windows操作系统安全设计论文.doc
- 文档编号:30870445
- 上传时间:2024-09-12
- 格式:DOC
- 页数:59
- 大小:3.10MB
windows操作系统安全设计论文.doc
《windows操作系统安全设计论文.doc》由会员分享,可在线阅读,更多相关《windows操作系统安全设计论文.doc(59页珍藏版)》请在冰豆网上搜索。
软件学院网络技术系学位论文
Windows操作系统安全设计
摘要
Windows操作系统拥有全球最多的用户,它自然而然会成为众多攻击者所觊觎的攻击目标,所以Windows系统的安全问题日益得到重视。
文章以基于Windows操作系统漏洞的漏洞攻击为核心对此展开研究,通过了解攻击者的攻击动机和攻击流程并还原利用系统漏洞发起的攻击如冰河木马攻击、冲击波病毒攻击和IDQ&IDA溢出漏洞攻击等实例分析其中的攻击原理然后做出相应的防范措施以保护计算机用户的信息安全。
为使用Windows操作系统的用户提供一个安全的保障。
关键词Windows操作系统,安全,漏洞攻击,防范
ABSTRACTWindowsoperatingsystemwiththemostusers,itwillbecomemanyattackerscovetedtarget,sothesecurityproblemofWindowsoperatingsystemhasbeenpaidmoreattentionto.BasedontheWindowsoperatingsystemloopholeattackbasedonthisstudy,byunderstandingthemotivesofattackersandattackprocessandreducingthesystemvulnerabilityattackssuchasTrojanhorseattacks,virusattacksandIDQ&IDAoverflowattackexampleanalysisofattackprincipleandmakethecorrespondingpreventivemeasurestoprotecttheinformationsecurityofcomputeruserthe.TousetheWindowsoperatingsystemoftheusertoprovideasecurity.
KEYWORDSWindowsoperatingsystem,security,vulnerabilityattacks,prevention
目录
前言 -1-
第一章Windows操作系统及其漏洞概述 -2-
1.1Windows操作系统简述 -2-
1.2Windows操作系统使用现状 -2-
1.3Windows操作系统漏洞简述 -2-
1.4Windows操作系统存在漏洞的原因 -3-
第二章基于Windows操作系统漏洞的入侵攻击 -6-
2.1攻击者的攻击动机 -6-
2.2攻击者的攻击流程 -8-
2.3木马攻击技术 -10-
2.3.1木马的概念 -10-
2.3.2木马的功能和特征 -11-
2.3.3木马的伪装技术 -14-
2.4病毒攻击技术 -16-
2.4.1计算机病毒的定义 -16-
2.4.2计算机病毒的特征 -16-
2.4.3计算机病毒的结构 -18-
第三章基于Windows操作系统漏洞攻击的实例 -20-
3.1Windows2000操作系统的输入法漏洞 -20-
3.2IIS5.0中的IDA&IDQ漏洞 -25-
3.3冰河木马攻击 -30-
3.4冲击波病毒攻击 -35-
第四章基于Windows操作系统漏洞攻击的防范 -40-
4.1Windows操作系统漏洞扫描 -40-
4.2修补系统漏洞 -44-
4.3个人计算机的日常维护与安全防范 -47-
4.3.1个人软件防火墙 -47-
4.3.2个人计算机维护工具 -49-
4.3.3培养良好的个人计算机使用习惯 -50-
第五章总结 -52-
参考文献 -53-
致谢 -54-
-5-
前言
随着计算机科技的迅猛发展,几乎每个家庭都拥有一台个人电脑。
拥有如此庞大的计算机使用用户群体,其中计算机安全问题自然是一个十分严峻的问题。
现在,Windows操作系统是全球使用用户最多的桌面操作系统。
所以针对Windows操作系统的攻击固然也会增多。
如今电脑攻击入侵犯罪活动日益猖獗,他们利用各种入侵手段基于Windows操作系统的本身存在的漏洞进行攻击,木马攻击、病毒攻击就是典型的入侵攻击例子。
由于木马及病毒的隐蔽性、远程可植入性和可控制性等技术特点,已成为攻击者攻击或不法分子入侵网络的重要工具。
而为攻击行为打开大门的恰恰是Windows操作系统本身存在的漏洞,所以对系统漏洞的检测和分析攻击原理并做出防范是至关重要的。
Windows操作系统的漏洞是一个计算机安全隐患。
不及时填补漏洞的后果将是给计算机用户带来极大的危害。
木马与病毒针对Windows操作系统的漏洞攻击的危害不言而知,它们会泄露用户的秘密信息,攻击者通过贩卖企业信息、恶意破坏等等手段为用户带来无限的利益损害。
通过研究和分析已知基于存在的安全漏洞的攻击入侵行为,了解其攻击的技巧、思路和攻击方法,进而针对一些典型的攻击提出了相应的解决方法,建立一套相对比较完善的防御体系,是主动防范基于Windows操作系统漏洞攻击的有效方法之一。
尽管入侵行为的危害大,只要了解攻击原理,就能及时填补入侵的入口,即存在的安全漏洞,就能快速防御来自攻击者的攻击。
所谓魔高一尺,道高一丈。
要坚信只要做到知己知彼,就一定能够克服困难,在与攻击者的这场攻防大战中取得胜利。
第一章Windows操作系统及其漏洞概述
1.1Windows操作系统简述
Windows操作系统是美国微软公司推出的视窗电脑操作系统。
随着计算机硬件和软件系统的不断升级,微软的Windows操作系统也在不断升级,从16位、32位到64位操作系统。
从最初的Windows1.0到大家熟知的Windows95、WindowsNT、Windows97、Windows98、Windows2000、WindowsMe、WindowsXP、WindowsServer系列、WindowsVista,Windows7,Windows8各种版本的持续更新。
微软一直在尽力于Windows操作的开发和完善。
如今,Windows操作系统是全球用户最多的计算机操作系统。
1.2Windows操作系统使用现状
如上面简述所说,Windows操作系统是全球用户最多的计算机操作系统。
由于版本的快速更新,许多用户都会为了更好的体验微软给用户带来的新的功能而升级,所以随着新的Windows操作系统发布,必然会有一个旧版本的Windows操作系统遭到淘汰,所以直至今天,WindowsXP版本以前的Windows操作系统都已经基本淘汰。
由于现在计算机硬件市场的发展也同样迅速,新生代的计算机硬件普遍都支持新系统的安装,所以新系统是多数人所追求的。
在我国,由于企业以及市场、生产等领域的计算机普及时期正值WindowsXP版本的鼎盛时期,大量的计算机配置只能流畅适用于WindowsXP版本,所以如今这批计算机已无法支持新版本的更新,而且WindowsXP的功能足以满足企业以及生产需求,所以我国的Windows操作系统的使用还是以WindowsXP为主,因此针对企业而针对WindowsXP操作系统漏洞的攻击也是最为突出的。
1.3Windows操作系统漏洞简述
Windows系统漏洞是指Windows操作系统本身所存在的技术缺陷。
它的产生是系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。
植入木马、病毒的攻击是针对Windows操作系统漏洞攻击的常见和常用的攻击手段。
Windows操作系统漏洞会影响到的范围很大,其中包括系统本身以及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软件和硬件设备中都可能存在不同的安全漏洞问题。
在不同种类的软件、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设备条件下,都会存在各自不同的安全漏洞问题。
Windows操作系统的系统漏洞问题是与实践紧密相关的。
一个Windows操作系统从发布的那一天起,随着用户的深入使用以及黑客团队的不断对Windows操作系统的分析与研究,系统中存在的漏洞会被不断地暴露出来,这些在早期被发现的漏洞也会不断被系统供应商即微软公司发布的漏洞补丁软件修补,或者会在以后发布的新版系统中的一纠正。
但是在新版Windows操作系统纠正了旧版本的Windows操作系统中所具有的漏洞的同时,也许也会引入一些新的漏洞和未知错误。
例如早在Windows2000版本时期就出现的输入法漏洞,它是由于切换至输入法状态下在输入法栏中利用“帮助”页面弹出URL框,从而直接进入Windows操作系统的系统目录,再利用NET命令行添加用户以及升格权限,从而获得被控制机器的账户所有权,虽然这个输入法漏洞早被微软修补了,但在今天的最新Windows操作系统版本中依然看到它的踪影,如从最新版的Windows8操作系统中发现QQ输入法漏洞,漏洞实验验证与分析将在后文继续操作。
所以随着时间的推移,旧版本Windows操作系统的系统漏洞会不断地消失,但是新版本的Windows操作系统的系统漏洞将会不断出现,Windows操作系统的系统漏洞问题也会长期存在。
如果使用中的计算机没有及时修补漏洞或者平时没有利用计算机防护工具监察异常情况发生的话,就会大大增加利用Windows操作系统漏洞攻击的发生几率。
1.4Windows操作系统存在漏洞的原因
其实在Windows操作系统在设计的初期并没有完全考虑到各方面应用的安全需求,只是在操作系统正式发布以后,微软公司根据用户试用和售后用户体验的各种问题的反馈从而提供修复补丁对操作系统本身提供修复和完善系统。
基于Windows操作系统漏洞的攻击就是根据操作系统本身存在的隐性漏洞和缺陷进行攻击,从而Windows操作系统的漏洞就作为了攻击者的攻击突破点。
如Windows操作系统在Internet上使用的基础协议中,有很多早期的协议在最初的设计时并没有考虑安全方面的需求。
在这样一个基础并不安全的、动态的、分布的环境中保证Windows操作系统本身的安全就变得非常困难。
正是由于Internet的开放性和系统本身对Internet协议的原始设计,在网络上对Windows操作系统实施普通的电子攻击可以是快速、容易、低成本的,甚至有些攻击很难被检测或者跟踪到,就由于频繁地对目标计算机进行各种各样的攻击试探和骚扰,攻击者最终就能从中找到系统中的隐性漏洞进而发起基于漏洞的攻击。
Windows操作系统上存在漏洞的另一个原因是根据Windows操作系统衍生出来的应用类型高速膨胀。
各种各样崭新的、复杂的操作系统软件层出不穷,通常这些软件在设计、部署和维护阶段都会出现安全的问题。
在将新产品快速推入市场的过程中,软件设计者们不能保证他们不犯以前犯过的错误,也不能保证不引入新的错误,这都可能造成Windows操作系统衍生出来的服务软件出现漏洞。
从技术角度而言,漏洞的来源主要有以下几个方面:
(1)软件或协议设计时的瑕疵
Windows操作系统中网络通讯部分,协议定义了网络上计算机会话和通讯的规则,如果在协议设计时存在瑕疵,那么无论实现该协议的方法多么完美,它都会存在漏洞。
网络文件系统便是一个例子。
网络文件系统提供的功能是在网络上共享文件,这个协议本身不包括认证机制,也就是说无法确定登录到服务器的用户确定是某一个用户,所以网络文件系统经常成为攻击者的目标。
另外,在软件设计之初,通常不会存在不安全的因素。
然而当各种组件不断添加进来的时候,软件可能就不会像当初期望那样工作,从而可能引入不可知的漏洞。
(2)软件或协议现实中的弱点
即使Windows操作系统中协议设计得很完美,实现协议的方法仍然可能引入漏洞。
例如Outlook中与E-mail有关的某个协议的某种实现方式能够让攻击者通过与被攻击主机的邮件端口建立连接,达到欺骗受害者主机执行意想不到的任务的目的。
如果入侵者在“To:
”字段填写的不是正确的邮件地址,而是一段特殊的数据,受害主机就有可能把用户和密码信息送给攻击者,或者使攻击者具有访问受保护文件和执行服务器上程序的权限。
这样的漏洞使攻击者不需要访问主机的凭证就能够从远端攻击目标计算机。
(3)软件本身的瑕疵
Windows操作系统中的软件本身的瑕疵也会带来漏洞对操作系统本身构成威胁,这一类的漏洞又可以分为很多子类。
例如,没有进行数据内容和大小检查,没有进行成功/失败检查,不能正常处理资源耗尽的情况,对运行环境没有做完全检查,不正确地使用系统调用,或者重用某个组件时没有考虑到它的应用条件。
攻击者通过渗透这些漏洞,即使不具有特权帐号,也可能获得额外的、未授权的访问。
(4)Windows操作系统和网络的错误配置
这一类的漏洞并不是由Windows操作系统中的网络协议或软件本身的问题造成的,而是由服务和软件的不正确部署和配置造成的。
通常这些软件安装时都会有一个默认配置,如果计算机用户不更改这些配置,计算机依然能够提供正常的服务,但是攻击者就能够利用这些配置对目标计算机造成威胁。
例如,SQLserver的默认安装就具有用户名为sa、密码为空的管理员帐号,这确实是一件十分危险的事情,假如用户利用自己带有Windows操作系统的计算机作为服务器的话,攻击者就能利用sa用户名直接对数据库进行入侵。
另外,对FTP服务器的匿名帐号也同样应该注意权限的管理。
以上四个方面是Windows操作系统漏洞的主要来源,能够了解漏洞的来源就能更好地把握住自己计算机的隐患之处,从而也更好地防范基于Windows操作系统漏洞的攻击。
第二章基于Windows操作系统漏洞的入侵攻击
2.1攻击者的攻击动机
计算机攻击者,我们又叫入侵者、黑客、骇客等。
从攻击者的行为上划分,攻击者有“善意”与“恶意”两种。
带有“善意”攻击者利用他们的技能做一些善事,而带有“恶意”的攻击者则利用他们的技能做一些恶事。
带有善意的攻击者长期致力于改善计算机社会及其资源,为了改善服务质量以及产品,他们不断寻找弱点以及系统的脆弱部分并公布于众。
例如,带有善意的攻击者们为了找出Windows操作系统中程序的安全漏洞,帮助微软公司完善他们的操作系统,带有善意的攻击者们做了大量的安全上的测试工作。
他们所作的工作实际上是一种公众测试形式,又如苹果公司背后有着一批经验丰富的系统开发工作者,他们就是本着寻找系统中的缺陷,尽量完善系统的心去工作着。
与带善意的攻击者的攻击相反的,带有恶意的攻击者主要从事一些破坏活动,如攻击普通计算机用户的个人电脑,又如行为较为恶劣的攻击银行服务器等等。
他们从事的是一种犯罪行为。
大量的案例分析具有恶意的攻击者有以下主要的犯罪动机。
(1)好奇心
许多具有恶意的攻击者声称,他们只是对计算机以及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。
(2)个人声望
通过破坏具有高价值的目标以提高在攻击者社会中的可信度以及知名度。
许多的例子告诉我们,许多的攻击者为了提高自己在业界的声望,都会做出一次比较庞大的攻击足以提升自己的知名度,如入侵银行服务器盗取客户机密资料的攻击者,又如检测苹果系统漏洞从而进行越狱的肌肉男团队,他们所做的都是为了提高自己在业界的知名度。
(3)智力挑战
为了向自己的智力极限挑战或者为了向他人炫耀,证明自己的能力,他们热衷于作为攻击者的传说。
将自己想象成网络上无所不能的神一样,将基于Windows操作系统漏洞的攻击和网络入侵作为寻求刺激的最佳方法。
我们都知道,要作为一名计算机系统攻击者不是一件简单的事情,它是对个人的智慧、计算机知识有一定高度和认识的人才能够成为一名攻击者。
所以作为一名攻击者,简单的漏洞攻击不会容易满足他们,所以他们就更想往另一个层次的攻击深入研究,从而挑战自己的极限。
(4)窃取情报
在网络上件事个人、企业以及竞争对手的活动信息及数据文件,以达到窃取情报的目的。
其实窃取情报是多数的攻击者的攻击目的,因为目标对攻击者来说有利害关系,攻击者才会对目标下手,同时这种攻击手段是极为恶劣的行为,但同时它又是多数攻击者的攻击目的。
(5)报复
计算机犯罪感到其雇主本该提升自己,增加薪水或以其他方式承认他的工作。
所以基于Windows操作系统漏洞的攻击成为他反击雇主的方法,也希望借此引起别人的注意。
(6)获取非法利益
有相当一部分计算机犯罪是为了赚取金钱。
网络世界与现实世界的相关性不断地增大,使得盗窃、抢劫这种现实中的犯罪行为在网络中以新的形式出现。
他们攻击与利益相关的网站,如(银行、购物、稀缺资源提供者)非法获取利益。
平时我们在网络或者电视新闻中都会留意到某某银行计算机服务器遭到攻击以致客户资料泄漏等新闻的出现,这就是攻击者们利用漏洞对目标银行发起攻击的不良后果,又如最近网上又披露了我国著名的网上支付平台“支付宝”出现严重漏洞的信息新闻,这一切的一切都会作为具有恶意的攻击者的攻击目标。
由此而知,攻击者会盗窃他人的虚拟财产(账户盗用)等,给计算机用户、网络金融和网络社区都在成了很大的威胁。
(7)政治目的
在这个信息发达、政府施政透明的年代,任何政治因素都会反映到网络领域中去。
因为政治目的而发起攻击的主要表现有:
①敌对国之间利用网络的破坏活动,例如韩国经常来自朝鲜的网络攻击,导致经济和国防都会产生短暂的混乱;②个人及组织对政府不满而产生的破坏活动,如前阵子的钓鱼岛问题到了白热化阶段,中日两国关系又遇寒冬,国内的爱国人士利用自己的攻击技能去入侵日本国某些大型网站从而宣泄不满。
这一类具有恶意的攻击者的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入计算机病毒等。
2.2攻击者的攻击流程
如今,在网络上流行的扫描工具和软件,在计算机使用者手中是用来检测系统漏洞,防范于未然的;而对于攻击者来说,它是用来寻找目标的攻击入口,为入侵工作做准备的必备工具。
攻击者的入侵主要是为了成为目标计算机的主人,只有获得一台通过联网的计算机的超级用户权限,才能达到入侵的目的。
如修改服务配置、安装木马程序、植入病毒、执行任意程序等。
虽然说现在的网络安全日新月异,旧的安全漏洞被补上,新的漏洞也会随之出现。
基于Windows操作系统漏洞的攻击正是利用这些安全漏洞和缺陷对系统和资源进行攻击的。
尽管攻击者攻击系统的技能有高低之分,入侵系统的手法多种多样,但他们对目标系统实施的流程却大致相同。
攻击者攻击流程如图2-1所示。
隐藏自己的行踪
查询分析目标计算机
获取访问权限
留下后门和清除记录
拒绝服务攻击
窃取目标计算机资源
图2-1攻击者攻击流程图
(1)隐藏自己的行踪
攻击者入侵就是要神不知鬼不觉地侵入到目标计算机,因此,在入侵攻击之前要对自己做个伪装,不能让被攻击者轻易发现。
在通过网络对目标计算机发起攻击之前,先对自己真实的IP地址隐藏。
一般攻击者都是利用他人的电脑来隐藏自己真实的IP地址的,也有一些技术比较成熟的攻击者会通过固定电话的无人转接服务连接网络提供信息服务商(中国电信、中国联通等),再套用他人的帐号进行伪装。
(2)查询分析目标计算机
攻击要有目标,在网络中的IP地址就能够真正标识一个在网的计算机,而域名是为了更好地对IP地址进行记忆管理的另一种显现方式,这样利用域名和IP地址就能确定目标计算机了。
确定了目标计算机之后,就可以对其操作系统类型及所提供的服务等信息,做一个全方位的分析了解。
本文着重分析了解Windows操作系统。
一般的攻击只会用到一些扫描器工具,了解目标主机所使用的操作系统类型及其版本、系统开放了哪些用户、Web服务器程序版本信息等,为攻击做好充分的准备。
(3)获取访问权限
获得目标计算机的权限用户是攻击入侵的最基本手段,攻击者要先设法盗取目标计算机的账户文件进行破解,来得到权限用户的帐号和密码,再寻找合适时机以此身份登录到目标计算机。
一般的攻击者都是通过一些比较恶劣的攻击行为或利用系统本身存在的漏洞登录到目标计算机上的,如输入法漏洞就是利用添加用户和提升权限来登录目标计算机的。
以上流程到了第三步,将会有两种可能性出现,其一是顺利获得目标计算机的权限用户,直接登录目标计算机进行攻击入侵,其二是目标计算机的防卫体系级别过高,无法获得权限用户,此时多数的攻击者都会就此放弃攻击和入侵,但是另外一些具有恶意的攻击者则利用他们的技能作出一些恶劣的行为,就是拒绝服务攻击,即使无法顺利攻击入侵目标计算机,也要使目标计算机服务瘫痪。
(4)留下后门和清除记录
在获取目标计算机的权限用户之后,就可以顺利登录目标计算机系统,从而获得控制权了。
留下后门和清除记录可以方便攻击者以后不被察觉地再次入侵该目标主机。
其实所谓的后门,只是一些木马程序或者是一些预先编译好的远程操纵程序,将这些程序修改时间和权限传输到目标计算机隐秘的地方藏起来就可以了。
一般攻击者喜欢使用特定的传输协议传输文件,以免被目标发现,攻击者还要使用清除日志,删除副本文件等方法清除自己的记录,隐藏好自己的踪迹。
(5)窃取目标计算机资源
顺利经过上面的4步流程之后,攻击者就能达到他窃取目标计算机资源的根本目的。
成功入侵目标计算机后,该计算机的所有资料都呈现在攻击者的面前,此时即可下载有用的资料(如一些重要的帐号和密码或其他对攻击者有利的资源),甚至可以将该计算机及所在的网络造成瘫痪。
(6)拒绝服务攻击
如果攻击者未能成功地完成第3步的获取访问权限,多数的攻击者都会放弃继续入侵攻击目标计算机,但是少部分具有恶意的攻击者他们所能采取的最恶毒的手段便是进行拒绝服务攻击。
即用精心准备好的漏洞代码攻击系统使目标计算机的服务资源耗尽或者资源过载,以致没有能力再向内外服务。
攻击所采用的技术主要是利用协议漏洞以及系统本身存在的隐性漏洞。
2.3木马攻击技术
在众多的攻击入侵手段中,被攻击者最先考虑的就是木马,因为这是基于操作系统漏洞攻击最简单、让攻击者攻击最得心应手的工具。
木马可谓无处不在,它无时无刻利用操作系统的漏洞直接进入目标机器进行各种入侵行为,在被浏览的一个网页、系统、程序、打开的一张图片、一本电子图书、一个Flash动画、一个文本文件等,都有可能隐藏着木马程序。
只要攻击者善于伪装,木马就可
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- windows 操作 系统安全 设计 论文