複製鏈接
請複製以下鏈接發送給好友

計算機安全隱患

鎖定
計算機安全隱患(英語:Vulnerability),俗稱安全漏洞(英語:Security hole),指計算機系統安全方面的缺陷,使得系統或其應用數據的保密性完整性可用性訪問控制監測機制等面臨威脅
中文名
計算機安全隱患
外文名
Vulnerability
俗    稱
安全漏洞
領    域
計算機

計算機安全隱患簡介

許多安全漏洞是程序錯誤導致的,此時可叫做程序安全錯誤(Security bug),但並不是所有的安全隱患都是程序安全錯誤導致的。 [1] 

計算機安全隱患常見漏洞

計算機安全隱患零日攻擊

計算機領域中,零日漏洞零時差漏洞英語:Zero-day exploit、 zero-day、0-day)通常是指還沒有補丁安全漏洞,而零日攻擊零時差攻擊英語:Zero-day attack)則是指利用這種漏洞進行的攻擊。提供該漏洞細節或者利用程序的人通常是該漏洞的發現者。零日漏洞的利用程序對網絡安全具有巨大威脅,因此零日漏洞不但是黑客的最愛,掌握多少零日漏洞也成為評價黑客技術水平的一個重要參數。
零日漏洞及其利用代碼不僅對犯罪黑客而言,具有極高的利用價值,一些國家間諜和網軍部隊,例如美國國家安全局和美國網戰司令部也非常重視這些信息。 [2] 

計算機安全隱患SQL注入攻擊

SQL注入攻擊(英語:SQL injection),簡稱SQL攻擊注入攻擊,是發生於應用程序之數據庫層的安全漏洞。簡而言之,是在輸入的字符串之中注入SQL指令,在設計不良的程序當中忽略了檢查,那麼這些注入進去的指令就會被數據庫服務器誤認為是正常的SQL指令而運行,因此遭到破壞或是入侵。
在應用程序中若有下列狀況,則可能應用程序正暴露在SQL Injection的高風險情況下:
  1. 在應用程序中使用字符串聯結方式組合SQL指令。
  2. 在應用程序鏈接數據庫時使用權限過大的賬户(例如很多開發人員都喜歡用最高權限的系統管理員賬户(如常見的root,sa等)連接數據庫)。
  3. 在數據庫中開放了不必要但權力過大的功能(例如在Microsoft SQL Server數據庫中的xp_cmdshell延伸預存程序或是OLE Automation預存程序等)
  4. 太過於信任用户所輸入的數據,未限制輸入的字符數,以及未對用户輸入的數據做潛在指令的檢查。 [2] 

計算機安全隱患緩衝區溢出

緩衝區溢出(buffer overflow),是針對程序設計缺陷,向程序輸入緩衝區寫入使之溢出的內容(通常是超過緩衝區能保存的最大數據量的數據),從而破壞程序運行、趁著中斷之際並獲取程序乃至系統的控制權。
緩衝區溢出原指當某個數據超過了處理程序限制的範圍時,程序出現的異常操作。造成此現象的原因有:
  • 存在缺陷的程序設計。
  • 尤其是C語言,不像其他一些高級語言會自動進行數組或者指針的邊界檢查,增加溢出風險。
  • C語言中的C標準庫還具有一些非常危險的操作函數,使用不當也為溢出創造條件。
黑客Unix的內核發現通過緩衝區溢出可以獲得系統的最高等級權限,而成為攻擊手段之一。也有人發現相同的問題也會出現在Windows操作系統上,以致其成為黑客最為常用的攻擊手段,蠕蟲病毒利用操作系統高危漏洞進行的破壞與大規模傳播均是利用此技術。比較知名的蠕蟲病毒衝擊波蠕蟲,就基於Windows操作系統的緩衝區溢出漏洞 [2] 

計算機安全隱患跨站腳本

跨站腳本(英語:Cross-site scripting,通常簡稱為:XSS)是一種網站應用程序的安全漏洞攻擊,是代碼注入的一種。它允許惡意用户將代碼注入到網頁上,其他用户在觀看網頁時就會受到影響。這類攻擊通常包含了HTML以及用户端腳本語言
XSS攻擊通常指的是通過利用網頁開發時留下的漏洞,通過巧妙的方法注入惡意指令代碼到網頁,使用户加載並執行攻擊者惡意製造的網頁程序。這些惡意網頁程序通常是JavaScript,但實際上也可以包括JavaVBScriptActiveXFlash或者甚至是普通的HTML。攻擊成功後,攻擊者可能得到更高的權限(如執行一些操作)、私密網頁內容、會話cookie等各種內容。 [2] 

計算機安全隱患ARP欺騙

ARP欺騙(英語:ARP spoofing),又稱ARP毒化ARP poisoning,網絡上多譯為ARP病毒)或ARP攻擊,是針對以太網地址解析協議(ARP)的一種攻擊技術。此種攻擊可讓攻擊者獲取局域網上的數據包甚至可篡改數據包,且可讓網絡上特定電腦或所有電腦無法正常連接。最早探討ARP欺騙的文章是由Yuri Volobuev所寫的《ARP與ICMP轉向遊戲》(ARP and ICMP redirection games)。 [1] 
參考資料
  • 1.    XArp2 ARP spoofing detection tool performing packet inspection using active and passive methods
  • 2.    Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster