104科技
当前位置: 首页 电脑基础

操作系统有效的安全机制不包括(windows 7中内存保护机制不包括哪项技术?)

时间:2024-04-19 作者: 小编 阅读量: 1 栏目名: 电脑基础

系统会从头到尾遍历异常处理链表,并逐个验证它们的有效性。如果覆盖SEH,这将破坏链表并触发SafeSEH机制。利用堆绕过SafeSEH允许其异常处理句柄位于除栈空间之外的非映像页面。SEHOP的核心特性是用于检测程序栈中的所有SEH结构链表的完整性,特别是对最后一个SHE结构的检测。鉴于隐蔽通道可能造成严重的信息泄漏,所以应当建立适当的隐蔽通道分析处理机制,以监测和识别可能的隐蔽通道,并予以消除、降低带宽或进行审计。

windows 7中内存保护机制不包括哪项技术?

Windows操作系统为解决栈溢出漏洞的问题引入了一个对策——GS编译保护技术。

GS编译保护技术是通过编译时添加相关代码而实现的,开启GS 编译选项后会在函数的开头和结尾添加代码来阻止栈溢出漏洞的利用。当应用程序启动时,程序的cookie被计算出来(伪随机数)并保存在.data 节段中,在函数的开头这个 cookie 被拷贝到栈中,位于返回地址和局部变量的中间。
函数调用完后系统检测cookie值是否被修改。

1.2 绕过方法
计算/猜测cookie值
覆盖虚函数表
堆栈布局:[局部变量][cookie][入栈寄存器][返回地址][参数][虚表指针]。

覆盖对象和虚函表指针,如果你把这个指针指向一个用于欺骗的虚函数表,你就可以重定向这个虚函数的调用,并执行恶意的代码。

覆盖SHE
SEH句柄用于指向异常处理函数,这个句柄被存在SecurityCookie的上方,这使得攻击者不需要覆盖到SecurityCookie就可以修改SEH句柄指向的位置。

同时替换掉栈中和.data段中的cookie值
通过替换加载模块.data 节中的cookie 值(可写)来绕过栈上的 cookie 保护,并用相同的值替换栈中的cookie。

2 SafeSEH机制
2.1 基本原理
通过覆盖SEH可以绕过GS编译保护,所以微软又引入了一种SEH的安全校验机制——SafeSEH。

通过启用/SafeSEH编译选项来把这种机制应用到所有的执行模块上,当异常处理器被执行前,SafeSEH会验证异常处理链是否被修改过。系统会从头到尾遍历异常处理链表,并逐个验证它们的有效性。

如果覆盖SEH,这将破坏链表并触发SafeSEH机制。

2.2 绕过方法
利用未开启SafeSEH保护的模块
寻找程序中加载的未开启SafeSEH保护的模块来绕过,比如软件本身自带的dll文件。

利用堆绕过
SafeSEH允许其异常处理句柄位于除栈空间之外的非映像页面。如果你将shellcode写在堆空间中 ,再覆盖SEH链表的地址。使程序异常处理句柄指向堆空间,就可以绕过SafeSEH的检测了。

覆盖虚函数表(同上)
3 SEH覆盖保护
3.1 基本原理
SEH覆盖保护(SEHOP)可作为SEH的扩展,用于检测SEH是否被覆写。

SEHOP的核心特性是用于检测程序栈中的所有SEH结构链表的完整性,特别是对最后一个SHE结构的检测。在最后一个SEH结构中拥有一个特殊的异常处理函数指针,指向一个位于ntdll中的函数ntdll!FinalExceptHandler()。

3.2 绕过方法
利用未开启SEHOP保护的模块
覆盖虚函数表
伪造SEH链表
4 数据执行保护(DEP)
4.1 基本原理
数据执行保护 (DEP) 是一套软硬件技术,能够在内存上执行额外检查以防止在不可运行的内存区域上执行代码。

DEP 有两种模式,如果 CPU 支持内存页 NX 属性, 就是硬件支持的 DEP。如果 CPU 不支持, 那就是软件支持的 DEP 模式,这种 DEP 不能阻止在数据页上执行代码,但可以防止其他的 exploit(如SEH覆盖)。

4.2 绕过方法
ret2libc
ret2libc是一种通过retn指令在库函数中寻找可用代码的攻击方式。由于其所有代码都是从libc中找到的,所以不存在不可执行的问题。

关闭进程的DEP (NtSetInformationProcess)
因为 DEP 可以设置不同的模式,操作系统需要能动态关闭DEP,因此系统肯定有API来启用或关闭NX,如果黑客可以找到这个NTDLL中的 API,就能绕过硬件DEP保护。一个进程的DEP设置标志保存在内核结构中(KPROCESS结构),这个标志可以用函数NtQueryInformationProcess和NtSetInformationProcess通过设置ProcessExecuteFlags类来查询和修改,用内核调试器也可以达到同样的目的。

利用可写可执行内存
有些程序可能由于配置的问题或者其他原因,在进程中存在可读可写可执行的区域。如果攻击者可以将shellcode写入这部分空间中并劫持流程,就可以绕过DEP。

利用TEB突破DEP(局限于XP SP2以下的版本)
利用WPN与ROP技术

利用SEH

5 地址随机化(ASLR)
5.1 基本原理
ASLR(地址空间布局随机化)技术的主要功能是通过对系统关键地址的随机化,防止攻击者在堆栈溢出后利用固定的地址定位到恶意代码并加以运行。它主要对以下四类地址进行随机化:堆地址、栈基址、PE文件映像基址、PEB地址。

适用范围:Windows Vista,Windows 2008 server,Windows 7下是默认启用。

5.2 绕过方法
覆盖部分返回地址

虽然模块加载基地址发生变化,但是各模块的入口点地址的低字节不变,只有高位变化。部分返回地址覆盖,可以使得覆盖后的地址相对于基地址的距离是固定的,可以从基地址附近找可以利用的跳转指令。这种方法的通用性不是很强,因为覆盖返回地址时栈上的Cookie会被破坏。不过具体问题具体分析,为了绕过操作系统的安全保护机制需要考虑各种各样的情况。

三 、计算机选择题

11到20题答案:AACDDBBCAB
答案请参考:计算机网络 谢希仁

windows系统实现安全机制的基本手段有哪些

1.标识、鉴别及可信通路机制 用于保证只有合法用户才能以系统允许的方式存取系统中的资源。用户合法性检查和身份认证机制通常采用口令验证或物理鉴定(如磁卡或IC卡、数字签名、指纹识别、声音识别)的方式。而就口令验证来讲,系统必须采用将用户输入的口令和保存在系统中的口令相比较的方式,因此系统口令表应基于特定加密手段及存取控制机制来保证其保密性。此外,还必须保证用户与系统间交互特别是登陆过程的安全性和可信性。 2.自主访问控制与强制访问控制机制 访问控制是操作系统安全的核心内容和基本要求。当系统主体对客体进行访问时,应按照一定的机制判定访问请求和访问方式是否合法,进而决定是否支持访问请求和执行访问操作。通常包括自主访问控制和强制访问控制等两种方式,前者指主体(进程或用户)对客体(如文件、目录、特殊设备文件等)的访问权限只能由客体的属主或超级用户决定或更改;而后者则由专门的安全管理员按照一定的规则分别对系统中的主体和客体赋予相应的安全标记,且基于特定的强制访问规则来决定是否允许访问。 3.最小特权管理机制 特权是超越访问控制限制的能力,它和访问控制结合使用,提高了系统的灵活性。然而,简单的系统管理员或超级用户管理模式也带来了不安全的隐患,即一旦相应口令失窃,则后果不堪设想。因此,应引入最小特权管理机制,根据敏感操作类型进行特权细分及基于职责关联一组特权指令集,同时建立特权传递及计算机制,并保证任何企图超越强制访问控制和自主访问控制的特权任务,都必须通过特权机制的检查。 4.隐蔽通道分析处理机制 所谓隐蔽通道是指允许进程间以危害系统安全策略的方式传输信息的通信信道。根据共享资源性质的不同,其具体可分为存储隐蔽通道和时间隐蔽通道。鉴于隐蔽通道可能造成严重的信息泄漏,所以应当建立适当的隐蔽通道分析处理机制,以监测和识别可能的隐蔽通道,并予以消除、降低带宽或进行审计。 5.安全审计机制 安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。通常,安全审计机制应提供审计事件配置、审计记录分类及排序等附带功能。
    推荐阅读
  • 电脑无法开机充不进电(电脑因电用完关机,为什么充电后却不可以开机呢?)

    具体步骤如下:1、找到电源图标,首先单机鼠标右键,即会出现电源选项图标。可按照如下方法进行排查。轻轻将内存条取下来,稍等片刻再装上。去BIOS中校验一下锂电池,也可能是电池的寿命到了。

  • 电脑基础知识视频教程(有没有电脑基础知识之类的学习视频,或者免费学习)

    如果还不行就要求助专业人员了。这里再次强调,正确的关机方式是:鼠标点击电脑桌面左下角的“开始”,然后点击关闭计算机即可关机,最后再考虑关闭插板开关。在各行各业中都离不开信息的处理,这正是计算机被广泛应用于信息管理系统的环境原因。使用计算机进行信息处理,不仅提高了工作效率,而且大大提高了其安全性。

  • 电脑基础知识全面解析打造你的电脑技能图谱

    电脑基础知识是指关于计算机硬件、软件以及网络等方面的基本知识,掌握这些知识可以帮助我们更好地理解和使用电脑。

  • 轻松掌握的电脑基础知识打造智能生活新标杆

    了解文件夹的概念及其使用方法,并学会对文件和文件夹进行重命名和排序。了解如何搜索信息、访问网页和收藏网页等基本操作。学习如何安装和更新防病毒软件,以保护计算机和个人信息的安全。参加相关的培训课程、在线教育平台或加入电脑技术社群,与其他志同道合的人交流经验和知识。记住,多实践、多应用,只有不断尝试才能真正掌握技能。

  • 操作系统的分类如何列举常用操作名称(计算机的操作系统分为哪几类?)

    第一台电脑是1946年2月15日在美国宾夕法尼亚大学诞生的ENIAC通用电子计算机。人们把没有安装任何软件的计算机称为裸机。在输入输出设备中,有两类很值得注意:第一类是二级存储设备,如硬盘,光碟或其他速度缓慢但拥有很高容量的设备。第二个是计算机网络访问设备,通过他们而实现的计算机间直接数据传送极大地提升了计算机的价值。今天,国际互联网成就了数以千万计的计算机彼此间传送各种类型的数据。

  • 电脑基础知识了解计算机输入和输出的基本原理

    计算机的输入和输出是指将外部信息传递给计算机系统,或将计算机处理的数据和结果传递给外部设备的过程。常见的输入设备包括键盘、鼠标、扫描仪、触摸屏等。常见的输出设备包括显示器、打印机、投影仪、音频喇叭等。需要注意的是,计算机输入和输出的过程并非一次性完成的,而是通过多次的输入输出操作实现的。同时,输入输出控制器在计算机系统中扮演关键角色,负责调度和管理输入输出设备的操作。

  • 提升电脑使用技能从掌握基础知识开始

    除了以上建议,还可以通过参加电脑培训课程、观看在线教程和阅读相关书籍等方式来提升电脑使用技能。

  • 安装杜比音效驱动没效果怎么回事? 杜比音效驱动安装好后没效果

    如果安装了杜比音效驱动后仍然没有效果,可能有以下几个原因:1.硬件不支持:首先,确保您的设备支持杜比音效技术。在Windows中,您可以在控制面板或音频管理器中找到杜比音效设置选项。如果您仍然无法解决问题,建议咨询杜比音效的官方支持或与设备制造商联系,以获取进一步的帮助和支持。

  • 电脑基础知识学习常用的操作系统技巧

    但需要注意的是,不同的操作系统可能有不同的操作方法和快捷键,因此要根据自己使用的操作系统进行学习和实践。

  • 学习计算机的操作技巧快捷键和命令提示符

    学习计算机操作技巧时,掌握快捷键和命令提示符是非常重要的。下面是一些常用的快捷键和命令提示符:1.快捷键:-Ctrl+C:中断当前运行的程序或命令。-Ctrl+V:粘贴剪切板中的内容。-Ctrl+Z:撤销上一步操作。-Ctrl+B:将选中的文字加粗。-Ctrl+R:替换当前文件中的关键字。请注意,具体的快捷键和命令提示符可能会因操作系统和软件的不同而有所不同。