器軟件,然後就可以通過它收集到的信息闖進客戶端機器以及信任的機器。例如,雖然不知道用戶的口令,但當用戶使用Telnet軟件登錄時就可以嗅探到他輸入的口令了。(3)、?遠程嗅探:許多設備都具有RMON(Remotemonitor,遠程監控)功能以便管理者使用公***體字符串(publiccommunitystrings)進行遠程調試。隨著寬帶的不斷普及,入侵者對這個後門越來越感興趣了。5、設計存在缺陷(1)?、?TCP/IP協議的缺陷:TCP/IP協議現在已經廣為應用、但是它設計時卻是在入侵者猖狂肆虐的今天之很早以前設計出來的。因此,存在許多不足造成安全漏洞在所難免,例如smurf攻擊、ICMPUnreachable數據包斷開、IP地址欺騙以及SYNflood。然而,最大的問題在於IP協議是非常容易“輕信”的,就是說入侵者可以隨意地偽造及修改IP數據包而不被發現。現在Ipsec協議已經開發出來以克服這個不足,但還沒有得到廣泛的應用。6、系統攻擊系統攻擊是指某人非法使用或破壞某壹信息系統中的資源,以及非授權使系統喪失部分或全部服務功能的行為。通常可以把攻擊活動大致分為遠程攻擊和內部攻擊兩種。現在隨著互聯網絡的進步,其中的遠程攻擊技術得到很大發展,威脅也越來越大,而其中涉及的系統漏洞以及相關的知識也較多,因此有重要的研究價值。編輯本段最新釋義漏洞是指壹個系統存在的弱點或缺陷,系統對特定威脅攻擊或危險事件的敏感性,或進行攻擊的威脅作用的可能性。漏洞可能來自應用軟件或操作系統設計時的缺陷或編碼時產生的錯誤,也可能來自業務在交互處理過程中的設計缺陷或邏輯流程上的不合理之處。這些缺陷、錯誤或不合理之處可能被有意或無意地利用,從而對壹個組織的資產或運行造成不利影響,如信息系統被攻擊或控制,重要資料被竊取,用戶數據被篡改,系統被作為入侵其他主機系統的跳板。從目前發現的漏洞來看,應用軟件中的漏洞遠遠多於操作系統中的漏洞,特別是WEB應用系統中的漏洞更是占信息系統漏洞中的絕大多數。漏洞發現是攻擊者與防護者雙方對抗的關鍵,防護者如果不能早於攻擊者發現可被利用的漏洞,攻擊者就有可能利用漏洞發起攻擊。越早發現並修復漏洞,信息安全事件發生的可能性就越小。專業漏洞掃描系統是壹種發現漏洞的重要手段,它能自動發現遠程服務器端口分配,判斷所提供服務,並檢測遠程或本地主機安全弱點的系統。發現漏洞後,還要進壹步通過自動或手動的漏洞驗證來檢驗漏洞掃描結果的準確性。信息系統的運行維護人員應定期進行漏洞掃描,及時發現並快速修復漏洞。編輯本段漏洞危害詳談如今,在病毒肆虐、黑客無處不在的網絡環境裏,軟件的安全性已成為壹個備受關註的話題。傳統的軟件安全性關註的主要在於權限與角色的管理,如訪問控制,或是數據的機密性與完整性,如加密解密。但是壹個軟件系統在應用了這些安全措施之後就能確保其萬無壹失了嗎?答案似乎並不那麽簡單,其中壹個重要(甚至可以說致命)的問題在於軟件系統中的漏洞。常常在壹個看似牢不可破的系統中,僅僅是因為存在壹個小小的漏洞,導致整個安全體系被黑客輕易地攻破,整個系統的控制權徹底喪失。所謂漏洞,通常是指軟件中存在的壹些bug,但這種bug又不同於普通軟件測試中的bug。普通軟件測試中的bug指的是功能性或邏輯性的錯誤,如對話框彈出出錯、系統執行某功能失敗等。這些bug影響的只是用戶的使用體驗,並不對系統的安全構成威脅。而軟件的安全漏洞指的是某些別有用心的用戶非正常的使用軟件,讓軟件執行壹些自己精心設計的惡意代碼,或解析畸形文件,當軟件中存在安全漏洞的時候,程序的正常執行流程被改變,從而達到獲取系統的控制權或竊取機密數據的目的。下面僅以數據庫為例,作為說明。數據庫系統是在操作系統平臺之上的最重要的系統軟件,數據庫系統的安全可以說是十分重要的。曾經有句話這樣說:如果網絡遍地是金錢,那麽金錢就在數據庫服務器中。隨著無紙化業務環境的不斷擴大,人們在數據庫中存儲著越來越多的敏感信息:銀行賬戶、醫療記錄、政府文件、軍事機密等等,數據庫系統就成為越來越有價值的攻擊目標,因此確保數據庫系統的安全也越來越重要。作為壹種大型的系統軟件,數據庫系統中也存在著各種各樣的安全漏洞,其中危害性較大的有緩沖區溢出、堆溢出和SQL註入等。而網絡數據庫系統尤甚,尤其是壹些網絡遊戲的數據庫,下面就以網絡遊戲天龍八部點卡充值數據庫漏洞TL010511為例,說明系統漏洞的可怕性。1.緩沖區溢出緩沖區溢出是壹種很常見也很古老的安全漏洞。早在上個世紀80年代,緩沖區溢出就已經為人所知,但時至今日,大量的緩沖區溢出漏洞仍被發現。最著名的Morris蠕蟲就是利用Unix系統上fingerd程序的緩沖區溢出漏洞。在Oracle?9i發布之初,Oarcle公司曾宣稱他的數據庫是“?unbreakable?

”的,但不到幾個月的時間,就暴出Oracle?9i中oracle.exe、XDB等程序存在多個緩沖區溢出漏洞。在C語言中最常見的緩沖區就是字符數組,而操縱字符數組的函數有gets、strcpy、sprintf等。這些函數在執行字符串拷貝的過程中沒有對字符串進行長度檢查,這樣就很容易發生超長的字符串溢出緩沖區的情況。當初這樣設計是出於效率的考慮,但現在看來,這些函數的使用已成為C語言軟件脆弱的壹個重要因素。如果程序員沒有良好的編程習慣,時刻註意函數調用過程中是否拷貝了超過緩沖區長度的字符串,那麽緩沖區溢出就不可避免。對於壹個有緩沖區溢出漏洞的程序,當普通用戶輸入超長字符串時,通常只會使該程序崩潰。例如對於下面壹小段代碼:/*?vulprog?*/#includeint?main(int?argc?,?char?*?argv[]){char?buff[8];strcpy(buff,?argv[1]);}如果用戶執行?./vulprog?AAAAAAAAAAAAAAAA,在Linux上會出現段錯誤,因為用戶輸入了超長的字符串,除了填滿了緩沖區,還覆蓋了其他壹些程序正常退出所需要的數據。為了研究這個問題,就需要了解Linux系統中進程的內存空間。在Linux系統中,2G~3G的內存地址是普通用戶進程的加載空間,其內存布局如下圖所示: 圖例

從圖中可以看出棧結構是從高地址增長到低地址,而進行函數調用時系統所作的“序幕”工作就是將函數的返回地址和EBP壓棧,再將ESP賦給EBP使其成為局部基指針,最後ESP減去壹定的值為局部變量留出空間。這樣當程序將過長的字符串拷貝到緩沖區時就會依次覆蓋EBP和返回地址。當用AAAA覆蓋返回地址,函數退棧時系統就將0x41414141(A的16進制ASCII碼)賦給EIP去執行,由於是壹個非法的內存地址,故程序崩潰。但如果用壹個實際存在的地址覆蓋返回地址,那麽程序就轉而去執行該地址處的指令,通常黑客會在這個地址植入所謂的shellcode,由shellcode產生壹個shell,如果被攻擊程序設置了suid位,那麽產生的shell就是root?

shell,黑客也就獲得了系統的最高控制權,這壹過程就是基本的緩沖區溢出攻擊。覆蓋函數的返回地址是比較常見的攻擊方式,但緩沖區溢出攻擊的手法是靈活多樣的,往往在編程中的壹個小小紕漏就可能導致被攻擊,下面簡單介紹壹下幾種較為高級的攻擊方式。(1)通過覆蓋函數指針進行攻擊:/*?vulprog?*/int?main(int?argc?,?char?*?argv[]){void?(*?fp)(char?*)?=?(void?(*)(char?*))&puts;char?buff[256];strcpy(buff,argc[1]);fp(argc[2]);exit(1);}上面這個程序在執行拷貝時沒有檢查邊界,這樣用戶數據就有可能覆蓋函數指針fp,如果用shllcode的地址去覆蓋fp,那麽函數指針調用時就會去執行shellcode。這種覆蓋函數指針的方式是壹種較直接的覆蓋方式(因為函數指針就在緩沖區上面),還有壹種間接的覆蓋方式,就是當函數指針不直接在緩沖區上面時,通過覆蓋另外壹個指針來覆蓋函數指針,再將shellcode的地址填充函數指針。(2)通過覆蓋?.dtors區地址進行攻擊:/*?vulprog?*/int?main(int?argc?,char?*?argv[]){char?*?pbuf?=?malloc(strlen(argv[2])+1);char?buff[256];strcpy(buff,argv[1]);strcpy(pbuf,argv[2]);exit(1);}雖然這個程序沒有函數指針,但在執行第二個拷貝時,可以將任意的數據拷貝到任意的地址中(這個地址由第壹個拷貝指定),這時就可以選擇用?

.dtors區的地址覆蓋指針pbuf,在執行第二個拷貝時將shellcode的地址拷貝至.dtors區,那麽在函數退出時shellcode就會被執行。?由此可見,漏洞的危害可大可小!

電腦的漏洞就是程序的bug,有嚴重的和不嚴重的,漏洞可被人利用造成計算機的硬件損壞或是個人的資料或財物被盜取,成為別人的傀儡肉雞等。本來想把網址復制給妳的,但是復制的網址會暴漏個人壹些信息所以只能把文章復制給妳,有時多收索幾個詞就會找到妳需要的東西的。