Comentarios del lector/a

[H1]Причины существования уязвимостей в UNIX-системах[/H1]

por Theresa Encarnacion (2018-12-16)

 |  Publicar respuesta

[TITLE]Причины существования уязвимостей в UNIX-системах[/TITLE] [KEYWORDS]Уязвимости Unix, причины существования уязвимостей в unix-системах[/KEYWORDS] [DESCRIPTION]Рассмотрев выше достаточно много фактического материала, мы коснемся причин, по которым описанные нарушения безопасности UNIX имели место, и попытаемся их классифицировать[/DESCRIPTION]

Рассмотрев выше достаточно много фактического материала, мы коснемся причин, по которым описанные нарушения безопасность сайта,безопасность веб сервера,система безопасности сервера данных,проверка безопасности сервера,защита от ddos,защита сервера от ddos,ddos атака,ddos guard,настройка безопасности сервера,безопасность www серверов,безопасность серверов баз данных,безопасность web сервера,проверить безопасность сервера,безопасность linux сервера,проверить настройки безопасности,проверить безопасность,аудит безопасность,разработка защиты базы данных,Тестирование на проникновение,pentest тестирование на проникновение,этичный хакинг,маршрутизация данных в сети,защита веб приложений,белый хакер,хакеры атаковали сайт,уязвимости cisco,уязвимость cisco asa,sql уязвимость,проверка на sql уязвимость,сайты с уязвимостью sql,поиск sql уязвимостей,сканер sql уязвимостей,поиск уязвимостей,поиск уязвимостей на сайте,поиск уязвимостей программ,поиск sql уязвимостей,сетевой сканер безопасности,сетевой сканер безопасности xspider .,сравнение сетевых сканеров безопасности,уязвимости linux,linux сайт уязвимостей,поиск уязвимостей на сайте,kali linux проверка сайта на уязвимости,сканер уязвимостей linux,система защиты баз данных,linux сканирование сети,сканирование в linux,уязвимости android,уязвимости мобильных приложений,проверка безопасности сайта,проверка сайта на безопасность яндекс,автоматическая проверка безопасности сайта,проверка безопасности сервера,проверка на взлом,проверка сайта на взлом,проверка почты на взлом,penetration testing,penetration test,penetration testing linux,ethical hacking and penetration testing,standard penetration test,penetration testing with kali,web penetration testing,cone penetration test,сканирование сайта на уязвимости,безопасность и человеческий фактор,человеческий фактор в обеспечении безопасности,влияние человеческого фактора на безопасность,защита от sql инъекций,защита от sql инъекций php,защита сайта от sql инъекций,Запросы, похожие на «защита от sql-инъекций»,защита мобильных устройств,защита информации мобильных устройств,способы защиты мобильных устройств,средства защиты мобильных устройств,методы защиты для мобильных устройств,защита персональных данных при использовании мобильных устройств,защита облачных технологий,облачные технологии и защита информации,ddos guard,penetration testing,penetration test,penetration testing linux,ethical hacking and penetration testing,standard penetration test,penetration testing with kali,web penetration testing,cone penetration test,searchmechaniks.ru,http://www.searchmechaniks.ru,www.searchmechaniks.ru,searchmechaniks,ddos guard,penetration testing,penetration test,penetration testing linux,ethical hacking and penetration testing,standard penetration test,penetration testing with kali,web penetration testing,cone penetration test,kali linux UNIX имели место, и попытаемся их классифицировать.

Сразу оговоримся, что эта классификация ни в коей мере не претендует на новизну или полноту - кому интересна эта тема, предлагаем обратиться к более серьезным научным работам [9, 23]. Здесь же мы опишем вполне понятные читателю причины, по которым, pentest тем не менее, происходит до 90% всех случаев вскрытия UNIX-хостов.

Эти механизмы, являющиеся неотъемлемой частью идеологии UNIX, были и будут лакомым кусочком для хакеров, т. к. в этом случае пользователь всегда взаимодействует с процессом, имеющим большие привилегии, чем у него самого, и поэтому любая ошибка или недоработка в нем автоматически ведет к возможности использования этих привилегий.

Излишнее доверие. Об этом уже достаточно говорилось выше. Повторим, что в UNIX достаточно много служб, использующих доверие, и они могут тем или иным способом быть обмануты. К этим трем причинам нельзя не добавить следующую: Человеческий фактор с весьма разнообразными способами его проявления - от легко вскрываемых паролей у обычных пользователей до ошибок у квалифицированных системных администраторов, многие из которых как раз и открывают путь для использования механизмов доверия.

Рис. 8.2. Причины уязвимости UNIX при атаках на телекоммуникационные службы.

Рассмотрим теперь более подробно причины, по которым оказываются уязвимы демоны и SUID/SGID-процессы:

  1. возможность возникновения непредусмотренных ситуаций, связанных с ошибками или недоработками в программировании;
  2. наличие скрытых путей взаимодействия с программой, называемых "люками" ;
  3. возможность подмены субъектов и объектов различным образом.

К первым можно отнести классическую ситуацию с переполнением буфера или размерности массива (примеры см. п. 8.4.1.2 и 8.6.2), ведущую к затиранию области стека и записи туда специальных команд, которые будут затем исполнены. Заметим сразу, что этот способ, несмотря на свою популярность, всегда будет системозависимым и ориентирован только на конкретную платформу и версию UNIX.

Хорошим примером непредусмотренной ситуации в многозадачной операционной системе является неправильная обработка некоторого специального сигнала или прерывания. Часто хакер имеет возможность смоделировать ситуацию, в которой этот сигнал или прерывание будет послано (в UNIX'е посылка сигнала решается очень просто: командой kill- см.

пример 8.6.2).

Наконец, одна из самых распространенных программистских ошибок является неправильная обработка входных данных (это является некоторым обобщением случая переполнения буфера.) По свидетельству [24], ими в 1990 и 1995 годах были подвергнуты автоматизированному тестированию около 80 программ на 9 различных платформах UNIX — специальная программа подавала на вход строки длиной до 100000 символов.

Результатом явилось то, что 25- 33% в 1990 г. и 18- 23% в 1995 г. работали некорректно: зависали, сбрасывали аварийный дамп и т.



Añadir comentario