公務員期刊網(wǎng) 論文中心 正文

0day應用下的計算機安全論文

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了0day應用下的計算機安全論文范文,希望能給你帶來靈感和參考,敬請閱讀。

0day應用下的計算機安全論文

一、何謂“0day

0day是指那些沒有公開因而也沒有補丁的漏洞。也就是通常所說的“未公開漏洞”。0day無外乎破解的意思;最早的破解是專門針對軟件的,叫做WAREZ,后來才發(fā)展到游戲,音樂,影視等其他內(nèi)容的。0day中的0表示zero,早期的0day表示在軟件發(fā)行后的24小時內(nèi)就出現(xiàn)破解版本,現(xiàn)在我們已經(jīng)引申了這個含義,只要是在軟件或者其他東西后,在最短時間內(nèi)出現(xiàn)相關破解的,都可以叫0day。0day是一個統(tǒng)稱,所有的破解都可以叫0day。0day可以分為服務器和客戶端。服務器端則主要包含了HTTPD,F(xiàn)TPD,IMAPD等等。客戶端則是主要包括了IE,F(xiàn)irefox,Word,AcrobatReader,WinRAR,Realplayer,Winamp,等等。使用0day的人主要可以分為以下幾類:各國情報機關,在和平時期可以通過各種0day漏洞來獲取各種信息,戰(zhàn)時除了獲取情報外還可以通過0day漏洞展開各種網(wǎng)絡攻擊;第二類人是黑客,他們的一部分僅僅是進行研究,而另外的一部分利用0day漏洞的目的就不言而喻了,而且有很多0day漏洞都是黑客所發(fā)現(xiàn)的;第三類是滲透測試人員,利用0day漏洞來測試網(wǎng)絡的安全程度;最后就是蠕蟲病毒也可能利用0day。使用0day漏洞的主要原因可以分為以下幾種:有效,很多已經(jīng)公布出來的漏洞由于各種原因,已經(jīng)不再有效;逃避入侵檢測;很酷,很有趣等等。

二、挖掘0day的方法

作為攻擊者,除了需要精通各種漏洞利用技術(shù)之外,想要實施有效的攻擊,就必須掌握一些沒有公布的0day漏洞。而作為安全專家,他們的本職工作就是在搶在攻擊者之前發(fā)現(xiàn)更多的未公布漏洞。因此,不管是攻擊者還是安全專家,都需要精通漏洞挖掘。漏洞挖掘的方法主要有源代碼審核、二進制審核、Fuzzing這三種。源代碼審核雖然很重要,但是卻非常的耗費時間,同時還需要具有一定的經(jīng)驗作為基礎,否則所取得的效果則會不盡如人意,而且它有一個先決條件就是必須有代碼。對于一些開源的軟件或者是共享代碼的軟件而言,更容易通過這種方式發(fā)現(xiàn)漏洞?,F(xiàn)在流行的源代碼審核軟件有FlawFinder、RATS、ITS4、SPLINT、CodeScan等。二進制審核需要有良好的匯編功底,二進制審核也需要提供源代碼,并將源代碼進行反匯編。而將二進制文件被轉(zhuǎn)換成人可讀的形式,這樣的代碼就可以被評審以查找其中可能包含漏洞之處,這在很大程度上與源代碼的評審是類似的。Fuzzing是一種基于缺陷注入的自動軟件測試技術(shù)。通過編寫fuzzer工具向目標程序提供某種形式的輸入并觀察其響應來發(fā)現(xiàn)問題,這種輸入可以是完全隨機的或精心構(gòu)造的。Fuzzing測試通常以大小相關的部分、字符串、標志字符串開始或結(jié)束的二進制塊等為重點,使用邊界值附近的值對目標進行測試。Fuzzing測試使用的是帶有攻擊性的用例,測試人員需要實時地捕捉目標程序所拋出的異常、發(fā)生的崩潰和寄存器等信息,綜合判斷這些錯誤是不是真正的可利用的漏洞。這種方法最早是有BartonMiller、LarsFredriksen和BryanSo在異常偶然的情況下想到的。它的優(yōu)點是有效、很少出現(xiàn)誤報,能夠快速的找到真正的漏洞,而且這種方法不論是針對開源的軟件或者是非開源的軟件都同樣適用。它的缺點是永遠不能保證系統(tǒng)里面已經(jīng)沒有漏洞。

三、0day的獲取

簡單而言0day的獲取主要有以下的幾種方式:地下交換,這種方式一般包括了IRC、非公開論壇等方式;自己動手,豐衣足食,具有一定能力與工具的人并非需要從他人手中獲取;第三種是黑市,從黑市上花巨額的代價獲?。坏谒姆N是漏洞共享俱樂部比如Immunity,$50,000-100,000/年,有一些公司在其網(wǎng)站上對各種漏洞進行明碼標價;購買商業(yè)滲透工具,例如CANVAS、CoreImpact(?)……等等;此外還可以通過一定的途徑獲取公開的0day信息,例如漏洞庫Securityfocus(Symantec),ISSX-FORCEdatabase,OVSDB,NSFOCUS(最好的中文漏洞庫之一),Secunia,SecurityTracker,Securiteam,CVE(CommonVulnerabilitiesandExposure,通用漏洞披露)等等。

四、0day的防御

0Day防護是否真的存在?同時我們該如何抵御0day攻擊呢?是通過IDS,還是IPS,還是啟發(fā)式安全軟件?如果IDS本身就存在0day又怎么辦呢?面對這些問題我們也只能盡我們的最大努力。首先是進行第三方評估,這一點對于對于那些廠商和大型的企業(yè)用戶來說尤為重要,只有通過第三方的評估才能夠最大限度的發(fā)現(xiàn)0day。其次是必須注意防火墻對于客戶端的0day基本上無能為力,所以不能太過于依賴于防火墻。然后是部署網(wǎng)絡時時應假設至少有一個0day在流傳,或者被你的競爭對手所掌握。只有這樣才能夠做好應對策略,以避免當收到0day攻擊時出現(xiàn)手忙腳亂的情況。