首页 常见漏洞的处理方案(1)ppt课件

常见漏洞的处理方案(1)ppt课件

举报
开通vip

常见漏洞的处理方案(1)ppt课件常见漏洞的处理方案绿盟科技安全顾问:林天翔1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结有关安全漏洞的几个问题什么是安全漏洞?在计算机安全学中,存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。为什么存在安全漏洞?客观上技术实现技术发展局限永远存在的编码失误环境变化带来的动态化主观上未能避免的原因默认配置对漏洞的管理缺乏人员意识如何解决安全漏洞?一些基本...

常见漏洞的处理方案(1)ppt课件
常见漏洞的处理 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 绿盟科技安全顾问:林天翔1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案 总结 初级经济法重点总结下载党员个人总结TXt高中句型全总结.doc高中句型全总结.doc理论力学知识点总结pdf 有关安全漏洞的几个问题什么是安全漏洞?在计算机安全学中,存在于一个系统内的弱点或缺陷,系统对一个特定的威胁攻击或危险事件的敏感性,或进行攻击的威胁作用的可能性。为什么存在安全漏洞?客观上技术实现技术发展局限永远存在的编码失误环境变化带来的动态化主观上未能避免的原因默认配置对漏洞的管理缺乏人员意识如何解决安全漏洞?一些基本原则服务最小化严格访问权限控制及时的安装补丁安全的应用开发可使用工具和技术安全评估与扫描工具补丁管理系统代码审计漏洞的可利用性可利用性:80%的利用漏洞的攻击发生在前两个半衰期内,85%的破坏来自于漏洞攻击开始的15天的自动化攻击,并且会不断持续,直到该漏洞的影响消失。漏洞的流行性和持续性流行性:50%的最流行的高危漏洞的影响力会流行一年左右,一年后这些漏洞将被一些新的流行高危漏洞所替代。持续性:4%的高危漏洞的寿命很长,其影响会持续很长一段时间;尤其是对于企业的内部网络来说,某些漏洞的影响甚至是无限期的。少数漏洞的寿命无限期绝大多数漏洞的寿命绿盟远程安全评估系统依托专业的NSFOCUS安全小组,综合运用信息重整化(NSIP)等多种领先技术,自动、高效、及时准确地发现网络资产存在的安全漏洞;提供OpenVM(OpenVulnerabilityManagement开放漏洞管理)工作 流程 快递问题件怎么处理流程河南自建厂房流程下载关于规范招聘需求审批流程制作流程表下载邮件下载流程设计 平台,将先进的漏洞管理理念贯穿整个产品实现过程中;专业的Web应用扫描模块,可以自动化进行Web应用、Web 服务及支撑系统等多层次全方位的安全漏洞扫描,简化安全管理员发现和修复 Web 应用安全隐患的过程。漏洞管理系统VulnerabilityManagementSystem漏洞评估系统VulnerabilityAssessmentSystem漏洞扫描产品VulnerabilityScannerRSAS内部模块系统架构远程RSAS汇总服务器HTTP升级请求SSL加密通道SSL加密通道数据汇总用户RSASInternet扫描结果库漏洞知识库扫描核心模块WEB界面模块升级服务器Internet被扫描主机浏览器HTTPS访问InternetInternet数据同步模块漏洞扫描技术原理名词解释Banner理解为系统标识,可表现出系统版本,业务类型等,可理解为“身份证”;漏洞插件基于对某个漏洞的有效攻击,除去攻击过程中可导致目标系统受损的 单元 初级会计实务单元训练题天津单元检测卷六年级下册数学单元教学设计框架单元教学设计的基本步骤主题单元教学设计 ,剩余的测试步骤就为一个漏洞插件;防火墙过滤防火墙可进行严格的出入栈过滤,但可通过nmap等攻击进行绕过探测;数据库版本默认情况下数据库无法进行版本更新等;并且针对数据库绝大部分为DDOS、溢出等攻击,因此极少存在漏洞插件。大多数数据库漏洞通过数据库banner进行判定;漏洞扫描误报常规情况下,由于目标设备适用环境的变化,漏洞扫描设备存在一定的误报率,因此部分漏洞可能误报甚至未被发现,因此要进行周期化的扫描,以降低误报率;1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结黑客攻击方式之1——广撒网黑客攻击方式之2——重点捞鱼WEB服务器数据库服务器服务器终端全面渗透WindowsLinuxAIXHPSolarisNetWareBSD路由器交换机防火墙 …网络系统应用系统1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结漏洞修复方式安全性与易用性始终是最大的矛盾1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结Windows漏洞综述配置型漏洞通过组策略、注册表等进行配置修改,多数情况下为禁用开放 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 及默认协议;系统型漏洞系统自身存在的溢出漏洞、DDOS漏洞等;需通过补丁升级解决;查看系统版本ver查看SP版本wmicosgetServicePackMajorVersion查看Hotfixwmicqfegethotfixid,InstalledOn查看主机名hostname查看网络配置ipconfig/all查看路由表routeprint查看开放端口netstat-anoWindows漏洞事例Windows漏洞修复——更新补丁http://technet.microsoft.com/zh-cn/security/default.aspx常见的网络服务关闭方法操作目的关闭不需要的服务,减小风险检查方法开始->运行->services.msc加固方法建议将以下服务停止,并将启动方式修改为手动:AutomaticUpdates(不使用自动更新可以关闭)BackgroundIntelligentTransferServiceDHCPClientMessengerRemoteRegistryPrintSpoolerServer(不使用文件共享可以关闭)SimpleTCP/IPServiceSimpleMailTransportProtocol(SMTP)SNMPServiceTaskScheduleTCP/IPNetBIOSHelper是否实施备注其他不需要的服务也应该关闭默认共享操作目的关闭默认共享检查方法开始->运行->cmd.exe->netshare,查看共享加固方法关闭C$,D$等默认共享开始->运行->regedit->找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,新建AutoShareServer(REG_DWORD),键值为0是否实施备注网络访问限制操作目的网络访问限制检查方法开始->运行->secpol.msc->安全设置->本地策略->安全选项加固方法网络访问:不允许SAM帐户的匿名枚举:启用网络访问:不允许SAM帐户和共享的匿名枚举:启用网络访问:将“每个人”权限应用于匿名用户:禁用帐户:使用空白密码的本地帐户只允许进行控制台登录:启用是否实施备注gpupdate/force立即生效Windows漏洞修复——修改配置Windows漏洞修复——修改配置第一步,打开组策略编辑器:gpedit.msc第二步,找到“计算机配置——windows设置——安全设置——安全选项”第三步,在安全选项中找到:”系统加密:将FIPS兼容算法用于加密、哈希和签名“(个版本系统表述方法可能不同,但系统加密选项就几种,针对FIPS就一种,因此不会选错)第四步,执行gpupdate命令1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结Linux漏洞综述Linux系统漏洞Apache应用漏洞PHP应用漏洞……查看内核信息uname-a查看所有软件包rpm-qa查看主机名hostname查看网络配置ifconfig-a查看路由表netstat-rn查看开放端口netstat-an查看当前进程ps-aux修改Telnetbanner信息TelnetBanner修改法:  编辑文件/etc/issue.net,找到类似这几行(不同版本的Linux内容不太一样):RedHatLinuxrelease8.0(Psyche)Kernel\ronan\m改成:MicrosoftWindowsVersion5.00(Build2195)WelcometoMicrosoftTelnetServiceTelnetServerBuild5.00.99206.1由于issue.net重启后会自动恢复,为了保护这些伪造的信息,还需要编辑文件/etc/rc.local,在这些行前加“#”号,注释掉恢复的功能:#echo””>/etc/issue#echo”$R”>>/etc/issue#echo“Kernel$(uname?r)on$a$SMP$(umame?m)”>>/etc/issue#cp-f/etc/issue/etc/issue.net#echo>>/etc/issue  通过上面的方法将linux系统下的telnet服务修改成windows下的telnet服务,从而达到迷惑黑客的目的。修改Apache服务banner信息自动化工具:BannerEditTool修改httpd.conf文件,设置以下选项:ServerTokensProductOnlyServerSignatureOff关闭trace-methodTraceEnableoffServerSignatureapache生成的一些页面底部,比如404页面,文件列表页面等等。ServerTokens指向被用来设置Server的http头回响。设置为Prod可以让HTTP头回响显示成这样….Server:Apacheapache禁止访问目录列表--编辑httpd.conf把下面配置项改成OptionsIndexesFollowSymlinksMultiViewsOptionsFollowSymlinksMultiViews即拿掉Indexes,重新启动apache隐藏http头信息中看到php的版本信息在php.ini中设置expose_php=Off关闭不常用的服务操作目的关闭不必要的服务(普通服务和xinetd服务),降低风险检查方法使用命令“who-r”查看当前init级别使用命令“chkconfig--list<服务名>”查看所有服务的状态加固方法使用命令“chkconfig--level<init级别><服务名>on|off|reset”设置服务在个init级别下开机是否启动是否实施备注新版本的Linux中,xinetd已经将inetd取代OpenSSH漏洞分析OpenSSH修复建议1:隐藏OpenSSH版本。由于漏扫在针对OpenSSH进行扫描时,先判断SSH服务开启状况,在进行banner信息的判断,确认系统版本后即报响应版本漏洞。因此,可通过修改OpenSSH的banner信息进行隐藏,进而避免漏扫对其漏洞的爆出。修改命令如下(建议联系系统开发商,并且在测试机上进行试验):修改openssh-X.x/version.h找到#defineSSH_VERSION"OpenSSH_6.2"2:进行OpenSSH版本升级,现有版本最高为6.2。建议升级到6.0以上即可。版本升级不复杂并且较为有效,但升级过程中会中断SSH业务,因此需慎重考虑。3:采用iptables,可进行在服务器端的端口访问限制。可限制为只允许小部分维护端及SSH接收端即可。可有效避免SSH端口对本次检查地址开放,并可对操作系统TTL值进行修改,避免系统版本泄露。此方法最安全,但需要linux支持iptables。Iptables使用建议iptables是与最新的3.5版本Linux内核集成的IP信息包过滤系统。如果Linux系统连接到因特网或LAN、服务器或连接LAN和因特网的代理服务器,则该系统有利于在Linux系统上更好地控制IP信息包过滤和防火墙配置。#允许本地回环接口(即运行本机访问本机)iptables-AINPUT-s127.0.0.1-d127.0.0.1-jACCEPT#允许已建立的或相关连的通行iptables-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT#允许所有本机向外的访问iptables-AOUTPUT-jACCEPT#允许访问22端口iptables-AINPUT-ptcp--dport22-jACCEPT#允许访问80端口iptables-AINPUT-ptcp--dport80-jACCEPT#允许FTP服务的21和20端口iptables-AINPUT-ptcp--dport21-jACCEPTiptables-AINPUT-ptcp--dport20-jACCEPTIptables使用建议#屏蔽单个IPiptables-IINPUT-s123.45.6.7-jDROP#封整个段即从123.0.0.1到123.255.255.254iptables-IINPUT-s123.0.0.0/8-jDROP#封IP段即从123.45.0.1到123.45.255.254iptables-IINPUT-s124.45.0.0/16-jDROP#封IP段即从123.45.6.1到123.45.6.254iptables-IINPUT-s123.45.6.0/24-jDROP#查看以添加的规则iptables-L–n#删除规则iptables-DINPUTXX1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结网络设备漏洞处理数据库加固——口令密码复杂性策略通过增加可能密码的数量来阻止强力攻击。实施密码复杂性策略时,新密码必须符合以下原则。密码不得包含全部或“部分”用户帐户名。部分帐户名是指三个或三个以上两端用“空白”(空格、制表符、回车符等)或任何以下字符分隔的连续字母数字字符:-_#密码长度至少为六个字符。密码包含以下四类字符中的三类:英文大写字母(A-Z)英文小写字母(a-z)十个基本数字(0-9)非字母数字(例如:!、$、#或%)询问管理员sa是否空口令或为弱口令并实际登录测试,检查有无不必要帐户如果要修改弱密码和删除不必要帐户,可以登录企业管理器1)展开“安全性”\“登录名”条目,双击弱密码帐号2)修改帐号弱密码为包含英文大小写、数字、特殊字符的复杂密码3)删除不必要的帐户数据库加固——访问控制Oracle数据库访问限制SQLserver数据库访问限制操作名称:检查操作系统是否进行数据库访问ip和端口限制实施方案:检查主机防火墙设置,询问管理员是否有网络防火墙对数据库进行保护,建议开启主机防火墙对数据库进行保护实施目的:限制对数据库的网络访问实施风险:可能影响应用备注:检查名称:检查tns登录IP限制实施方案:检查sqlnet.ora中是否有相关限制安全建议:编辑%oracle_home%\network\admin\sqlnet.ora,添加tcp.validnode_checking=YEStcp.excluded_nodes=(禁止的IP地址1,禁止的IP地址2)tcp.invited_nodes=(允许的IP地址1,允许的IP地址2)注:当invited_nodes与excluded_nodes冲突时,invited_nodes优先实施风险:可能影响应用备注:1漏洞扫描原理6数据库、网络设备漏洞处理建议5Linux发行版漏洞处理建议4Windows系统漏洞处理建议3漏洞修复整体方式2黑客攻击方式7漏洞处理方案总结总结1、漏洞补丁为最根本方案,但风险最大。需要在测试环境中进行。确认业务正常后在全网更新;2、对于大部分无补丁的漏洞,可通过修改配置的方式进行修复;3、如有必要,事前对服务器进行加固为最有效解决方案,可有效避免漏洞被发现;4、windows2003/2008等均提供内置防火墙、linux可用iptables组件,通过访问控制设置,避免漏洞被外网利用;5、对于无法修复的漏洞(例如较早的网络设备、服务器等),应尽快予以更新,避免漏洞出现;6、漏洞处理过程简单,但是带来的影响不可预知。因此要有切实可行的处理方案方可进行;联系方式林天翔(绿盟科技石家庄办事处安全顾问)负责内容:1、河北移动全省安全技术支持2、漏洞修复建议提供3、应急事件处理联系方式手机:18632108369邮箱:lintianxiang@nsfocus.com绿盟科技400:400-818-6868谢谢!
本文档为【常见漏洞的处理方案(1)ppt课件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.0 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
爱赢
公司经营范围:网络软件设计、制作、图文设计、影视制作(编辑)
格式:ppt
大小:3MB
软件:PowerPoint
页数:0
分类:企业经营
上传时间:2020-10-29
浏览量:43