常見網(wǎng)絡(luò)攻擊手段_第1頁
常見網(wǎng)絡(luò)攻擊手段_第2頁
常見網(wǎng)絡(luò)攻擊手段_第3頁
常見網(wǎng)絡(luò)攻擊手段_第4頁
常見網(wǎng)絡(luò)攻擊手段_第5頁
已閱讀5頁,還剩69頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

常用黑客攻擊手段介紹目前一頁\總數(shù)七十四頁\編于二十二點目錄口令攻擊拒絕服務(wù)攻擊IP欺騙利用簡單郵件傳輸協(xié)議(SMTP)入侵利用文件傳輸協(xié)議(FTP)進行的入侵WWW上的入侵網(wǎng)絡(luò)文件系統(tǒng)(NFS)/遠程過程調(diào)用(RPC)病毒、木馬緩沖區(qū)溢出信息收集型攻擊目前二頁\總數(shù)七十四頁\編于二十二點

一攻擊口令的手段方法一 網(wǎng)絡(luò)猜測法黑客攻擊目標(biāo)是常常把破譯普通用戶的口令作為攻擊的開始。先用“finger遠端主機名”或其他方法找出主機上的用戶帳號,然后就采用字典窮舉法進行攻擊。目前三頁\總數(shù)七十四頁\編于二十二點原理:根據(jù)網(wǎng)絡(luò)上的用戶常采用的一些英語單詞或自己的姓氏作為口令的實際情況。通過一些程序,自動地從計算機字典中取出一個單詞,作為用戶口令輸入給遠端的主機,嘗試進入系統(tǒng)。若口令錯誤,就按序取出下一個單詞,進行下一個嘗試,并且一直循環(huán)下去,直到找到正確的口令或直到找到正確的口令或字典的單詞試完為止。目前四頁\總數(shù)七十四頁\編于二十二點利用一些端口,如·Ftp·Telnet·POP3·Rsh·Rlogin·Rexec等,對已知遠端主機的用戶進行口令嘗試登錄,獲取口令或敏感文件。目前五頁\總數(shù)七十四頁\編于二十二點目前六頁\總數(shù)七十四頁\編于二十二點方法二 窮舉法首先奪取目標(biāo)中存放口令的文件shadow或passwd現(xiàn)代的Unix操作系統(tǒng)中,用戶的基本信息存放在passwd文件中,而所有的口令則經(jīng)過DES加密方法加密后專門存放在一個叫shadow(影子)的文件中老版本的Unix沒有shadow文件,它所有的口令都存放在passwd文件中用專解DES加密法的程序來解口令目前七頁\總數(shù)七十四頁\編于二十二點UNIX口令的計算量Unix一共是[0x00~0xff]共128個字符,小于0x20的都算是控制符,不能輸入為口令,0x7f為轉(zhuǎn)義符,不能輸入.那么總共有128-32-1=95個字符可作為口令的字符.也就是10(數(shù)字)+33(標(biāo)點符號)+26*2(大小寫字母)=95如果passwd取任意5個字母+1位數(shù)字或符號(按順序)可能性是:52*52*52*52*52*43=16,348,773,000(163億種目前八頁\總數(shù)七十四頁\編于二十二點UNIX口令的計算量但如果5個字母是一個常用詞,設(shè)常用詞5000條,從5000個常用詞中取一個詞與任意一個字符組合成口令,即5000*(2*2*2*2*2)(大小寫)*43=6,880,000(688萬種可能性)注:1.實際情況下絕大多數(shù)人都只用小寫字符,可能性還要小.2.這已經(jīng)可以用微機進行窮舉目前九頁\總數(shù)七十四頁\編于二十二點UNIX口令的計算量在Pentium200上每秒可算3,4萬次,象這樣簡單的口令要不了3分鐘如果有人用P200算上一周,將可進行200億次攻擊,所以6位口令是很不可靠的,至少要用7位.hacker并不需要所有人的口令,他們得到幾個用戶口令就能獲取系統(tǒng)的控制權(quán),所以取口令過于簡單是對系統(tǒng)安全的不負責(zé).目前十頁\總數(shù)七十四頁\編于二十二點導(dǎo)致服務(wù)拒絕原理:攻擊者利用大量的數(shù)據(jù)包“淹沒”目標(biāo)主機,耗盡可用資源乃至系統(tǒng)崩潰,而無法對合法用戶作出響應(yīng)。往某遠程主機發(fā)大量數(shù)據(jù)或占用遠程主機資源,從而導(dǎo)致主機癱瘓、重啟、死機或藍屏。

目前十一頁\總數(shù)七十四頁\編于二十二點UDP炸彈UDP攻擊的原理是使兩個或兩個以上的系統(tǒng)之間產(chǎn)生巨大的UDP數(shù)據(jù)包。首先使這兩種UDP服務(wù)都產(chǎn)生輸出,然后讓這兩種UDP服務(wù)(例如chargen服務(wù)(UDP)和echo服務(wù)(UDP))之間互相通信,使一方的輸出成為另一方的輸入。這樣會形成很大的數(shù)據(jù)流量。當(dāng)多個系統(tǒng)之間互相產(chǎn)生UDP數(shù)據(jù)包時,最終將導(dǎo)致整個網(wǎng)絡(luò)癱瘓。如果涉及的主機數(shù)目少,那么只有這幾臺主機會癱瘓。目前十二頁\總數(shù)七十四頁\編于二十二點用戶數(shù)據(jù)報(UDP)炸彈:

發(fā)送一個頭信息錯誤的UDP包,可使某些計算機重起,危害很大。防御:關(guān)掉不必要的TCP/IP服務(wù),或者對防火墻進行配置,阻斷來自Internet的針對這些服務(wù)的UDP請求。目前十三頁\總數(shù)七十四頁\編于二十二點*Finger炸彈:

Finger允許把Finger重定向到遠程節(jié)點,可用命令

Fingerusername@hostA@hostBFinger先通過主機A,再到主機B,可使入侵者覆蓋他們的痕跡,因為主機A將注意到Finger來自主機B

而不是原來的設(shè)備。當(dāng)入侵者輸入如下命令時,會使主機拒絕服務(wù):

Fingerusername@@@@…..@@hostA重復(fù)的@將導(dǎo)致Finger命令不斷Finger到同一臺主機,直到內(nèi)存和交換空間滿,從而導(dǎo)致系統(tǒng)癱瘓或速度降至極低。目前十四頁\總數(shù)七十四頁\編于二十二點*Ping/ICMP炸彈連續(xù)的以延遲會話方式Ping一個主機,發(fā)過量的ICMP包,可使主機重起或掛起。1.如:UNIX下,鍵入如下命令:Ping-t66510IP后果:未打補丁的Win95/98的機器就會癱瘓2.TFN2K更會產(chǎn)生大量的進程,每個進程都不停地發(fā)送PING包,從而導(dǎo)致被攻擊目標(biāo)的無法正常工作。目前十五頁\總數(shù)七十四頁\編于二十二點目前十六頁\總數(shù)七十四頁\編于二十二點目前十七頁\總數(shù)七十四頁\編于二十二點目前十八頁\總數(shù)七十四頁\編于二十二點目前十九頁\總數(shù)七十四頁\編于二十二點目前二十頁\總數(shù)七十四頁\編于二十二點目前二十一頁\總數(shù)七十四頁\編于二十二點*數(shù)據(jù)洪流(Dataflood)大量數(shù)據(jù)轟擊一個指定端口,使端口提供的服務(wù)無效。*日志洪流(Logflood)日志容量有限,向端口syslog發(fā)大量的數(shù)據(jù)包可使主機癱瘓。*E_mail炸彈發(fā)送大量郵件,使郵箱占滿,沖掉正常郵件,同時占用了大量的網(wǎng)絡(luò)資源,導(dǎo)致網(wǎng)絡(luò)阻塞。*帶外炸彈(outofbandcrash)

向WindowsNT,Windows95的139端口送0字節(jié)數(shù)據(jù)導(dǎo)致系統(tǒng)死機。目前二十二頁\總數(shù)七十四頁\編于二十二點ICMP/SMURF攻擊

ICMP/SMURF攻擊利用的是網(wǎng)絡(luò)廣播的原理來發(fā)送大量的地址,而包的源地址就是要攻擊的機器本身的地址。因而所有接收到此包的主機都將給發(fā)包的地址發(fā)送一個ICMP回復(fù)包。目前二十三頁\總數(shù)七十四頁\編于二十二點現(xiàn)在A主機要發(fā)動對B主機的SMURF攻擊。A通過向某個網(wǎng)絡(luò)的廣播地址發(fā)送ICMPECHO包,這些ICMP包的源地址即被偽造為B主機的IP地址。當(dāng)這個廣播地址的網(wǎng)段上的所有活動主機接收到該ICMP包時,將回送ICMPECHOREPLAY包。由于ICMPECHO包的源地址為B主機,所以如果能收到該廣播包的機器有500臺,則B主機會接收到500個ICMPECHOREPLY包!目前二十四頁\總數(shù)七十四頁\編于二十二點IP堆棧攻擊基本原理是發(fā)送TCP/UDP/ICMP的碎片包,其大小、標(biāo)記、包數(shù)據(jù)等都是隨機的。一些有漏洞的系統(tǒng)內(nèi)核由于不能正確處理這些極端不規(guī)范數(shù)據(jù)包,便會使其TCP/IP堆棧出現(xiàn)崩潰,從而導(dǎo)致無法繼續(xù)響應(yīng)網(wǎng)絡(luò)請求(即拒絕服務(wù))。目前二十五頁\總數(shù)七十四頁\編于二十二點DDoS攻擊原理剖析分布式拒絕服務(wù)攻擊,攻擊者利用因特網(wǎng)上成百上千的“Zombie”(僵尸)-即被利用主機,對攻擊目標(biāo)發(fā)動威力巨大的拒絕服務(wù)攻擊。攻擊者的身份很難確認。目前二十六頁\總數(shù)七十四頁\編于二十二點正常訪問通過普通的網(wǎng)絡(luò)連線,使用者傳送信息要求服務(wù)器予以確定。服務(wù)器于是回復(fù)用戶。用戶被確定后,就可登入服務(wù)器。目前二十七頁\總數(shù)七十四頁\編于二十二點“拒絕服務(wù)”(DoS)的攻擊方式

“拒絕服務(wù)”的攻擊方式為:用戶傳送眾多要求確認的信息到服務(wù)器,使服務(wù)器里充斥著這種無用的信息。所有的信息都有需回復(fù)的虛假地址,以至于當(dāng)服務(wù)器試圖回傳時,卻無法找到用戶。服務(wù)器于是暫時等候,有時超過一分鐘,然后再切斷連接。服務(wù)器切斷連接時,黑客再度傳送新一批需要確認的信息,這個過程周而復(fù)始,最終導(dǎo)致服務(wù)器處于癱瘓狀態(tài)目前二十八頁\總數(shù)七十四頁\編于二十二點Trin00/TFN具體攻擊過程MasterMasterMasterBroadcastBroadcastBroadcastBroadcastBroadcastBroadcast攻擊目標(biāo)攻擊者MasterMasterMasterZombieZombieZombieZombieZombieZombieMasterMasterMaster目前二十九頁\總數(shù)七十四頁\編于二十二點DDoS攻擊過程掃描程序非安全主機黑客

黑客利用工具掃描Internet,發(fā)現(xiàn)存在漏洞的主機1Internet目前三十頁\總數(shù)七十四頁\編于二十二點黑客Zombies

黑客在非安全主機上安裝類似“后門”的代理程序2InternetDDoS攻擊過程目前三十一頁\總數(shù)七十四頁\編于二十二點黑客

黑客選擇主控主機,用來向“僵尸”發(fā)送命令3Zombies主控主機InternetDDoS攻擊過程目前三十二頁\總數(shù)七十四頁\編于二十二點Hacker

通過客戶端程序,黑客發(fā)送命令給主控端,并通過主控主機啟動“僵尸”程序?qū)δ繕?biāo)系統(tǒng)發(fā)動攻擊4ZombiesTargeted目標(biāo)SystemMasterServerInternetDDoS攻擊過程目前三十三頁\總數(shù)七十四頁\編于二十二點目標(biāo)系統(tǒng)SystemHacker

主控端向“僵尸”發(fā)送攻擊信號,對目標(biāo)發(fā)動攻擊5MasterServerInternetZombiesDDoS攻擊過程目前三十四頁\總數(shù)七十四頁\編于二十二點目標(biāo)黑客

目標(biāo)主機被“淹沒”,無法提供正常服務(wù),甚至系統(tǒng)崩潰6主控主機合法用戶服務(wù)請求被拒絕Internet僵尸DDoS攻擊過程目前三十五頁\總數(shù)七十四頁\編于二十二點為什么DDos會有效?雅虎網(wǎng)站曾被每秒1000兆的垃圾信息攻擊。在如此大流量的攻擊下,攻擊的力度被提升了幾千倍,遠遠超過了現(xiàn)有網(wǎng)絡(luò)安全設(shè)計的負荷。也就是說在網(wǎng)絡(luò)安全設(shè)計的過程中一定要考慮未來可能承受的攻擊力度。不過這種攻擊并不是一般黑客所能做到的。據(jù)MSNBC報道,在對雅虎的攻擊過程中,黑客在同一時間動用了3500臺Unix機器和巨大的帶寬資源。目前三十六頁\總數(shù)七十四頁\編于二十二點預(yù)防分布式拒絕服務(wù)攻擊的安全策略

消除FUD心態(tài)

可能會成為拒絕服務(wù)攻擊目標(biāo)的公司或主機只是極少數(shù),而且多數(shù)是一些著名站點,如搜索引擎、門戶站點、大型電子商務(wù)和證券公司、IRC服務(wù)器和新聞雜志等目前三十七頁\總數(shù)七十四頁\編于二十二點要求與ISP協(xié)助和合作分布式拒絕服務(wù)(DDoS)攻擊主要是耗用帶寬,單憑自己管理網(wǎng)絡(luò)是無法對付這些攻擊的。與ISP協(xié)商,確保他們同意幫助實施正確的路由訪問控制策略以保護帶寬和內(nèi)部網(wǎng)絡(luò)。最理想的情況是當(dāng)發(fā)生攻擊時,ISP愿意監(jiān)視或允許你訪問他們的路由器。目前三十八頁\總數(shù)七十四頁\編于二十二點優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu)如果管理的不僅僅是一臺主機,而是網(wǎng)絡(luò),就需要調(diào)整路由表以將拒絕服務(wù)攻擊的影響減到最小。為了防止SYNflood攻擊,應(yīng)設(shè)置TCP偵聽功能。詳細資料可以參閱相關(guān)路由器技術(shù)文檔。禁止網(wǎng)絡(luò)不需要的UDP和ICMP包通過,尤其是不應(yīng)該允許出站ICMP“不可到達”消息。目前三十九頁\總數(shù)七十四頁\編于二十二點優(yōu)化對外開放訪問的主機對所有可能成為目標(biāo)的主機都進行優(yōu)化。禁止所有不必要的服務(wù)。多IP主機也會增加攻擊者的難度。目前四十頁\總數(shù)七十四頁\編于二十二點正在受到攻擊時,必須立刻應(yīng)用對應(yīng)策略盡可能迅速地阻止攻擊數(shù)據(jù)包是非常重要的,同時如果發(fā)現(xiàn)這些數(shù)據(jù)包來自某些ISP時應(yīng)盡快和他們?nèi)〉寐?lián)系。千萬不要依賴數(shù)據(jù)包中的源地址,因為它們在DoS攻擊中往往都是隨機選擇的。是否能迅速準(zhǔn)確地確定偽造來源將取決于你的響應(yīng)動作是否迅速,因為路由器中的記錄可能會在攻擊中止后很快就被清除。對于已被或可能被入侵和安裝DDoS代理端程序的主機,應(yīng)該采取措施目前四十一頁\總數(shù)七十四頁\編于二十二點現(xiàn)在的拒絕服務(wù)攻擊服務(wù)器都只被安裝到Linux和Solaris系統(tǒng)中。雖然可能會被移植到*BSD*或其它系統(tǒng)中,但只要這些系統(tǒng)的安全得到足夠重視,系統(tǒng)被入侵的可能性不大。目前四十二頁\總數(shù)七十四頁\編于二十二點確保主機不被入侵和是安全的互聯(lián)網(wǎng)上有許多舊的和新的漏洞攻擊程序。系統(tǒng)管理員應(yīng)檢查漏洞數(shù)據(jù)庫,如或或,以確保服務(wù)器版本不受這些漏洞影響。入侵者總是利用已存在的漏洞進入系統(tǒng)和安裝攻擊程序。系統(tǒng)管理員應(yīng)該經(jīng)常檢查服務(wù)器配置和安全問題,運行最新升級的軟件版本,最重要的一點就是只運行必要的服務(wù)。目前四十三頁\總數(shù)七十四頁\編于二十二點周期性審核系統(tǒng)要對自己管理的系統(tǒng)負責(zé)。應(yīng)該充分了解系統(tǒng)和服務(wù)器軟件是如何工作的,經(jīng)常檢查系統(tǒng)配置和安全策略。要時刻留意安全站點公布的與自己管理的操作系統(tǒng)及軟件有關(guān)的最新安全漏洞和問題。目前四十四頁\總數(shù)七十四頁\編于二十二點檢查文件完整性當(dāng)確定系統(tǒng)未曾被入侵時,應(yīng)該盡快將所有二進制程序和其它重要的系統(tǒng)文件產(chǎn)生文件簽名,并且周期性地與這些文件比較以確保不被非法修改。另外,推薦將文件檢驗和保存到另一臺主機或可移動介質(zhì)中。文件/目錄完整性檢查的免費工具(如tripwire等)可以在許多FTP站點上下載。也可以選擇購買商業(yè)軟件包。目前四十五頁\總數(shù)七十四頁\編于二十二點發(fā)現(xiàn)正在實施攻擊時,必須立刻關(guān)閉系統(tǒng)并進行調(diào)查如果監(jiān)測到(或被通知)網(wǎng)絡(luò)或主機正實施攻擊,應(yīng)該立刻關(guān)閉系統(tǒng),或者至少切斷與網(wǎng)絡(luò)的連接。因為這些攻擊同時也意味著入侵者已幾乎完全控制了該主機,所以應(yīng)該進行研究分析和重新安裝系統(tǒng)。目前四十六頁\總數(shù)七十四頁\編于二十二點三IP欺騙原理:

偽造TCP序列號或源主機IP地址,使數(shù)據(jù)包看起來來自于被信任的計算機而非正確的源計算機,從而達到隱藏源主機地址的目的。IP欺騙會危及象Rsh、Rlogin此類的服務(wù)。(因為Rsh和Rlogin服務(wù)的認證是建立在IP地址之上的)IP欺騙還可以被用于穿透防火墻。目前四十七頁\總數(shù)七十四頁\編于二十二點同步風(fēng)暴攻擊方法也用到IP欺騙

流程圖:(1)攻擊主機SYN(偽造的自己的地址)

被攻擊主機(2)偽造的地址SYN-ACK被攻擊主機

(3)被攻擊主機等待偽造端的回答目前四十八頁\總數(shù)七十四頁\編于二十二點四利用簡單郵件傳輸協(xié)議(SMTP)入侵

SendMail的主要功能是轉(zhuǎn)發(fā)郵件。它解釋SMTP協(xié)議,作為客戶和服務(wù)器的應(yīng)用軟件。SendMail在系統(tǒng)啟動時作為一個守護進程啟動,作為SMTP的服務(wù)器監(jiān)聽SMTP端口,等待郵件的到來。

目前,決大多數(shù)UNIX系統(tǒng)下的郵件服務(wù)器都采用SendMail。WindowsNT系統(tǒng)下郵件服務(wù)器有一部分采用SendMail,也有一部分采用Microsoft的ExchangeServer等其他軟件。

目前四十九頁\總數(shù)七十四頁\編于二十二點入侵者可以利用SendMail的漏洞入侵系統(tǒng)。SendMail的漏洞:

·過期(Outdated):舊版本的SendMail存在不同程度的漏洞。

·

VRFY:列出用戶名及用戶郵箱。

·

EXPN:提供用戶全名信息。

·后門:入侵者可通過后門程序訪問到主機。它是程序員、設(shè)計者為了調(diào)試方便而留的漏洞,但是卻沒有清除。目前五十頁\總數(shù)七十四頁\編于二十二點五利用文件傳輸協(xié)議(FTP)進行的入侵

利用的漏洞:

·匿名FTP:任何人都可訪問到主機

·

FTP可寫:FTP下的目錄可寫,有潛在的隱患

·

FTPCDrootlogin:回上一級目錄可訪問到根權(quán)限

·SiteExec(老版本的FTP):

允許任何遠程或本地用戶獲得根訪問目前五十一頁\總數(shù)七十四頁\編于二十二點六WWW上的入侵入侵者可利用Web服務(wù)器上存在的一些弱點和漏洞,篡改主頁,竊取保密信息。有4種重疊的風(fēng)險類型:(1)存放于Web服務(wù)器文件系統(tǒng)上的私人或保密的文件被非法用戶竊取(2)由遠程用戶發(fā)送給Web服務(wù)器的私人或保密信息(如信用卡密碼)被截獲。(3)有關(guān)Web服務(wù)器主機的詳細信息泄露出去,使入侵者分析、找出漏洞并闖入系統(tǒng)。(4)服務(wù)器存在允許外來者在服務(wù)器主機上執(zhí)行命令的漏洞,使他們得以改動或破壞系統(tǒng)。目前五十二頁\總數(shù)七十四頁\編于二十二點(CGIScript:腳本語言,實現(xiàn)HTML主頁與其它Web

服務(wù)器上程序的接口函數(shù))

CGIScript是WWW安全漏洞的主要來源,漏洞在于兩個方面:(1)無意間泄露主機系統(tǒng)的信息,幫助黑客侵入。(2)處理遠程用戶輸入的,如表格的內(nèi)容或“搜索索引”命令的Script,可能容易被遠程用戶攻擊而執(zhí)行命令。目前五十三頁\總數(shù)七十四頁\編于二十二點典型的IIS漏洞RDS

HTR

畸形header

PWS文件訪問

CGI圈套

PHP3元字符

PHPmlog.html讀文件目前五十四頁\總數(shù)七十四頁\編于二十二點七網(wǎng)絡(luò)文件系統(tǒng)(NFS)/遠程過程調(diào)用(RPC)

NFS服務(wù)器通過對外輸出(export)一個目錄,提供共享資源。

NFS鑒別一個寫文件的請求時是鑒別發(fā)出這個請求的機器,而不是用戶,因而,在基于NFS的文件系統(tǒng)中運行

SU命令而成為某個文件的擁有者并不是一件困難的事情。入侵者可利用的漏洞:

·目錄可被任何人安裝

·主機可寫

·主機可通過CD..

訪問到上級目錄等目前五十五頁\總數(shù)七十四頁\編于二十二點遠程過程調(diào)用(RPC):

客戶把自己的程序在遠程服務(wù)器上運行,此時需啟動一些進程。一些RPC進程為入侵者提供了諸如系統(tǒng)信息,口令文件,用戶名等信息,有些進程會導(dǎo)致安全漏洞。存在安全隱患的RPC服務(wù)進程:

·RPCStatd·BootParameter

·Netstat

·Admin

·Rexd目前五十六頁\總數(shù)七十四頁\編于二十二點八病毒病毒是一個程序,有時是有破壞性的,可自我復(fù)制,能以替換、插入等形式附著在操作系統(tǒng)或可執(zhí)行文件上,這些行為在用戶毫無覺察之中進行。他還可通過網(wǎng)絡(luò)傳播,發(fā)作時有危害。

?蠕蟲?特洛伊木馬(如NetBus)

?BO(BackOrifice)?CIH?W97M/Thus(感染word文件)目前五十七頁\總數(shù)七十四頁\編于二十二點目前五十八頁\總數(shù)七十四頁\編于二十二點九緩沖區(qū)溢出(bufferflow)

原理:緩沖區(qū)溢出指的是一種系統(tǒng)攻擊手段,通過往程序的緩沖區(qū)寫入超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他命令,以達到攻擊的目的。據(jù)統(tǒng)計,通過緩沖區(qū)溢出進行的攻擊占所有系統(tǒng)攻擊總數(shù)的80%以上。目前五十九頁\總數(shù)七十四頁\編于二十二點目前六十頁\總數(shù)七十四頁\編于二十二點.緩沖區(qū)溢出例子:Voidsub(char*str){charbuf[16];strcpy(buf,str)}Voidmain(){charlarge_str[256]inti;for(i=0;i<255;i++)large_str[i]==‘A’;sub(large_str)}堆棧結(jié)構(gòu):16444[buf][ebp][ret][large_str]目前六十一頁\總數(shù)七十四頁\編于二十二點十、信息收集型攻擊信息收集型攻擊并不對目標(biāo)本身造成危害,顧名思義,這類攻擊被用來為進一步入侵提供有用的信息,主要包括:.掃描技術(shù).體系結(jié)構(gòu)刺探.利用信息服務(wù)目前六十二頁\總數(shù)七十四頁\編于二十二點目前六十三頁\總數(shù)七十四頁\編于二十二點目前六十四頁\總數(shù)七十四頁\編于二十二點目前六十五頁\總數(shù)七十四頁\編于二十二點目前六十六頁\總數(shù)七十四頁\編于二十二點黑客常用攻擊工具—口令攻擊工具JohnTheRipper1.4這個軟件由著名的黑客組織--UCF出的,它支持Unix,Dos,Windows,速度超快,可以說是目前同類中最杰出的作品.對于老式的passwd(就是沒shadow,任何人都可以把passwd密文存下),John可以直接讀取并用字典窮舉擊破.對于現(xiàn)代的passwd+shadow的方式,John提供了UNSHADOW程序直接把兩者合成出老式passwd文件.目前六十七頁\總數(shù)七十四頁\編于二十二點影子掃描器--ShadowSecurityScanerShadowSecurityScaner是一個功能非常強大的黑客工具。由俄羅斯著名程序員Redshadow和Melcosoft合作編寫。包括端口探測、端口banner探測、CGI/ASP弱點探測、Unicode/Decode/.printer探測、*nix弱點探測、(pop3/ftp)密碼破解、拒絕服

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論