1.什么是漏洞
漏洞就是指区别于所有非受损状态的容易受攻击的状态特征。是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
2.漏洞形成
2.1后门
大型软件、系统的编写,是许多程序员共同完成。他们是将一个软件或系统分成若干板块,分工编写,然后再汇总,测试。最后,修补,发布。在软件汇总时,为了测试方便,程序员总会留有后门;在测试以后再进行修补……这些后门,如果一旦为某种目的故意留下,或是没有发现,软件发布后自然而然就成了漏洞。
2.2程序员自身的素质
程序员的自身对安全认识的不够,写出的程序自身就有漏洞。
2.3网络协议:
有TCP、UDP、ICMP、IGMP等。其实,他们本来的用途是好的,但却被别人用于不乏的活动:例如,TCP本来是用于网络传输,后来却被用于泄漏用户信息。
3.漏洞的分类
3.1操作系统漏洞。
目前较为主流的操作系统由于系统功能较为繁杂,或多或少都存在一定的系统漏洞。
3.2应用软件漏洞。
因程序员在对软件需要编写是需要对软件定期维护而留下的后门,经过多次更新之后往往会出现一些与系统兼容性上的问题,但是一旦这些漏洞被黑客发现并加以漏洞,就可以在用户的电脑上种木马来窃取自己感兴趣
3.3远程登录漏洞。
主要利用是的计算机网络及操作漏洞,可以通过外网 IP对目标计算机实行实时控制。但是它本身也存在一定的缺陷,远程登录技术使用 TCP/IP 作为数据传输协议,此过程传输的数据不会经过防火墙加密,而这就给了黑客可乘之机,通过技术监听 实现对数据的劫持,从而获取主机的相关私密信息,这对用户来说无疑是一种非常危险的事情。
3.4服务器数据库漏洞。
用户在浏览网站进行个人用户注册的过程中,服务器会根据用户的登录信息生成一条静态口令,这一口令可以看做是计算机在服务器上的身份证,可以保障 访问安全。此举的目的是为了防止出现注册信息相同导致出现串号的现象。黑客一般通过对服务器进行漏洞扫描,一旦发现漏洞便加以利用,使用数据库注入工具对数据库进行破解, 进而可以直接获取到数据库信息,更有甚者使 用用户的个人账户做一些不正当的行为。
漏洞的分析
最新推荐文章于 2024-05-05 00:15:16 发布