Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Qué son los sitios web “vulnerables” en Internet? ¿Cómo identificar un terraplén?

¿Qué son los sitios web “vulnerables” en Internet? ¿Cómo identificar un terraplén?

Las vulnerabilidades son fallas en la implementación específica de hardware, software, protocolos o políticas de seguridad del sistema que permiten a un atacante acceder o dañar el sistema sin autorización. Por ejemplo, los atacantes pueden aprovechar los errores lógicos en el chip Intel Pentium, los errores de programación en las primeras versiones de Sendmail, las debilidades en los métodos de autenticación en el protocolo NFS y las configuraciones incorrectas cuando el administrador del sistema Unix configura el servicio Ftp anónimo. amenazar la seguridad del sistema. Por tanto, estos pueden considerarse agujeros de seguridad en el sistema.

La relación entre la vulnerabilidad y el entorno específico del sistema y sus características dependientes del tiempo

La vulnerabilidad afectará a una amplia gama de dispositivos de hardware y software, incluido el propio sistema operativo y sus software de soporte, clientes de red y software de servidor, enrutadores de red y firewalls seguros. En otras palabras, pueden existir diferentes vulnerabilidades de seguridad en estos diferentes dispositivos de hardware y software. Diferentes tipos de dispositivos de software y hardware, diferentes versiones del mismo dispositivo, diferentes sistemas compuestos por diferentes dispositivos y el mismo sistema con diferentes configuraciones tendrán diferentes vulnerabilidades de seguridad.

El tema de la vulnerabilidad está estrechamente relacionado con el tiempo. Desde el día en que se lanza un sistema, a medida que los usuarios lo utilizan en profundidad, las vulnerabilidades del sistema seguirán expuestas y estas vulnerabilidades descubiertas previamente serán reparadas continuamente mediante parches publicados por el proveedor del sistema o nuevas versiones publicadas posteriormente. sistema. Si bien el nuevo sistema corrige las vulnerabilidades de la versión anterior, también introducirá algunas vulnerabilidades y errores nuevos. Por tanto, a medida que pase el tiempo, las antiguas vulnerabilidades seguirán desapareciendo y seguirán apareciendo nuevas vulnerabilidades. El problema de las vulnerabilidades también persistirá durante mucho tiempo.

Por lo tanto, no tiene sentido discutir las vulnerabilidades sin un tiempo específico y un entorno de sistema específico. Solo podemos hablar de posibles vulnerabilidades y soluciones factibles en el entorno real, como la versión del sistema operativo, la versión del software que se ejecuta en él y la configuración de ejecución del servicio del sistema de destino.

Al mismo tiempo, cabe señalar que la investigación sobre vulnerabilidades debe seguir los últimos avances en los sistemas informáticos y sus problemas de seguridad. Esto es similar a la investigación sobre el desarrollo de virus informáticos. Si no puede mantenerse al día con las nuevas tecnologías en el trabajo, no tiene derecho a hablar sobre las vulnerabilidades de seguridad del sistema e incluso su trabajo anterior irá perdiendo valor gradualmente.

En segundo lugar, la relación entre vulnerabilidades y sistemas informáticos de diferentes niveles de seguridad

Actualmente, los estándares de clasificación de seguridad de los sistemas informáticos se basan generalmente en las definiciones del "Libro Amarillo". El nombre oficial del Libro Naranja es Criterios para la evaluación de sistemas informáticos confiables. La definición de un sistema confiable en el "Libro Naranja" es: un sistema compuesto por hardware y software completos que pueden atender a un número ilimitado de usuarios al mismo tiempo y manejar información desde secretos generales hasta secretos superiores sin violar los derechos de acceso.

El "Libro Naranja" clasifica el nivel de confianza aceptable de un sistema informático. Cualquier sistema que cumpla determinadas condiciones de seguridad y reglas básicas se puede clasificar en un determinado nivel de seguridad. El "Libro Naranja" divide el rendimiento de seguridad de los sistemas informáticos en cuatro niveles, de mayor a menor: A, B, C yd, entre los cuales: Nivel D: protección mínima que se refiere al incumplimiento de otros niveles de medidas de seguridad probados, como por ejemplo. como sistemas de PC Dos y Windows.

Nivel C: protección autónoma La característica de seguridad de este nivel es que los objetos del sistema (como archivos y directorios) pueden ser definidos de forma independiente por los sujetos del sistema (como administradores del sistema, usuarios y aplicaciones). Por ejemplo, los administradores pueden determinar los permisos para cualquier archivo del sistema. Actualmente, sistemas operativos como Unix, Linux y Windows NT cuentan con este nivel de seguridad.

Nivel B - protección obligatoria. La característica de seguridad de esta clase es que el objeto está protegido por el sistema. En este tipo de sistema de seguridad, cada objeto del sistema (como archivos, directorios y otros recursos) y sujeto (como administradores del sistema, usuarios y aplicaciones) tiene su propia etiqueta de seguridad. El sistema brinda a los usuarios acceso a cada objeto en función de su seguridad. nivel de derechos de acceso.

Categoría A: protección de verificación, que se caracteriza por la capacidad de demostrar completamente la integridad y coherencia de las políticas de seguridad del sistema y las especificaciones de seguridad a través de análisis formales y métodos matemáticos. '

Se puede ver que, por definición, cuanto mayor sea el nivel de seguridad del sistema, más seguro será en teoría. Se puede decir que el nivel de seguridad del sistema es un mecanismo de seguridad teórico. Se refiere al nivel de seguridad que el sistema debería poder alcanzar en circunstancias normales cuando el sistema se implementa correctamente de acuerdo con la teoría.

Las vulnerabilidades de seguridad del sistema se refieren a fallas en el propio sistema o en su configuración que pueden usarse para poner en peligro la seguridad del sistema.

En resumen, las vulnerabilidades son errores en la implementación específica del sistema. Por ejemplo, defectos en la planificación y consideración al establecer mecanismos de seguridad, errores en el sistema y otra programación de software, y errores de configuración humana al utilizar los mecanismos de seguridad proporcionados por el sistema.

La aparición de vulnerabilidades de seguridad se debe a anomalías inesperadas causadas por errores de las personas en la implementación específica de la teoría del mecanismo de seguridad. Sin embargo, en todos los sistemas implementados por humanos, existen varios errores potenciales de ejecución y configuración presentes en diversos grados. Por lo tanto, todos los sistemas deben tener algunas vulnerabilidades de seguridad, independientemente de si estas vulnerabilidades han sido descubiertas o no, y del nivel de seguridad teórico del sistema.

Por tanto, se puede considerar que, hasta cierto punto, el problema de las vulnerabilidades de seguridad existe independientemente del nivel de seguridad teórico del propio sistema operativo. Esto no significa que cuanto mayor sea el nivel de seguridad al que pertenezca un sistema, menos vulnerabilidades de seguridad habrá en el sistema.

Se puede entender que cuando algunos intrusos explotan algunas vulnerabilidades del sistema, lo que les permite eludir algunos mecanismos de seguridad del sistema y obtener acceso al sistema hasta cierto punto, la seguridad se vuelve más importante. En los sistemas de alta seguridad, los intrusos deben superar obstáculos mayores si quieren obtener más privilegios o causar un daño mayor al sistema.

En tercer lugar, la relación entre las vulnerabilidades de seguridad y los ataques al sistema

Las vulnerabilidades de seguridad del sistema son errores que ocurren durante la implementación y el uso específicos del sistema, pero no todos los errores en el sistema son errores de seguridad. vulnerabilidades. Sólo los errores que amenazan la seguridad del sistema son vulnerabilidades. Muchos errores no dañarán la seguridad del sistema en circunstancias normales, pero solo afectarán la seguridad del sistema si se usan intencionalmente bajo ciertas condiciones.

Aunque la vulnerabilidad pudo haber estado presente en el sistema desde el principio, la vulnerabilidad no apareció por sí sola y alguien tuvo que descubrirla. En el uso real, los usuarios encontrarán errores en el sistema y los intrusos explotarán deliberadamente algunos de estos errores para convertirlos en herramientas que amenacen la seguridad del sistema. En este punto, la gente se dará cuenta de que el error es una vulnerabilidad de seguridad del sistema. Los proveedores de sistemas lanzarán un parche para esta vulnerabilidad lo antes posible para corregir este error. Este es el proceso general desde el descubrimiento hasta la corrección de las vulnerabilidades de seguridad del sistema.

Los atacantes del sistema suelen ser los descubridores y usuarios de vulnerabilidades de seguridad. Si desea atacar un sistema, no podrá tener éxito si no puede descubrir y explotar las vulnerabilidades de seguridad del sistema. Esto es especialmente cierto para sistemas con altos niveles de seguridad.

Existe una estrecha relación entre las vulnerabilidades de seguridad del sistema y las actividades de ataque al sistema. Así que no hablemos de vulnerabilidades de seguridad aisladas de los ataques al sistema. Comprender los métodos comunes de ataques al sistema es muy necesario para comprender las vulnerabilidades del sistema y encontrar las medidas correctivas correspondientes.

4. Describa brevemente los métodos y procesos de ataque comunes.

Un ataque al sistema se refiere a alguien que utiliza o destruye ilegalmente recursos en un sistema de información y hace que el sistema pierda algunas o todas sus funciones de servicio sin autorización.

Generalmente, los ataques se pueden dividir a grandes rasgos en dos tipos: ataques remotos y ataques internos. Ahora, con el avance de Internet, la tecnología de ataque remoto se ha desarrollado enormemente, la amenaza es cada vez mayor e involucra muchas vulnerabilidades del sistema y conocimientos relacionados, por lo que tiene un importante valor de investigación.

La vulnerabilidad no es el firewall. Por el contrario, un firewall le protege eficazmente contra exploits. Para evitar ser infectado por código web malicioso, la primera clave es no visitar sitios web que no conoce muy bien, especialmente algunos sitios web que se ven hermosos y atractivos, de lo contrario es fácil caer en la trampa del código web.

2. Cuando ejecute IE, haga clic en "Herramientas → Opciones de Internet → Seguridad → Nivel de seguridad de la zona de Internet" y el nivel de seguridad cambiará de "Medio" a "Alto".

3 Dado que este tipo de página web contiene principalmente ActiveX o Applet y archivos de página web JavaScript, al desactivar todos los complementos y controles ActiveX, así como Javascript en la configuración de IE, aumenta la probabilidad de ser infectado por una página web maliciosa. El código se puede reducir considerablemente. La solución específica es: haga clic en Herramientas → "Opciones de Internet" en la ventana de IE, seleccione la pestaña Seguridad en el cuadro de diálogo emergente, luego haga clic en el botón Nivel personalizado, aparecerá el cuadro de diálogo de configuración de seguridad, seleccione para deshabilitar todos los ActiveX complementos y controles y todas las opciones relacionadas con Java. Sin embargo, hacerlo puede provocar que algunos sitios web que normalmente utilizan ActiveX no se puedan navegar en el futuro.

4. Para usuarios de computadoras que usan Windows 98, abra C:\Windows\Java\packages\cvlv 1 nbb.zip y elimine el "componente ActiveX. clase" del mismo; abra C:\Windows\Java\Packages\5nzvfpf1.zip y elimine "ActiveXComponent.class".

5. Asegúrese de instalar un firewall de red en su computadora y habilitar la "función de monitoreo en tiempo real" en todo momento.

6. Aunque el título y la página de inicio del enlace predeterminado se modificaron después del trabajo anterior, será problemático si ingresa accidentalmente a este tipo de sitio web algún día en el futuro. En este momento, puede realizar algunas configuraciones en el navegador IE para que nunca pueda ingresar a dichos sitios web:

Abra las propiedades de IE, haga clic en Herramientas → "Opciones de Internet → Seguridad → Sitios web restringidos" para asegurarse El nivel de seguridad está establecido en alto. Luego haga clic en Sitios, agregue la dirección del sitio web no deseado en el área Agregar sitio web a, haga clic en Agregar y luego haga clic en Aplicar y Aceptar.

7. Establezca los valores de los elementos relacionados en el Editor del Registro:

(1) Ejecute el comando regedit.exe para abrir el Editor del Registro y acceder al registro;

p>

(2) En HKEY_Current_User\Software\Microsoft\Windows\Current Version\Policy\System, agregue un elemento de valor DWORD llamado DisableRegistryTools y cambie su valor a "1" para deshabilitar el uso del comando regedit del Editor del registro. exe. Si necesita modificar el registro por motivos especiales, puede aplicar el siguiente método de desbloqueo: Utilice el Bloc de notas para editar un archivo .reg con cualquier nombre, cuyo contenido es el siguiente: regedit 4 HKEY_current_user\software\Microsoft \ Windows \ versión actual \ políticas \ sistema.

" DisableRegistryTools " = dword:00000000 Haga doble clic para ejecutar recovery.reg Si es su propio sitio web, protéjase contra las vulnerabilidades de la página web: 1. Modifique el nombre de usuario y la contraseña en el fondo del sitio web y modifique la ruta predeterminada en el fondo.

2. Cambiar el nombre de la base de datos. Si se trata de una base de datos ACCESS, es mejor no utilizar mdb como extensión de archivo y cambiarla a ASP. El nombre del archivo también puede tener varios símbolos especiales.

3. Luego revise el sitio web para detectar vulnerabilidades de inyección o vulnerabilidades entre sitios. En caso afirmativo se aplicarán parches antiinyección o anti-cruce.

4. Verifique los archivos cargados por el sitio web. Si existen vulnerabilidades de carga fraudulentas comunes, filtre el código correspondiente.

5. Intente no exponer la dirección backend del sitio web para evitar que la ingeniería social lo adivine.

6. Escribe algún código de etiqueta anti-caballo para invalidar el código del marco y otros trucos del caballo.

7. Deshabilitar los permisos FSO también es un método relativamente único.

8. Modificar los permisos de lectura y escritura de determinadas carpetas del sitio web.

9. Si usted es su propio servidor, no solo debe garantizar la seguridad del programa de su sitio web, ¡sino también la seguridad de su servidor!