常見網(wǎng)絡(luò)攻擊手段_第1頁
常見網(wǎng)絡(luò)攻擊手段_第2頁
常見網(wǎng)絡(luò)攻擊手段_第3頁
常見網(wǎng)絡(luò)攻擊手段_第4頁
常見網(wǎng)絡(luò)攻擊手段_第5頁
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、編輯ppt1常用黑客攻擊手段介紹常用黑客攻擊手段介紹編輯ppt2目錄 口令攻擊 拒絕服務(wù)攻擊 IP欺騙 利用簡單郵件傳輸協(xié)議(SMTP)入侵 利用文件傳輸協(xié)議(FTP)進(jìn)行的入侵 WWW上的入侵 網(wǎng)絡(luò)文件系統(tǒng)(NFS)/遠(yuǎn)程過程調(diào)用(RPC) 病毒、木馬 緩沖區(qū)溢出 信息收集型攻擊編輯ppt3 一 攻擊口令的手段方法一網(wǎng)絡(luò)猜測法 黑客攻擊目標(biāo)是常常把破譯普通用戶的口令 作為攻擊的開始。先用 “ finger 遠(yuǎn)端主機(jī)名” 或其他方法找出主機(jī)上的用戶帳號,然后就采用 字典窮舉法進(jìn)行攻擊。編輯ppt4原理: 根據(jù)網(wǎng)絡(luò)上的用戶常采用的一些英語單詞或自 己的姓氏作為口令的實(shí)際情況。通過一些程序, 自動

2、地從計(jì)算機(jī)字典中取出一個單詞,作為用戶 口令輸入給遠(yuǎn)端的主機(jī),嘗試進(jìn)入系統(tǒng)。若口令錯 誤,就按序取出下一個單詞,進(jìn)行下一個嘗試,并 且一直循環(huán)下去,直到找到正確的口令或直到找到 正確的口令或字典的單詞試完為止。編輯ppt5利用一些端口,如 Ftp Telnet POP3 Rsh Rlogin Rexec 等,對已知遠(yuǎn)端主機(jī)的用戶進(jìn)行口令嘗試登錄,獲取口令或敏感文件。編輯ppt6編輯ppt7方法二窮舉法 首先奪取目標(biāo)中存放口令的文件shadow或passwd 現(xiàn)代的Unix操作系統(tǒng)中,用戶的基本信息存放在passwd文件中,而所有的口令則經(jīng)過DES加密方法加密后專門存放在一個叫shadow(影子

3、)的文件中 老版本的Unix沒有shadow文件,它所有的口令都存放在passwd文件中 用專解DES加密法的程序來解口令編輯ppt8UNIX口令的計(jì)算量 Unix一共是 0 x000 xff共128個字符,小于 0 x20 的都算是控制符, 不能 輸入為 口令, 0 x7f 為轉(zhuǎn)義符, 不能輸入.那么總共有128 - 32 - 1 = 95 個字符可作為口令的字符. 也就是 10(數(shù)字)+33(標(biāo)點(diǎn)符號)+26*2(大小寫字母)=95 如果passwd取任意5個字母+1位數(shù)字或符號(按順序)可能性是:52*52*52*52*52*43=16,348,773,000(163億種編輯ppt9UN

4、IX口令的計(jì)算量 但如果5個字母是一個常用詞,設(shè)常用詞5000條,從5000個常用詞中取一個詞與任意一個字符組合成口令,即5000*(2*2*2*2*2)(大小寫)*43=6,880,000 (688萬種可能性)注:1.實(shí)際情況下絕大多數(shù)人都只用小寫字符,可能性還要小. 2.這已經(jīng)可以用微機(jī)進(jìn)行窮舉編輯ppt10UNIX口令的計(jì)算量 在Pentium 200上每秒可算3,4萬次, 象這樣簡單的口令要不了3分鐘 如果有人用P200算上一周,將可進(jìn)行200億次攻擊,所以6位口令是很不可靠的,至少要用7位. hacker并不需要所有人的口令,他們得到幾個用戶口令就能獲取系統(tǒng)的控制權(quán),所以取口令過于簡

5、單是對系統(tǒng)安全的不負(fù)責(zé). 編輯ppt11導(dǎo)致服務(wù)拒絕原理:攻擊者利用大量的數(shù)據(jù)包“淹沒”目標(biāo)主機(jī),耗盡可用資源乃至系統(tǒng)崩潰,而無法對合法用戶作出響應(yīng)。往某遠(yuǎn)程主機(jī)發(fā)大量數(shù)據(jù)或占用遠(yuǎn)程主機(jī)資源,從而導(dǎo)致主機(jī)癱瘓、重啟、死機(jī)或藍(lán)屏。 編輯ppt12UDP炸彈 UDP攻擊的原理是使兩個或兩個以上的系統(tǒng)之間產(chǎn)生巨大的UDP數(shù)據(jù)包。首先使這兩種UDP服務(wù)都產(chǎn)生輸出,然后讓這兩種UDP服務(wù)(例如chargen服務(wù)(UDP)和echo服務(wù)(UDP))之間互相通信,使一方的輸出成為另一方的輸入。這樣會形成很大的數(shù)據(jù)流量。當(dāng)多個系統(tǒng)之間互相產(chǎn)生UDP數(shù)據(jù)包時,最終將導(dǎo)致整個網(wǎng)絡(luò)癱瘓。如果涉及的主機(jī)數(shù)目少,那么只

6、有這幾臺主機(jī)會癱瘓。 編輯ppt13用戶數(shù)據(jù)報(UDP)炸彈: 發(fā)送一個頭信息錯誤的UDP包,可使某些計(jì) 算機(jī)重起,危害很大。防御:關(guān)掉不必要的TCP/IP服務(wù),或者對防火墻進(jìn)行配置,阻斷來自Internet的針對這些服務(wù)的UDP請求。編輯ppt14* Finger炸彈: Finger 允許把Finger 重定向到遠(yuǎn)程節(jié)點(diǎn),可用命令 Finger username hostAhostB Finger 先通過主機(jī)A,再到主機(jī)B,可使入侵者覆蓋 他們的痕跡,因?yàn)橹鳈C(jī)A將注意到Finger 來自主機(jī)B 而不是原來的設(shè)備。當(dāng)入侵者輸入如下命令時, 會使主機(jī)拒絕服務(wù): Finger username .

7、hostA 重復(fù)的將導(dǎo)致Finger命令不斷Finger到同一臺主機(jī), 直到內(nèi)存和交換空間滿,從而導(dǎo)致系統(tǒng)癱瘓或速度降 至極低。編輯ppt15* Ping/ICMP 炸彈 連續(xù)的以延遲會話方式Ping 一個主機(jī),發(fā)過 量的ICMP包,可使主機(jī)重起或掛起。1. 如:UNIX下,鍵入如下命令:Ping -t 66510 IP 后果:未打補(bǔ)丁的Win95/98的機(jī)器就會癱瘓2. TFN2K更會產(chǎn)生大量的進(jìn)程,每個進(jìn)程都不停地發(fā)送PING包,從而導(dǎo)致被攻擊目標(biāo)的無法正常工作。 編輯ppt16編輯ppt17編輯ppt18編輯ppt19編輯ppt20編輯ppt21編輯ppt22*數(shù)據(jù)洪流(Data flo

8、od) 大量數(shù)據(jù)轟擊一個指定端口,使端口提供的服務(wù)無效。*日志洪流(Log flood) 日志容量有限,向端口syslog 發(fā)大量的數(shù)據(jù)包可使主機(jī)癱瘓。* E_mail 炸彈 發(fā)送大量郵件,使郵箱占滿,沖掉正常郵件,同時占用了大量的網(wǎng)絡(luò)資源,導(dǎo)致網(wǎng)絡(luò)阻塞。* 帶外炸彈(out of band crash) 向 Windows NT,Windows 95 的139端口送0字節(jié) 數(shù)據(jù)導(dǎo)致系統(tǒng)死機(jī)。編輯ppt23ICMP/SMURF 攻擊 ICMP/SMURF攻擊利用的是網(wǎng)絡(luò)廣播的原理來發(fā)送大量的地址,而包的源地址就是要攻擊的機(jī)器本身的地址。因而所有接收到此包的主機(jī)都將給發(fā)包的地址發(fā)送一個ICMP回

9、復(fù)包。 編輯ppt24 現(xiàn)在A主機(jī)要發(fā)動對B主機(jī)的SMURF攻擊。 A通過向某個網(wǎng)絡(luò)的廣播地址發(fā)送ICMP ECHO包,這些ICMP包的源地址即被偽造為B主機(jī)的IP地址。當(dāng)這個廣播地址的網(wǎng)段上的所有活動主機(jī)接收到該ICMP包時,將回送ICMP ECHO REPLAY包。 由于ICMP ECHO包的源地址為B主機(jī),所以如果能收到該廣播包的機(jī)器有500臺,則B主機(jī)會接收到500個ICMP ECHO REPLY包! 編輯ppt25IP 堆棧攻擊 基本原理是發(fā)送TCP/UDP/ICMP的碎片包,其大小、標(biāo)記、包數(shù)據(jù)等都是隨機(jī)的。一些有漏洞的系統(tǒng)內(nèi)核由于不能正確處理這些極端不規(guī)范數(shù)據(jù)包,便會使其TCP/

10、IP堆棧出現(xiàn)崩潰,從而導(dǎo)致無法繼續(xù)響應(yīng)網(wǎng)絡(luò)請求(即拒絕服務(wù))。 編輯ppt26DDoS攻擊原理剖析攻擊原理剖析分布式拒絕服務(wù)攻擊,攻擊者利用因特網(wǎng)上成百上千的“Zombie”(僵尸)-即被利用主機(jī),對攻擊目標(biāo)發(fā)動威力巨大的拒絕服務(wù)攻擊。攻擊者的身份很難確認(rèn)。編輯ppt27正常訪問 通過普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服通過普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服務(wù)器予以確定。服務(wù)器于是回復(fù)用戶。用戶被務(wù)器予以確定。服務(wù)器于是回復(fù)用戶。用戶被確定后,就可登入服務(wù)器。確定后,就可登入服務(wù)器。編輯ppt28“拒絕服務(wù)拒絕服務(wù)”(DoS)的攻擊方式)的攻擊方式 “拒絕服務(wù)拒絕服務(wù)”的攻擊方式為:用戶傳送

11、眾多要的攻擊方式為:用戶傳送眾多要求確認(rèn)的信息到服務(wù)器,使服務(wù)器里充斥著這求確認(rèn)的信息到服務(wù)器,使服務(wù)器里充斥著這種無用的信息。種無用的信息。 所有的信息都有需回復(fù)的虛假所有的信息都有需回復(fù)的虛假地址,以至于當(dāng)服務(wù)器試圖回傳時,卻無法找地址,以至于當(dāng)服務(wù)器試圖回傳時,卻無法找到用戶。服務(wù)器于是暫時等候,有時超過一分到用戶。服務(wù)器于是暫時等候,有時超過一分鐘,然后再切斷連接。服務(wù)器切斷連接時,黑鐘,然后再切斷連接。服務(wù)器切斷連接時,黑客再度傳送新一批需要確認(rèn)的信息,這個過程客再度傳送新一批需要確認(rèn)的信息,這個過程周而復(fù)始,最終導(dǎo)致服務(wù)器處于癱瘓狀態(tài)周而復(fù)始,最終導(dǎo)致服務(wù)器處于癱瘓狀態(tài)編輯ppt2

12、9MasterMasterMasterBroadcastBroadcastBroadcastBroadcastBroadcastBroadcast攻擊目標(biāo)攻擊者M(jìn)asterMasterMasterZombieZombieZombieZombieZombieZombieMasterMasterMaster編輯ppt30DDoS攻擊過程掃描程序掃描程序黑客黑客黑客利用工具掃描黑客利用工具掃描 Internet,發(fā)現(xiàn)存在漏洞發(fā)現(xiàn)存在漏洞的主機(jī)的主機(jī)1Internet編輯ppt31黑客黑客Zombies2InternetDDoS攻擊過程編輯ppt32黑客黑客 黑客選擇主控主機(jī),用來黑客選擇主控主機(jī),用

13、來向向“僵尸僵尸”發(fā)送命令發(fā)送命令3Zombies主控主機(jī)主控主機(jī)InternetDDoS攻擊過程編輯ppt33Hacker4ZombiesTargeted目標(biāo)目標(biāo)SystemMasterServerInternetDDoS攻擊過程編輯ppt34目標(biāo)系統(tǒng)目標(biāo)系統(tǒng)SystemHacker 主控端向主控端向“僵尸僵尸”發(fā)送攻發(fā)送攻擊信號,對目標(biāo)發(fā)動攻擊擊信號,對目標(biāo)發(fā)動攻擊5MasterServerInternetZombiesDDoS攻擊過程編輯ppt35目標(biāo)目標(biāo)黑客黑客 目標(biāo)主機(jī)被目標(biāo)主機(jī)被“淹沒淹沒”,無法提供正常服務(wù),甚,無法提供正常服務(wù),甚至系統(tǒng)崩潰至系統(tǒng)崩潰6主控主機(jī)主控主機(jī)合法用戶合

14、法用戶服務(wù)請求被拒絕服務(wù)請求被拒絕Internet僵尸僵尸DDoS攻擊過程編輯ppt36為什么DDos會有效? 雅虎網(wǎng)站曾被每秒1000兆的垃圾信息攻擊。在如此大流量的攻擊下,攻擊的力度被提升了幾千倍,遠(yuǎn)遠(yuǎn)超過了現(xiàn)有網(wǎng)絡(luò)安全設(shè)計(jì)的負(fù)荷。也就是說在網(wǎng)絡(luò)安全設(shè)計(jì)的過程中一定要考慮未來可能承受的攻擊力度。 不過這種攻擊并不是一般黑客所能做到的。據(jù)MSNBC報道,在對雅虎的攻擊過程中,黑客在同一時間動用了3500臺Unix機(jī)器和巨大的帶寬資源。 編輯ppt37預(yù)防分布式拒絕服務(wù)攻擊的安全策略 消除FUD心態(tài) 可能會成為拒絕服務(wù)攻擊目標(biāo)的公司或主機(jī)只是極少數(shù),而且多數(shù)是一些著名站點(diǎn),如搜索引擎、門戶站點(diǎn)

15、、大型電子商務(wù)和證券公司、IRC服務(wù)器和新聞雜志等編輯ppt38要求與ISP協(xié)助和合作 分布式拒絕服務(wù)(DDoS)攻擊主要是耗用帶寬,單憑自己管理網(wǎng)絡(luò)是無法對付這些攻擊的。 與ISP協(xié)商,確保他們同意幫助實(shí)施正確的路由訪問控制策略以保護(hù)帶寬和內(nèi)部網(wǎng)絡(luò)。 最理想的情況是當(dāng)發(fā)生攻擊時,ISP愿意監(jiān)視或允許你訪問他們的路由器。 編輯ppt39優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu) 如果管理的不僅僅是一臺主機(jī),而是網(wǎng)絡(luò),就需要調(diào)整路由表以將拒絕服務(wù)攻擊的影響減到最小。 為了防止SYN flood攻擊,應(yīng)設(shè)置TCP偵聽功能。詳細(xì)資料可以參閱相關(guān)路由器技術(shù)文檔。 禁止網(wǎng)絡(luò)不需要的UDP和ICMP包通過,尤其是不應(yīng)該允許出站I

16、CMP“不可到達(dá)”消息。編輯ppt40優(yōu)化對外開放訪問的主機(jī) 對所有可能成為目標(biāo)的主機(jī)都進(jìn)行優(yōu)化。 禁止所有不必要的服務(wù)。 多IP主機(jī)也會增加攻擊者的難度。編輯ppt41正在受到攻擊時,必須立刻應(yīng)用對應(yīng)策略 盡可能迅速地阻止攻擊數(shù)據(jù)包是非常重要的,同時如果發(fā)現(xiàn)這些數(shù)據(jù)包來自某些ISP時應(yīng)盡快和他們?nèi)〉寐?lián)系。千萬不要依賴數(shù)據(jù)包中的源地址,因?yàn)樗鼈冊贒oS攻擊中往往都是隨機(jī)選擇的。 是否能迅速準(zhǔn)確地確定偽造來源將取決于你的響應(yīng)動作是否迅速,因?yàn)槁酚善髦械挠涗浛赡軙诠糁兄购蠛芸炀捅磺宄?對于已被或可能被入侵和安裝DDoS代理端程序的主機(jī),應(yīng)該采取措施編輯ppt42 現(xiàn)在的拒絕服務(wù)攻擊服務(wù)器都只

17、被安裝到Linux和Solaris系統(tǒng)中。 雖然可能會被移植到*BSD*或其它系統(tǒng)中,但只要這些系統(tǒng)的安全得到足夠重視,系統(tǒng)被入侵的可能性不大。編輯ppt43確保主機(jī)不被入侵和是安全的 互聯(lián)網(wǎng)上有許多舊的和新的漏洞攻擊程序。系統(tǒng)管理員應(yīng)檢查漏洞數(shù)據(jù)庫,如或或,以確保服務(wù)器版本不受這些漏洞影響。 入侵者總是利用已存在的漏洞進(jìn)入系統(tǒng)和安裝攻擊程序。 系統(tǒng)管理員應(yīng)該經(jīng)常檢查服務(wù)器配置和安全問題,運(yùn)行最新升級的軟件版本,最重要的一點(diǎn)就是只運(yùn)行必要的服務(wù)。編輯ppt44周期性審核系統(tǒng) 要對自己管理的系統(tǒng)負(fù)責(zé)。 應(yīng)該充分了解系統(tǒng)和服務(wù)器軟件是如何工作的,經(jīng)常檢查系統(tǒng)配置和安全策略。 要時刻留意安全站點(diǎn)公布

18、的與自己管理的操作系統(tǒng)及軟件有關(guān)的最新安全漏洞和問題。 編輯ppt45檢查文件完整性 當(dāng)確定系統(tǒng)未曾被入侵時,應(yīng)該盡快將所有二進(jìn)制程序和其它重要的系統(tǒng)文件產(chǎn)生文件簽名,并且周期性地與這些文件比較以確保不被非法修改。 另外,推薦將文件檢驗(yàn)和保存到另一臺主機(jī)或可移動介質(zhì)中。 文件/目錄完整性檢查的免費(fèi)工具(如tripwire等)可以在許多FTP站點(diǎn)上下載。也可以選擇購買商業(yè)軟件包。 編輯ppt46發(fā)現(xiàn)正在實(shí)施攻擊時,必須立刻關(guān)閉系統(tǒng)并進(jìn)行調(diào)查 如果監(jiān)測到(或被通知)網(wǎng)絡(luò)或主機(jī)正實(shí)施攻擊,應(yīng)該立刻關(guān)閉系統(tǒng),或者至少切斷與網(wǎng)絡(luò)的連接。 因?yàn)檫@些攻擊同時也意味著入侵者已幾乎完全控制了該主機(jī),所以應(yīng)該進(jìn)行

19、研究分析和重新安裝系統(tǒng)。編輯ppt47三 IP欺騙 原理: 偽造TCP序列號或源主機(jī)IP地址,使數(shù)據(jù)包看 起來來自于被信任的計(jì)算機(jī)而非正確的源計(jì)算 機(jī),從而達(dá)到隱藏源主機(jī)地址的目的。IP欺騙 會危及象 Rsh、Rlogin 此類的服務(wù)。 ( 因?yàn)镽sh和Rlogin 服務(wù)的認(rèn)證是建立在IP地址 之上的) IP欺騙還可以被用于 穿透防火墻。編輯ppt48同步風(fēng)暴攻擊方法也用到IP欺騙 流程圖: (1)攻擊主機(jī)SYN(偽造的自己的地址) 被攻擊主機(jī) (2)偽造的地址SYN-ACK被攻擊主機(jī) (3)被攻擊主機(jī)等待偽造端的回答編輯ppt49四 利用簡單郵件傳輸協(xié)議(SMTP)入侵 SendMail 的

20、主要功能是轉(zhuǎn)發(fā)郵件。它解釋SMTP 協(xié)議,作為客戶和服務(wù)器的應(yīng)用軟件。 SendMail在系統(tǒng) 啟動時作為一個守護(hù)進(jìn)程啟動,作為SMTP的服務(wù)器監(jiān)聽 SMTP端口,等待郵件的到來。 目前,決大多數(shù)UNIX系統(tǒng)下的郵件服務(wù)器都采用SendMail。 Windows NT 系統(tǒng)下郵件服務(wù)器有一部分采用SendMail, 也有一部分采用 Microsoft 的 Exchange Server等其他軟件。 編輯ppt50入侵者可以利用 SendMail 的漏洞入侵系統(tǒng)。SendMail的漏洞: 過期(Outdated):舊版本的SendMail存在不同 程度的漏洞。 VRFY:列出用戶名及用戶郵箱。

21、EXPN:提供用戶全名信息。 后門: 入侵者可通過后門程序訪問到主機(jī)。 它是程序員、設(shè)計(jì)者為了調(diào)試方便而留 的漏洞,但是卻沒有清除。編輯ppt51五 利用文件傳輸協(xié)議(FTP)進(jìn)行的入侵 利用的漏洞: 匿名 FTP:任何人都可訪問到主機(jī) FTP 可寫:FTP下的目錄可寫,有潛在的隱患 FTP CD root login:回上一級目錄可訪問到根權(quán)限 Site Exec(老版本的FTP): 允許任何遠(yuǎn)程或本地用戶獲得根訪問編輯ppt52六 WWW上的入侵 入侵者可利用Web服務(wù)器上存在的一些弱點(diǎn)和漏洞, 篡改主頁,竊取保密信息。有4種重疊的風(fēng)險類型: (1)存放于Web服務(wù)器文件系統(tǒng)上的私人或保密

22、的文件 被非法用戶竊取 (2)由遠(yuǎn)程用戶發(fā)送給Web服務(wù)器的私人或保密信息 (如信用卡密碼)被截獲。(3)有關(guān)Web服務(wù)器主機(jī)的詳細(xì)信息泄露出去,使入侵者 分析、找出漏洞并闖入系統(tǒng)。(4)服務(wù)器存在允許外來者在服務(wù)器主機(jī)上執(zhí)行命令的漏 洞,使他們得以改動或破壞系統(tǒng)。編輯ppt53(CGI Script :腳本語言,實(shí)現(xiàn)HTML主頁與其它Web 服務(wù)器上程序的接口函數(shù)) CGI Script 是WWW安全漏洞的主要來源,漏洞在于兩個 方面: (1)無意間泄露主機(jī)系統(tǒng)的信息,幫助黑客侵入。 (2)處理遠(yuǎn)程用戶輸入的,如表格的內(nèi)容或“搜索索引”命 令的Script ,可能容易被遠(yuǎn)程用戶攻擊而執(zhí)行命令

23、。編輯ppt54典型的IIS漏洞 RDSHTR畸形headerPWS文件訪問CGI圈套PHP3元字符PHPmlog.html讀文件 編輯ppt55七 網(wǎng)絡(luò)文件系統(tǒng)(NFS)/遠(yuǎn)程過程調(diào)用(RPC) NFS服務(wù)器通過對外輸出(export)一個目錄,提供 共享資源。 NFS鑒別一個寫文件的請求時是鑒別發(fā)出這個請求的 機(jī)器,而不是用戶,因而,在基于NFS的文件系統(tǒng)中運(yùn)行 SU命令而成為某個文件的擁有者并不是一件困難的事情。 入侵者可利用的漏洞: 目錄可被任何人安裝 主機(jī)可寫 主機(jī)可通過 CD . 訪問到上級目錄等編輯ppt56遠(yuǎn)程過程調(diào)用(RPC): 客戶把自己的程序在遠(yuǎn)程服務(wù)器上運(yùn)行,此時需 啟

24、動一些進(jìn)程。一些RPC進(jìn)程為入侵者提供了諸如系 統(tǒng)信息,口令文件,用戶名等信息,有些進(jìn)程會導(dǎo)致 安全漏洞。 存在安全隱患的RPC服務(wù)進(jìn)程: RPC Statd BootParameter Netstat Admin Rexd編輯ppt57八 病毒 病毒是一個程序,有時是有破壞性的,可自我復(fù)制, 能以替換、插入等形式附著在操作系統(tǒng)或可執(zhí)行文件上, 這些行為在用戶毫無覺察之中進(jìn)行。他還可通過網(wǎng)絡(luò)傳 播,發(fā)作時有危害。 蠕蟲 特洛伊木馬(如 NetBus) BO(Back Orifice) CIH W97M/Thus (感染 word 文件)編輯ppt58編輯ppt59九 緩沖區(qū)溢出(buffer

25、flow) 原理: 緩沖區(qū)溢出指的是一種系統(tǒng)攻擊手段,通過往程序的 緩沖區(qū)寫入超出其長度的內(nèi)容,造成緩沖區(qū)的溢出, 從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他命令,以 達(dá)到攻擊的目的。據(jù)統(tǒng)計(jì),通過緩沖區(qū)溢出進(jìn)行的攻 擊占所有系統(tǒng)攻擊總數(shù)的80%以上。編輯ppt60編輯ppt61.緩沖區(qū)溢出例子:Void sub(char * str )char buf 16;strcpy (buf ,str )Void main() char large_ str 256int i;for(i=0;i255;i+) large_ str i= =A;sub(large_ str )堆棧結(jié)構(gòu):16 4 4 4buf

26、 ebp ret large_ str 編輯ppt62十、信息收集型攻擊 信息收集型攻擊并不對目標(biāo)本身造成危害,顧名思義,這類攻擊被用來為進(jìn)一步入侵提供有用的信息,主要包括: .掃描技術(shù) .體系結(jié)構(gòu)刺探 .利用信息服務(wù)編輯ppt63編輯ppt64編輯ppt65編輯ppt66編輯ppt67黑客常用攻擊工具口令攻擊工具 John The Ripper 1.4 這個軟件由著名的黑客組織-UCF出的,它支持Unix,Dos,Windows,速度超快,可以說是目前同類中最杰出的作品.對于老式的passwd(就是沒shadow,任何人都可以把 passwd密文存下),John可以直接讀取并用字典窮舉擊破. 對于現(xiàn)代的passwd+shadow的方式,John提供了UNSHADOW程序直接把兩者合成出老式passwd文件. 編輯ppt68影子掃描器Shadow Security Scaner Shadow Security Scaner是一個功能非常強(qiáng)大的黑客工具。 由俄羅斯著名程序員Redshadow和Melcosoft合作編寫。 包括端口探測、端口banner探測、CGI/ASP弱點(diǎn)探測、Unicode/Decode/.printer探測、*nix弱點(diǎn)探測、(pop3/ftp)密碼破解、拒絕服務(wù)探測、操作系統(tǒng)探測、NT共享/用戶探測而且對

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論