- 1、本文档共70页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1、攻击的位置 2、攻击的层次 3、攻击的目的 4、攻击的人员 5、攻击的工具 6、攻击的时间 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 1、寻找目标主机并收集目标信息 2、攻击测试 3、各种相关工具的准备 4、攻击策略的制定 5、数据分析 6、实施攻击 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 1、漏洞的概念 20个最危险的安全漏洞 2002年5月发布() 三类安全漏洞: 1)影响所有系统的七个漏洞(G1~G7) 2)影响Windows系统的六个漏洞(W1~W6) 3)影响Unix系统的七个漏洞(U1~U7) G1-操作系统和应用软件的缺省安装 G2 - 没有口令或使用弱口令的帐号 G3 - 没有备份或者备份不完整 G4 - 大量打开的端口 G5 - 没有过滤地址不正确的包 G6 - 不存在或不完整的日志 G7 - 易被攻击的CGI程序 W1 - Unicode漏洞 W2 - ISAPI 缓冲区扩展溢出 W3 - IIS RDS的使用(Microsoft Remote Data Services) W4 - NETBIOS - 未保护的Windows网络共享 W5 - 通过空对话连接造成的信息泄露 W6 - Weak hashing in SAM (LM hash) U1 - RPC 服务缓冲区溢出 U2 - Sendmail 漏洞 U3 - Bind 脆弱性 U4 - R 命令 U5 - LPD (remote print protocol daemon) U6 - sadmind and mountd U7 - 缺省 SNMP 字串 1、扫描技术 2、什么是扫描器 扫描器分类 端口扫描器 (如:NMAP, PORTSCAN) 扫描目标机开放的服务端口及其有关信息 漏洞扫描器(如:ISS、NESSUS、SATAN等) 对于重视安全的网站进行漏洞扫描,可能一无所获,因为流行的漏洞早已打补丁了。因此端口扫描器对黑客或许更有用。 3、扫描器的工作原理 4、扫描器的功能 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 5、常用的端口扫描技术 6、扫描器 6、扫描器 6、扫描器 1、缓冲溢出的概念 Buffer Overflow 最常用的攻击手段 RedHat Linux、Solaris、Windows NT都存在隐患 可分为:本地溢出攻击 远程溢出攻击 定义:向堆栈中分配的局部数据块中写入超出其实际分配大小的数据,导致数据越界,结果覆盖了其它的堆栈数据。 缓冲溢出的后果: 1)覆盖相邻存储单元,导致系统崩溃 2)转向执行攻击者设定的指令,甚至获得Root特权 造成溢出的原因: 程序中没有仔细检查用户输入的参数。例: #include stdio.h int main(){ char name[8]; printf(“Your Name:”); gets(name); printf(“Hello,%s!”,name); return 0; } //当输入字符超过8个时,溢出 C语言中许多字符串处理函数如:Strcpy、Strcat、Gets、Sprintf等都没有对数组越界加以监视和限制,所以利用字符数组写越界,覆盖堆栈中原先元素的值,就可以修改返回地址。 通常,往缓冲区随便填充所造成的溢出,将使返回地址为一个非法的、不存在的地址,从而出现core dump错误,不能达到攻击目的; 最常用的缓冲溢出攻击方法是:攻击者编写一个简短的Shell程序ShellCode。为了在发生缓冲溢出时执行Shell,必须在执行程序的地址空间里加入ShellCode,并把程序返回地址修改为ShellCode的入口地址。 在UNIX系统中,黑客要启动一个Shell,以获得和堆栈被溢出的程序相同的权限. 如果文件ABC的拥有者为root,而它的文件属性为:r w x r – x r – x ,则root可读、写、执行文件ABC,其它用户只能以自己的权限读和执行它; 但如果该文件属性为:r w s r – x r – x ,则 任何一个运行了ABC程序的用户都将获得文件的拥有者root的权限.(此时文件ABC叫做Setuid的,即能以拥有者权限运行). 一般,黑客要溢出的程序都是Setuid的,这样当溢出后就能绕过口令升级为root权限. 缓冲溢
您可能关注的文档
- 2010年泰安市学业水平考试地理试题.doc
- 2011级重庆市高三一诊(六校)文科综合试题(附答案).doc
- 2011年劳动部助理物流师考试试题.doc
- 2012届高考政治二轮复习方案 专题4 发展社会主义市场经济学案.doc
- 2012年河南省中考历史试卷.doc
- 2012年政法干警文化综合模拟试题.doc
- 2013公需考试-低碳经济(高分题库).doc
- 2013广西低碳经济公需科目考试题库.doc
- 2013年12月1日安徽省科技创新试题及答案.doc
- 2013年421公务员考试申论全真模拟试卷.doc
- 小学科学:ESP8266智能插座电路原理与动手实践研究教学研究课题报告.docx
- 《金融开放浪潮下我国多层次监管体系构建与创新研究》教学研究课题报告.docx
- 区域教育质量监测中人工智能应用的数据质量分析与优化策略教学研究课题报告.docx
- 《金融科技监管中的数据治理与合规性要求》教学研究课题报告.docx
- 《3D打印技术在航空航天领域中的多材料制造与复合材料应用》教学研究课题报告.docx
- 《绿色金融发展中的政府职能与市场机制研究》教学研究课题报告.docx
- 《植物工厂多层立体栽培光环境调控技术对植物生长发育节律的调控机制探讨》教学研究课题报告.docx
- 销售团队年度业绩总结.docx
- 银行风险管理与金融危机防范.docx
- 银行网络攻击预警与快速响应机制.docx
文档评论(0)