基于Windows系统漏洞的攻击技术的研究与防范学位论文.docx
- 文档编号:3370283
- 上传时间:2022-11-22
- 格式:DOCX
- 页数:59
- 大小:2.44MB
基于Windows系统漏洞的攻击技术的研究与防范学位论文.docx
《基于Windows系统漏洞的攻击技术的研究与防范学位论文.docx》由会员分享,可在线阅读,更多相关《基于Windows系统漏洞的攻击技术的研究与防范学位论文.docx(59页珍藏版)》请在冰豆网上搜索。
基于Windows系统漏洞的攻击技术的研究与防范学位论文
毕业设计(论文)原创性声明和使用授权说明
原创性声明
本人郑重承诺:
所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。
尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。
对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。
作者签名:
日 期:
指导教师签名:
日 期:
使用授权说明
本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:
按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。
作者签名:
日 期:
学位论文原创性声明
本人郑重声明:
所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。
除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。
对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。
本人完全意识到本声明的法律后果由本人承担。
作者签名:
日期:
年月日
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。
本人授权 大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。
涉密论文按学校规定处理。
作者签名:
日期:
年月日
导师签名:
日期:
年月日
注意事项
1.设计(论文)的内容包括:
1)封面(按教务处制定的标准封面格式制作)
2)原创性声明
3)中文摘要(300字左右)、关键词
4)外文摘要、关键词
5)目次页(附件不统一编入)
6)论文主体部分:
引言(或绪论)、正文、结论
7)参考文献
8)致谢
9)附录(对论文支持必要时)
2.论文字数要求:
理工类设计(论文)正文字数不少于1万字(不包括图纸、程序清单等),文科类论文正文字数不少于1.2万字。
3.附件包括:
任务书、开题报告、外文译文、译文原文(复印件)。
4.文字、图表要求:
1)文字通顺,语言流畅,书写字迹工整,打印字体及大小符合要求,无错别字,不准请他人代写
2)工程设计类题目的图纸,要求部分用尺规绘制,部分用计算机绘制,所有图纸应符合国家技术标准规范。
图表整洁,布局合理,文字注释必须使用工程字书写,不准用徒手画
3)毕业论文须用A4单面打印,论文50页以上的双面打印
4)图表应绘制于无格子的页面上
5)软件工程类课题应有程序清单,并提供电子文档
5.装订顺序
1)设计(论文)
2)附件:
按照任务书、开题报告、外文译文、译文原文(复印件)次序装订
指导教师评阅书
指导教师评价:
一、撰写(设计)过程
1、学生在论文(设计)过程中的治学态度、工作精神
□优□良□中□及格□不及格
2、学生掌握专业知识、技能的扎实程度
□优□良□中□及格□不及格
3、学生综合运用所学知识和专业技能分析和解决问题的能力
□优□良□中□及格□不及格
4、研究方法的科学性;技术线路的可行性;设计方案的合理性
□优□良□中□及格□不及格
5、完成毕业论文(设计)期间的出勤情况
□优□良□中□及格□不及格
二、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
三、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
建议成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
指导教师:
(签名)单位:
(盖章)
年月日
评阅教师评阅书
评阅教师评价:
一、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
二、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
建议成绩:
□优□良□中□及格□不及格
(在所选等级前的□内画“√”)
评阅教师:
(签名)单位:
(盖章)
年月日
教研室(或答辩小组)及教学系意见
教研室(或答辩小组)评价:
一、答辩过程
1、毕业论文(设计)的基本要点和见解的叙述情况
□优□良□中□及格□不及格
2、对答辩问题的反应、理解、表达情况
□优□良□中□及格□不及格
3、学生答辩过程中的精神状态
□优□良□中□及格□不及格
二、论文(设计)质量
1、论文(设计)的整体结构是否符合撰写规范?
□优□良□中□及格□不及格
2、是否完成指定的论文(设计)任务(包括装订及附件)?
□优□良□中□及格□不及格
三、论文(设计)水平
1、论文(设计)的理论意义或对解决实际问题的指导意义
□优□良□中□及格□不及格
2、论文的观念是否有新意?
设计是否有创意?
□优□良□中□及格□不及格
3、论文(设计说明书)所体现的整体水平
□优□良□中□及格□不及格
评定成绩:
□优□良□中□及格□不及格
教研室主任(或答辩小组组长):
(签名)
年月日
教学系意见:
系主任:
(签名)
年月日
摘要Windows操作系统拥有全球最多的用户,它自然而然会成为众多攻击者所觊觎的攻击目标,所以Windows系统的安全问题日益得到重视。
文章以基于Windows操作系统漏洞的漏洞攻击为核心对此展开研究,通过了解攻击者的攻击动机和攻击流程并还原利用系统漏洞发起的攻击如冰河木马攻击、冲击波病毒攻击和IDQ&IDA溢出漏洞攻击等实例分析其中的攻击原理然后做出相应的防范措施以保护计算机用户的信息安全。
为使用Windows操作系统的用户提供一个安全的保障。
关键词Windows操作系统,安全,漏洞攻击,防范
ABSTRACTWindowsoperatingsystemwiththemostusers,itwillbecomemanyattackerscovetedtarget,sothesecurityproblemofWindowsoperatingsystemhasbeenpaidmoreattentionto.BasedontheWindowsoperatingsystemloopholeattackbasedonthisstudy,byunderstandingthemotivesofattackersandattackprocessandreducingthesystemvulnerabilityattackssuchasTrojanhorseattacks,virusattacksandIDQ&IDAoverflowattackexampleanalysisofattackprincipleandmakethecorrespondingpreventivemeasurestoprotecttheinformationsecurityofcomputeruserthe.TousetheWindowsoperatingsystemoftheusertoprovideasecurity.
KEYWORDSWindowsoperatingsystem,security,vulnerabilityattacks,prevention
前言
随着计算机科技的迅猛发展,几乎每个家庭都拥有一台个人电脑。
拥有如此庞大的计算机使用用户群体,其中计算机安全问题自然是一个十分严峻的问题。
现在,Windows操作系统是全球使用用户最多的桌面操作系统。
所以针对Windows操作系统的攻击固然也会增多。
如今电脑攻击入侵犯罪活动日益猖獗,他们利用各种入侵手段基于Windows操作系统的本身存在的漏洞进行攻击,木马攻击、病毒攻击就是典型的入侵攻击例子。
由于木马及病毒的隐蔽性、远程可植入性和可控制性等技术特点,已成为攻击者攻击或不法分子入侵网络的重要工具。
而为攻击行为打开大门的恰恰是Windows操作系统本身存在的漏洞,所以对系统漏洞的检测和分析攻击原理并做出防范是至关重要的。
Windows操作系统的漏洞是一个计算机安全隐患。
不及时填补漏洞的后果将是给计算机用户带来极大的危害。
木马与病毒针对Windows操作系统的漏洞攻击的危害不言而知,它们会泄露用户的秘密信息,攻击者通过贩卖企业信息、恶意破坏等等手段为用户带来无限的利益损害。
通过研究和分析已知基于存在的安全漏洞的攻击入侵行为,了解其攻击的技巧、思路和攻击方法,进而针对一些典型的攻击提出了相应的解决方法,建立一套相对比较完善的防御体系,是主动防范基于Windows操作系统漏洞攻击的有效方法之一。
尽管入侵行为的危害大,只要了解攻击原理,就能及时填补入侵的入口,即存在的安全漏洞,就能快速防御来自攻击者的攻击。
所谓魔高一尺,道高一丈。
要坚信只要做到知己知彼,就一定能够克服困难,在与攻击者的这场攻防大战中取得胜利。
第一章Windows操作系统及其漏洞概述
1.1Windows操作系统简述
Windows操作系统是美国微软公司推出的视窗电脑操作系统。
随着计算机硬件和软件系统的不断升级,微软的Windows操作系统也在不断升级,从16位、32位到64位操作系统。
从最初的Windows1.0到大家熟知的Windows95、WindowsNT、Windows97、Windows98、Windows2000、WindowsMe、WindowsXP、WindowsServer系列、WindowsVista,Windows7,Windows8各种版本的持续更新。
微软一直在尽力于Windows操作的开发和完善。
如今,Windows操作系统是全球用户最多的计算机操作系统。
1.2Windows操作系统使用现状
如上面简述所说,Windows操作系统是全球用户最多的计算机操作系统。
由于版本的快速更新,许多用户都会为了更好的体验微软给用户带来的新的功能而升级,所以随着新的Windows操作系统发布,必然会有一个旧版本的Windows操作系统遭到淘汰,所以直至今天,WindowsXP版本以前的Windows操作系统都已经基本淘汰。
由于现在计算机硬件市场的发展也同样迅速,新生代的计算机硬件普遍都支持新系统的安装,所以新系统是多数人所追求的。
在我国,由于企业以及市场、生产等领域的计算机普及时期正值WindowsXP版本的鼎盛时期,大量的计算机配置只能流畅适用于WindowsXP版本,所以如今这批计算机已无法支持新版本的更新,而且WindowsXP的功能足以满足企业以及生产需求,所以我国的Windows操作系统的使用还是以WindowsXP为主,因此针对企业而针对WindowsXP操作系统漏洞的攻击也是最为突出的。
1.3Windows操作系统漏洞简述
Windows系统漏洞是指Windows操作系统本身所存在的技术缺陷。
它的产生是系统在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏系统。
植入木马、病毒的攻击是针对Windows操作系统漏洞攻击的常见和常用的攻击手段。
Windows操作系统漏洞会影响到的范围很大,其中包括系统本身以及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。
换而言之,在这些不同的软件和硬件设备中都可能存在不同的安全漏洞问题。
在不同种类的软件、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设备条件下,都会存在各自不同的安全漏洞问题。
Windows操作系统的系统漏洞问题是与实践紧密相关的。
一个Windows操作系统从发布的那一天起,随着用户的深入使用以及黑客团队的不断对Windows操作系统的分析与研究,系统中存在的漏洞会被不断地暴露出来,这些在早期被发现的漏洞也会不断被系统供应商即微软公司发布的漏洞补丁软件修补,或者会在以后发布的新版系统中的一纠正。
但是在新版Windows操作系统纠正了旧版本的Windows操作系统中所具有的漏洞的同时,也许也会引入一些新的漏洞和未知错误。
例如早在Windows2000版本时期就出现的输入法漏洞,它是由于切换至输入法状态下在输入法栏中利用“帮助”页面弹出URL框,从而直接进入Windows操作系统的系统目录,再利用NET命令行添加用户以及升格权限,从而获得被控制机器的账户所有权,虽然这个输入法漏洞早被微软修补了,但在今天的最新Windows操作系统版本中依然看到它的踪影,如从最新版的Windows8操作系统中发现QQ输入法漏洞,漏洞实验验证与分析将在后文继续操作。
所以随着时间的推移,旧版本Windows操作系统的系统漏洞会不断地消失,但是新版本的Windows操作系统的系统漏洞将会不断出现,Windows操作系统的系统漏洞问题也会长期存在。
如果使用中的计算机没有及时修补漏洞或者平时没有利用计算机防护工具监察异常情况发生的话,就会大大增加利用Windows操作系统漏洞攻击的发生几率。
1.4Windows操作系统存在漏洞的原因
其实在Windows操作系统在设计的初期并没有完全考虑到各方面应用的安全需求,只是在操作系统正式发布以后,微软公司根据用户试用和售后用户体验的各种问题的反馈从而提供修复补丁对操作系统本身提供修复和完善系统。
基于Windows操作系统漏洞的攻击就是根据操作系统本身存在的隐性漏洞和缺陷进行攻击,从而Windows操作系统的漏洞就作为了攻击者的攻击突破点。
如Windows操作系统在Internet上使用的基础协议中,有很多早期的协议在最初的设计时并没有考虑安全方面的需求。
在这样一个基础并不安全的、动态的、分布的环境中保证Windows操作系统本身的安全就变得非常困难。
正是由于Internet的开放性和系统本身对Internet协议的原始设计,在网络上对Windows操作系统实施普通的电子攻击可以是快速、容易、低成本的,甚至有些攻击很难被检测或者跟踪到,就由于频繁地对目标计算机进行各种各样的攻击试探和骚扰,攻击者最终就能从中找到系统中的隐性漏洞进而发起基于漏洞的攻击。
Windows操作系统上存在漏洞的另一个原因是根据Windows操作系统衍生出来的应用类型高速膨胀。
各种各样崭新的、复杂的操作系统软件层出不穷,通常这些软件在设计、部署和维护阶段都会出现安全的问题。
在将新产品快速推入市场的过程中,软件设计者们不能保证他们不犯以前犯过的错误,也不能保证不引入新的错误,这都可能造成Windows操作系统衍生出来的服务软件出现漏洞。
从技术角度而言,漏洞的来源主要有以下几个方面:
(1)软件或协议设计时的瑕疵
Windows操作系统中网络通讯部分,协议定义了网络上计算机会话和通讯的规则,如果在协议设计时存在瑕疵,那么无论实现该协议的方法多么完美,它都会存在漏洞。
网络文件系统便是一个例子。
网络文件系统提供的功能是在网络上共享文件,这个协议本身不包括认证机制,也就是说无法确定登录到服务器的用户确定是某一个用户,所以网络文件系统经常成为攻击者的目标。
另外,在软件设计之初,通常不会存在不安全的因素。
然而当各种组件不断添加进来的时候,软件可能就不会像当初期望那样工作,从而可能引入不可知的漏洞。
(2)软件或协议现实中的弱点
即使Windows操作系统中协议设计得很完美,实现协议的方法仍然可能引入漏洞。
例如Outlook中与E-mail有关的某个协议的某种实现方式能够让攻击者通过与被攻击主机的邮件端口建立连接,达到欺骗受害者主机执行意想不到的任务的目的。
如果入侵者在“To:
”字段填写的不是正确的邮件地址,而是一段特殊的数据,受害主机就有可能把用户和密码信息送给攻击者,或者使攻击者具有访问受保护文件和执行服务器上程序的权限。
这样的漏洞使攻击者不需要访问主机的凭证就能够从远端攻击目标计算机。
(3)软件本身的瑕疵
Windows操作系统中的软件本身的瑕疵也会带来漏洞对操作系统本身构成威胁,这一类的漏洞又可以分为很多子类。
例如,没有进行数据内容和大小检查,没有进行成功/失败检查,不能正常处理资源耗尽的情况,对运行环境没有做完全检查,不正确地使用系统调用,或者重用某个组件时没有考虑到它的应用条件。
攻击者通过渗透这些漏洞,即使不具有特权帐号,也可能获得额外的、未授权的访问。
(4)Windows操作系统和网络的错误配置
这一类的漏洞并不是由Windows操作系统中的网络协议或软件本身的问题造成的,而是由服务和软件的不正确部署和配置造成的。
通常这些软件安装时都会有一个默认配置,如果计算机用户不更改这些配置,计算机依然能够提供正常的服务,但是攻击者就能够利用这些配置对目标计算机造成威胁。
例如,SQLserver的默认安装就具有用户名为sa、密码为空的管理员帐号,这确实是一件十分危险的事情,假如用户利用自己带有Windows操作系统的计算机作为服务器的话,攻击者就能利用sa用户名直接对数据库进行入侵。
另外,对FTP服务器的匿名帐号也同样应该注意权限的管理。
以上四个方面是Windows操作系统漏洞的主要来源,能够了解漏洞的来源就能更好地把握住自己计算机的隐患之处,从而也更好地防范基于Windows操作系统漏洞的攻击。
第二章基于Windows操作系统漏洞的入侵攻击
2.1攻击者的攻击动机
计算机攻击者,我们又叫入侵者、黑客、骇客等。
从攻击者的行为上划分,攻击者有“善意”与“恶意”两种。
带有“善意”攻击者利用他们的技能做一些善事,而带有“恶意”的攻击者则利用他们的技能做一些恶事。
带有善意的攻击者长期致力于改善计算机社会及其资源,为了改善服务质量以及产品,他们不断寻找弱点以及系统的脆弱部分并公布于众。
例如,带有善意的攻击者们为了找出Windows操作系统中程序的安全漏洞,帮助微软公司完善他们的操作系统,带有善意的攻击者们做了大量的安全上的测试工作。
他们所作的工作实际上是一种公众测试形式,又如苹果公司背后有着一批经验丰富的系统开发工作者,他们就是本着寻找系统中的缺陷,尽量完善系统的心去工作着。
与带善意的攻击者的攻击相反的,带有恶意的攻击者主要从事一些破坏活动,如攻击普通计算机用户的个人电脑,又如行为较为恶劣的攻击银行服务器等等。
他们从事的是一种犯罪行为。
大量的案例分析具有恶意的攻击者有以下主要的犯罪动机。
(1)好奇心
许多具有恶意的攻击者声称,他们只是对计算机以及电话网感到好奇,希望通过探究这些网络更好地了解它们是如何工作的。
(2)个人声望
通过破坏具有高价值的目标以提高在攻击者社会中的可信度以及知名度。
许多的例子告诉我们,许多的攻击者为了提高自己在业界的声望,都会做出一次比较庞大的攻击足以提升自己的知名度,如入侵银行服务器盗取客户机密资料的攻击者,又如检测苹果系统漏洞从而进行越狱的肌肉男团队,他们所做的都是为了提高自己在业界的知名度。
(3)智力挑战
为了向自己的智力极限挑战或者为了向他人炫耀,证明自己的能力,他们热衷于作为攻击者的传说。
将自己想象成网络上无所不能的神一样,将基于Windows操作系统漏洞的攻击和网络入侵作为寻求刺激的最佳方法。
我们都知道,要作为一名计算机系统攻击者不是一件简单的事情,它是对个人的智慧、计算机知识有一定高度和认识的人才能够成为一名攻击者。
所以作为一名攻击者,简单的漏洞攻击不会容易满足他们,所以他们就更想往另一个层次的攻击深入研究,从而挑战自己的极限。
(4)窃取情报
在网络上件事个人、企业以及竞争对手的活动信息及数据文件,以达到窃取情报的目的。
其实窃取情报是多数的攻击者的攻击目的,因为目标对攻击者来说有利害关系,攻击者才会对目标下手,同时这种攻击手段是极为恶劣的行为,但同时它又是多数攻击者的攻击目的。
(5)报复
计算机犯罪感到其雇主本该提升自己,增加薪水或以其他方式承认他的工作。
所以基于Windows操作系统漏洞的攻击成为他反击雇主的方法,也希望借此引起别人的注意。
(6)获取非法利益
有相当一部分计算机犯罪是为了赚取金钱。
网络世界与现实世界的相关性不断地增大,使得盗窃、抢劫这种现实中的犯罪行为在网络中以新的形式出现。
他们攻击与利益相关的网站,如(银行、购物、稀缺资源提供者)非法获取利益。
平时我们在网络或者电视新闻中都会留意到某某银行计算机服务器遭到攻击以致客户资料泄漏等新闻的出现,这就是攻击者们利用漏洞对目标银行发起攻击的不良后果,又如最近网上又披露了我国著名的网上支付平台“支付宝”出现严重漏洞的信息新闻,这一切的一切都会作为具有恶意的攻击者的攻击目标。
由此而知,攻击者会盗窃他人的虚拟财产(账户盗用)等,给计算机用户、网络金融和网络社区都在成了很大的威胁。
(7)政治目的
在这个信息发达、政府施政透明的年代,任何政治因素都会反映到网络领域中去。
因为政治目的而发起攻击的主要表现有:
①敌对国之间利用网络的破坏活动,例如韩国经常来自朝鲜的网络攻击,导致经济和国防都会产生短暂的混乱;②个人及组织对政府不满而产生的破坏活动,如前阵子的钓鱼岛问题到了白热化阶段,中日两国关系又遇寒冬,国内的爱国人士利用自己的攻击技能去入侵日本国某些大型网站从而宣泄不满。
这一类具有恶意的攻击者的动机不是钱,几乎永远都是为政治,一般采用的手法包括更改网页、植入计算机病毒等。
2.2攻击者的攻击流程
如今,在网络上流行的扫描工具和软件,在计算机使用者手中是用来检测系统漏洞,防范于未然的;而对于攻击者来说,它是用来寻找目标的攻击入口,为入侵工作做准备的必备工具。
攻击者的入侵主要是为了成为目标计算机的主人,只有获得一台通过联网的计算机的超级用户权限,才能达到入侵的目的。
如修改服务配置、安装木马程序、植入病毒、执行任意程序等。
虽然说现在的网络安全日新月异,旧的安全漏洞被补上,新的漏洞也
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 Windows 系统漏洞 攻击 技术 研究 防范 学位 论文