104科技
当前位置: 首页 电脑基础

操作系统有效的安全机制不包括(windows 7中内存保护机制不包括哪项技术?)

时间:2024-04-19 作者: 小编 阅读量: 1 栏目名: 电脑基础

系统会从头到尾遍历异常处理链表,并逐个验证它们的有效性。如果覆盖SEH,这将破坏链表并触发SafeSEH机制。利用堆绕过SafeSEH允许其异常处理句柄位于除栈空间之外的非映像页面。SEHOP的核心特性是用于检测程序栈中的所有SEH结构链表的完整性,特别是对最后一个SHE结构的检测。鉴于隐蔽通道可能造成严重的信息泄漏,所以应当建立适当的隐蔽通道分析处理机制,以监测和识别可能的隐蔽通道,并予以消除、降低带宽或进行审计。

windows 7中内存保护机制不包括哪项技术?

Windows操作系统为解决栈溢出漏洞的问题引入了一个对策——GS编译保护技术。

GS编译保护技术是通过编译时添加相关代码而实现的,开启GS 编译选项后会在函数的开头和结尾添加代码来阻止栈溢出漏洞的利用。当应用程序启动时,程序的cookie被计算出来(伪随机数)并保存在.data 节段中,在函数的开头这个 cookie 被拷贝到栈中,位于返回地址和局部变量的中间。
函数调用完后系统检测cookie值是否被修改。

1.2 绕过方法
计算/猜测cookie值
覆盖虚函数表
堆栈布局:[局部变量][cookie][入栈寄存器][返回地址][参数][虚表指针]。

覆盖对象和虚函表指针,如果你把这个指针指向一个用于欺骗的虚函数表,你就可以重定向这个虚函数的调用,并执行恶意的代码。

覆盖SHE
SEH句柄用于指向异常处理函数,这个句柄被存在SecurityCookie的上方,这使得攻击者不需要覆盖到SecurityCookie就可以修改SEH句柄指向的位置。

同时替换掉栈中和.data段中的cookie值
通过替换加载模块.data 节中的cookie 值(可写)来绕过栈上的 cookie 保护,并用相同的值替换栈中的cookie。

2 SafeSEH机制
2.1 基本原理
通过覆盖SEH可以绕过GS编译保护,所以微软又引入了一种SEH的安全校验机制——SafeSEH。

通过启用/SafeSEH编译选项来把这种机制应用到所有的执行模块上,当异常处理器被执行前,SafeSEH会验证异常处理链是否被修改过。系统会从头到尾遍历异常处理链表,并逐个验证它们的有效性。

如果覆盖SEH,这将破坏链表并触发SafeSEH机制。

2.2 绕过方法
利用未开启SafeSEH保护的模块
寻找程序中加载的未开启SafeSEH保护的模块来绕过,比如软件本身自带的dll文件。

利用堆绕过
SafeSEH允许其异常处理句柄位于除栈空间之外的非映像页面。如果你将shellcode写在堆空间中 ,再覆盖SEH链表的地址。使程序异常处理句柄指向堆空间,就可以绕过SafeSEH的检测了。

覆盖虚函数表(同上)
3 SEH覆盖保护
3.1 基本原理
SEH覆盖保护(SEHOP)可作为SEH的扩展,用于检测SEH是否被覆写。

SEHOP的核心特性是用于检测程序栈中的所有SEH结构链表的完整性,特别是对最后一个SHE结构的检测。在最后一个SEH结构中拥有一个特殊的异常处理函数指针,指向一个位于ntdll中的函数ntdll!FinalExceptHandler()。

3.2 绕过方法
利用未开启SEHOP保护的模块
覆盖虚函数表
伪造SEH链表
4 数据执行保护(DEP)
4.1 基本原理
数据执行保护 (DEP) 是一套软硬件技术,能够在内存上执行额外检查以防止在不可运行的内存区域上执行代码。

DEP 有两种模式,如果 CPU 支持内存页 NX 属性, 就是硬件支持的 DEP。如果 CPU 不支持, 那就是软件支持的 DEP 模式,这种 DEP 不能阻止在数据页上执行代码,但可以防止其他的 exploit(如SEH覆盖)。

4.2 绕过方法
ret2libc
ret2libc是一种通过retn指令在库函数中寻找可用代码的攻击方式。由于其所有代码都是从libc中找到的,所以不存在不可执行的问题。

关闭进程的DEP (NtSetInformationProcess)
因为 DEP 可以设置不同的模式,操作系统需要能动态关闭DEP,因此系统肯定有API来启用或关闭NX,如果黑客可以找到这个NTDLL中的 API,就能绕过硬件DEP保护。一个进程的DEP设置标志保存在内核结构中(KPROCESS结构),这个标志可以用函数NtQueryInformationProcess和NtSetInformationProcess通过设置ProcessExecuteFlags类来查询和修改,用内核调试器也可以达到同样的目的。

利用可写可执行内存
有些程序可能由于配置的问题或者其他原因,在进程中存在可读可写可执行的区域。如果攻击者可以将shellcode写入这部分空间中并劫持流程,就可以绕过DEP。

利用TEB突破DEP(局限于XP SP2以下的版本)
利用WPN与ROP技术

利用SEH

5 地址随机化(ASLR)
5.1 基本原理
ASLR(地址空间布局随机化)技术的主要功能是通过对系统关键地址的随机化,防止攻击者在堆栈溢出后利用固定的地址定位到恶意代码并加以运行。它主要对以下四类地址进行随机化:堆地址、栈基址、PE文件映像基址、PEB地址。

适用范围:Windows Vista,Windows 2008 server,Windows 7下是默认启用。

5.2 绕过方法
覆盖部分返回地址

虽然模块加载基地址发生变化,但是各模块的入口点地址的低字节不变,只有高位变化。部分返回地址覆盖,可以使得覆盖后的地址相对于基地址的距离是固定的,可以从基地址附近找可以利用的跳转指令。这种方法的通用性不是很强,因为覆盖返回地址时栈上的Cookie会被破坏。不过具体问题具体分析,为了绕过操作系统的安全保护机制需要考虑各种各样的情况。

三 、计算机选择题

11到20题答案:AACDDBBCAB
答案请参考:计算机网络 谢希仁

windows系统实现安全机制的基本手段有哪些

1.标识、鉴别及可信通路机制 用于保证只有合法用户才能以系统允许的方式存取系统中的资源。用户合法性检查和身份认证机制通常采用口令验证或物理鉴定(如磁卡或IC卡、数字签名、指纹识别、声音识别)的方式。而就口令验证来讲,系统必须采用将用户输入的口令和保存在系统中的口令相比较的方式,因此系统口令表应基于特定加密手段及存取控制机制来保证其保密性。此外,还必须保证用户与系统间交互特别是登陆过程的安全性和可信性。 2.自主访问控制与强制访问控制机制 访问控制是操作系统安全的核心内容和基本要求。当系统主体对客体进行访问时,应按照一定的机制判定访问请求和访问方式是否合法,进而决定是否支持访问请求和执行访问操作。通常包括自主访问控制和强制访问控制等两种方式,前者指主体(进程或用户)对客体(如文件、目录、特殊设备文件等)的访问权限只能由客体的属主或超级用户决定或更改;而后者则由专门的安全管理员按照一定的规则分别对系统中的主体和客体赋予相应的安全标记,且基于特定的强制访问规则来决定是否允许访问。 3.最小特权管理机制 特权是超越访问控制限制的能力,它和访问控制结合使用,提高了系统的灵活性。然而,简单的系统管理员或超级用户管理模式也带来了不安全的隐患,即一旦相应口令失窃,则后果不堪设想。因此,应引入最小特权管理机制,根据敏感操作类型进行特权细分及基于职责关联一组特权指令集,同时建立特权传递及计算机制,并保证任何企图超越强制访问控制和自主访问控制的特权任务,都必须通过特权机制的检查。 4.隐蔽通道分析处理机制 所谓隐蔽通道是指允许进程间以危害系统安全策略的方式传输信息的通信信道。根据共享资源性质的不同,其具体可分为存储隐蔽通道和时间隐蔽通道。鉴于隐蔽通道可能造成严重的信息泄漏,所以应当建立适当的隐蔽通道分析处理机制,以监测和识别可能的隐蔽通道,并予以消除、降低带宽或进行审计。 5.安全审计机制 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。通常,安全审计机制应提供审计事件配置、审计记录分类及排序等附带功能。
    推荐阅读
  • 荣耀20怎么看后台程序 荣耀20刚看程序在哪打开

    要查看荣耀20的后台程序,您可以按照以下步骤操作:1.打开荣耀20的主屏幕。如果您想要打开某个后台程序,可以在应用程序列表中选择相应的程序图标。

  • 手把手教你正确地清洁电脑键盘

    电脑键盘是我们每天使用的物品之一,它容易积累灰尘、脏物和细菌。正确地清洁电脑键盘可以保持它的正常工作,延长其使用寿命,并保持卫生。确保清洁剂或水分量适中,以避免造成损坏。此操作可以将一些细小的灰尘和碎屑吹散,方便后续的清洁。可以使用消毒纸巾或含有酒精的清洁纸巾来杀灭细菌。定期清洁键盘是非常重要的,建议每一个月或者当键盘变得脏乱时进行清洁。这将帮助保持键盘的状态良好,并提供良好的使用体验。

  • iPhone7手势怎么用(iphone7p手势怎么用)

    iPhone7和iPhone7Plus都支持一些常用的手势操作。再次双击可恢复正常大小。你可以在切换器中滑动左右以选择应用程序,或者向上滑动关闭应用程序。这些手势只是iPhone7和iPhone7Plus的一部分,你可以根据自己的需求和习惯进一步探索和学习其他手势。

  • 资源管理器不能对文件进行什么操作(在资源管理器中可以对文件进行)

    9.运行文件操作命令:无法在资源管理器中运行文件操作命令。

  • 电脑编程基础入门探索编程语言和开发环境的学习路径和方法

    了解如何定义变量、控制流程、使用函数等。可以从一些简单的练习开始,然后逐渐挑战更复杂的问题。这将帮助你写出更高效、优化的程序。这样可以提高自己的实践能力和问题解决能力。这样可以获得更多的学习资源和相互帮助。这样可以扩大自己的技术栈和适应不同的需求。需要注意的是,编程是一门需要不断实践和探索的技能。学习编程的过程中,不仅要注重理论学习,更要不断实践和应用所学知识。

  • 天猫精灵干嘛用的 天猫精灵干嘛用的?

    天猫精灵是阿里巴巴推出的一款智能音箱产品,通过语音交互,用户可以与天猫精灵进行对话,实现语音控制智能家居设备、查询天气、音乐播放、讲故事、答疑解惑等多种功能。天猫精灵可以作为智能家居中枢控制中心,帮助用户的家居设备实现智能化控制,提高用户的生活品质和便利性。同时,天猫精灵还能与其他智能设备和平台进行互联互通,实现智能家居生态系统的构建。

  • 中国电信hd什么意思 中国电信hd是什么意思 有什用处

    中国电信HD简称中国电信高清视频网,是中国电信旗下的一款在线视频服务平台。通过该平台,用户可以观看高清的电影、电视剧、综艺节目等视频内容。中国电信HD提供了多种付费和免费视频资源,并且支持多种设备的在线观看,如电脑、手机、电视等。

  • 手机上免费的云电脑(什么免费云电脑是无限时间的不用充值)

    安装后手机秒变游戏机,可以尽情下载各类热门网游,随时随地畅玩端游资源!将电脑一键“装”入手机!无论是安卓、ios手机或平板还是windows、macPC端,账号通用,让使用无边界!无论是安卓游戏破解游戏爱好者还是专业人士,我们推荐安卓游戏破解游戏的相关内容都能满足您的需求。立即下载或体验极云普惠云电脑手机版,享受安卓游戏破解游戏带来的无尽乐趣!

  • iPhone11怎么装双卡 iphone 11怎么装双卡

    iPhone11不支持双卡功能。iPhone11只有一个SIM卡槽,可以插入一张NanoSIM卡。如果您有需要使用两个手机号码的情况,可以考虑使用eSIM功能,该功能使您可以在手机上添加一个虚拟的电子SIM卡。但要注意的是,并非所有的运营商都支持eSIM。请向您的运营商询问是否支持eSIM以及如何激活它。

  • 照相机是输入设备还是输出设备(数码相机输入设备还是输出设备)

    照相机通常被认为是输出设备,因为它用于捕捉图像并保存在存储介质中。然而,数码相机可以被视为既是输入设备又是输出设备。作为输入设备,它可以接收用户的命令和设置,并从环境中捕捉图像;作为输出设备,它可以在显示屏上显示拍摄的照片,并通过连接到计算机或打印机来打印或传输图像。