操作系统安全

操作系统安全概述

主流操作系统介绍

■目前主流的操作系统包括 Windows、 Linux、MacOS ,移动端包括Android、 i0s 以及各种嵌入式系统。
■操作系统漏洞一 直是学术界和工业界的主要研究对象,各类操作系统的用户量级都十分庞大, 一旦出现漏洞,影响的将是众多的基础设施(水/电/交通/通讯等) , 给广大的用户群体带来严重的损失和危害,其在安全界的重要地位不言而喻。
■常见的操作系统漏洞包括本地提权、远程代码执行等漏洞。
在这里插入图片描述

操作系统安全态势

在这里插入图片描述
■根据NVD数据库的统计,操作系统的TOP10漏洞数量排名如图
■Debian 及社区能在软件发布中快速地修复安全问题,安全研究的投入也比较多,在过去的20年里累计发现了3705条漏洞。

Metasploit工具使用

Metasploit介绍

■Metasploit是一种安全框架 ,为渗透测试工程师提供了大量的渗透模块和扫描模块。
基本模块:

  1. Auxiliary(辅助模块)包含扫描、fuzz测试、 拒绝服务攻击、网络协议欺骗等程序。
  2. Exploits(攻击模块)是一段程序,运行时会利用目标的安全漏洞进行安全测试。
  3. Payload(攻击载荷模块)在成功对目标完成-次渗透测试 , payload将在目标机器运行,帮助我们获取目标上需要的访问和运行权限。
  4. Post (后渗透模块)拿到权限后,进-步对目标和内网进行渗透。
  5. Encoders (编码模块)通常用来对代码进行混淆,绕过安全保护机制的检测(防火墙和杀毒软件)

Metasploit基本命令

在这里插入图片描述

Meterpreter介绍

■Meterpreter是一 种使用内存技术的攻击载荷,可以注入到进程之中。它提供了各种可以在目标上执行的功能,从而成为了最受欢迎的攻击载荷
在这里插入图片描述

Windows漏洞利用与防护

MS08-067 ( CVE- 2008-4250 )

MS08-067 ( CVE-2008-4250) :
■MS08-067 ( CVE-2008-4250) , 具有里程碑意义的一个Windows SMB漏洞,影响深远,是最经典的Windows漏洞之-。在2017年Shadow Brokers泄露的黑客利用程序里,就有MS08-067漏洞,MS08-067 ( CVE- 2008-4250 )是典型的Windows缓冲区溢出漏洞。那时候, Windows的内存堆栈保护( ASLR技术)还没成熟。
■影响版本: Windows 2000/XP/Server 2003/Vista/Server 2908的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta.
■补丁编号: KB958644

MS17-010 (永恒之蓝)

MS17-010 (永恒之蓝) :
■MS17-010是一 个安全类型的补丁,用来修补Windows操作系统中存在的一个基于SMB服务展现出来的一一个漏洞,此漏洞利用445端口执行,原本是作为局域网共享使用的一个端口,但恶意人员可以利用此端口偷偷的执行共享服务或者其他命令执行操作。
■影响版本: Windows XP、Windows Server 2003. Windows Vista、Windows Server 2008、Windows 7. Windows Server2008 R2、Windows 8.1、Windows Server 2012. Windows10、Windows Server 2012 R2、Windows Server 2016
■补丁编号: winxp特别补J KB4012598 ; win2003特别补丁KB4012598 ; win7补丁KB4012212.KB4012215 ; win2008R2补丁KB4012212、KB4012215 ; win10 1607补丁KB4013429 ;win2012R2补丁KB4012213、KB4012216 ; win2016补丁KB4013429

CVE- 2019-0708 ( BlueKeep )

CVE-2019-0708 ( BlueKeep )
■Windows系列服务器于2019年5月15号 ,被爆出高危漏洞,该服务器漏洞利用方式是通过远程桌面端口3389 , RDP协议进行攻击的。这个漏洞是2019年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
■影响版本:包括Windows 7. Windows Server 2008 R2、Windows Server 2008 R2、Windows2003、Windows XP
■补丁编号: Windows server 2008(kb4499149) ; Windows Server 2008 R2/Itanium(kb4499175) ; Windows Server 2008 Itanium(kb4499180) ; Windows Server2003/XP(kb4500331) ; Windows 7 SP1(KB4489878)

Linux漏洞利用与防护

CVE-2017-7494

CVE-2017-7494 ( Samba远程代码执行漏洞)
■CVE- 2017-7494被业内称为linux版的永恒之蓝,危害可想而知。当然相比windows来说 , linux下的445端口是默认关闭的,而有些版本的linux并没有自带samba软件,算是万幸。
■影响版本: samba 3.5.0到4.6.4/4.5.10/4.4.14的中间版本。
■修复方式:升级Samba服务

CVE-2016-5195

CVE-2016-5195 (脏牛Dirty Cow )
■脏牛漏洞, 又叫Dirty COW ,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。
■漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权
■影响范围: Linux内核2.6.22 < 3.9 (x86/x64)
■修复:升级内核。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值