论文总字数:29062字
摘 要
Linux操作系统由于其开源特性而被广泛地使用,随之而来的是对操作系统安全性前所未有的挑战。恶意用户可以通过系统漏洞来提升账户权限,非法浏览私密文件,甚至于完全控制设备。因此出于对信息安全进行研究的目的,了解常见操作系统漏洞的原理和利用方法;在理论基础上,使用轻量化的虚拟机技术创建靶机环境,例如Docker技术,方便使用者进行实验。这两点都具有重要的意义。
本文分为三大部分来论述本课题中的主要工作:
- 在介绍了缓冲区溢出漏洞的前置理论知识之后,按照基本原理解释、实例代码分析、调试结果分析的研究方法详细分析三种缓冲区漏洞以及常见的攻击代码。
- 在介绍了Linux的权限管理机制之后,结合缓冲区溢出漏洞实现提权攻击。接着选择CVE漏洞库中两种提权漏洞攻击的实例进行漏洞复现,通过以上三种提权攻击漏洞展示了提权攻击的灵活性和危险性。
- 在介绍了Docker技术以及Dockerfile的基本命令之后,通过制作Docker镜像,并在网络攻防平台上进行性能测试,以此来说明使用Docker镜像做为靶机实验环境的便捷性和可用性。
关键词:操作系统漏洞;网络攻防平台;漏洞攻击;Docker
ABSTRACT
The Linux operating system is widely used due to its open source features, and there are countless challenges to operating system security which come unprecedentedly.Malicious users can use system vulnerabilities to enhance their account permissions, illegally browse private files, and even completely control devices.Therefore, for the purpose of researching information security, understanding the principles and utilization methods of common operating system vulnerabilities, and conducting experiments on the basis of theory with virtual machine technology(such as Docker), these two points are particularly important.
This paper is divided into three parts to discuss the main work in this topic:
- After introducing the necessary knowledge of the buffer overflow vulnerability, the three buffer vulnerabilities and common attack codes are analyzed in detail according to the basic principle explanation, example code analysis, and debugging result analysis.
- After introducing the Linux rights management mechanism, buffer overflow vulnerability will be used to achieve privilege attack. Then two instances of privilege vulnerability attack in the CVE vulnerability database will be selected to reproduce. These three privilege attack vulnerabilities show the flexibility and danger of the privilege attack.
- After introducing Docker technology and the basic commands of Dockerfile, the Docker images are produced and tested on the network attack and defense platform to prove the convenience and usability of using the Docker image as the target experimental environment.
Keywords: operating system vulnerability; network attack and defense platform; vulnerability attack; Docker
目 录
摘 要 I
ABSTRACT I
第一章 绪论 1
1.1 研究背景 1
1.2 国内外研究现状 2
1.3 论文组织结构 3
第二章 缓冲区溢出漏洞 4
2.1 进程的内存组织形式 4
2.2 缓冲区溢出漏洞分类 5
2.2.1 栈溢出 5
2.2.2 堆溢出 8
2.2.3 格式化字符串漏洞 9
2.3缓冲区溢出的利用方法 11
2.3.1 Linux对缓冲区溢出漏洞的安全机制 11
2.3.2 缓冲区溢出漏洞的常见利用方法 12
2.4 本章小结 17
第三章 Linux提权攻击 18
3.1 Linux权限管理机制 18
3.2 缓冲区溢出漏洞攻击提权 19
3.3 CVE-2014-6271 bash破壳漏洞 19
3.4 CVE-2017-16995 Ubuntu 内核提权漏洞 21
3.5本章小结 25
第四章Docker靶机镜像的制作与测试 26
4.1 Docker简介 26
4.1.1 Docker架构 26
4.1.2 Docker镜像与容器 27
4.2 Docker镜像在创建靶机环境中的优势 28
4.2.1 虚拟机与Docker之异同 28
4.2.2 Docker镜像的具体优势 30
4.3 Docker靶机镜像的制作 31
4.4 Docker靶机镜像在网络攻防平台上的测试 35
4.5 本章小结 38
总结 39
参考文献 40
致谢 42
- 绪论
- 研究背景
Linux是一款非常著名的开源操作系统,它的内核由Linux之父Linus Torvalds在1991年时发布。随着时间的流逝,Linux内核由于其开源的特性逐渐累积起了一批忠实的用户,进而推动了Linux产业化的进程。时至今日,Linux已经拥有了为数众多的发行版本,比如CentOs、Ubuntu等等,它们在内核之上附加应用软件,才成为了今天我们所见到的Linux系统。Linux的开源特性,也就意味着免费,任何个人和机构都可以通过网络途径获取Linux系统的底层源代码,并在此基础上自定义自己的操作系统。这一点也使得不少企业看到了使用Linux系统做为自家的服务器操作系统的潜力。到目前为止,Linux在市场上面向的对象主要是服务器领域。很多不同的Linux Server版本被大规模地应用于国家部门、金融行业、私人企业等等关键领域,并且保持着快速的增长率。根据有关的统计数据显示,2018年服务器操作系统的市场占有率上Linux Server与Win Server平分秋色。另外,Linux基金会的研究显示Linux操作系统在云计算等新兴产业中的占有率已经超过了Windows系统。综上所述,Linux充当服务器集群的操作系统的潜力已经被市场所认可。
但是,随着Linux使用量的快速增加,Linux操作系统安全漏洞的问题也日渐突出。“Voas和McGraw曾经指出过,一个经过严格质量认证(QA)的系统仍然还有bug,每千行代码中大约有5个”[1]。这也意味着bug的数量随着代码量的增长也会飞速增长。随着近年来Linux的持续发展,其系统内核与内置软件的复杂性和规模也在不断成长,每年公布的系统漏洞也是数不胜数。例如在2014年中旬公布的重大Bash漏洞——Shellshock破壳和2016年下旬公布的Linux内核漏洞——DirtyCow脏牛[2]。其中破壳漏洞允许攻击者绕过大量安全限制,执行任意代码。而脏牛漏洞则是由于Linux内核在处理多进程时,会运行COW(COPY-ON-WRITE)函数,在此过程中会产生竞争条件,从而导致攻击者越权,对只读内存页拥有了写的权限。这些漏洞对Linux安全产生了重大威胁。而在历年公布的系统漏洞中,缓冲区溢出和提权攻击漏洞是比较常见的形式。
剩余内容已隐藏,请支付后下载全文,论文总字数:29062字
该课题毕业论文、开题报告、外文翻译、程序设计、图纸设计等资料可联系客服协助查找;