网络入侵技术.pptVIP

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络入侵技术 网络入侵技术分类 系统弱密码入侵 利用CGI/IIS漏洞入侵 Buffer Overflow入侵 DOS/DDOS攻击 IP Spoof入侵 网络监听(sniffer) 数据库弱密码入侵 利用PHP程序漏洞入侵 其它 系统弱密码入侵 系统弱密码入侵(续) 口令安全 可逆与不可逆 通常口令的加密方法是不可逆的 猜测与穷举 口令破解 Unix口令 通常限制在8位以内,56位密钥加密 john:Xd3rTCvtDs5/W:9999:13:John Smith:/home/john:/bin/sh NT口令 通常限制在14位以内 系统弱密码入侵(续) 口令破解的时间 Unix口令 6位小写字母穷举:36小时 8位小写字母穷举:3年 NT口令 8位小写字母及数字穷举,时间通常不超过30小时 系统弱密码入侵(续) 常用工具介绍 Jackal 的CrackerJack(用于dos平台) John the Ripper(可用于dos/win95平台) L0pht (用于破解NT密码) 利用CGI/IIS漏洞入侵 微软的IIS系统存在大量的安全隐患 目前大量服务器采用IIS发布网站 堆栈溢出技术 堆栈溢出原理 什么是堆栈 堆栈溢出 在长字符串中嵌入一段代码,并将过程的返回地址覆盖为这段代码的地址,这样当过程返回时,程序就转而开始执行这段自编的代码了. 堆栈实例 void function(int a, int b, int c) { char buffer1[5]; char buffer2[10]; } void main() { function(1,2,3); } 调用时堆栈情况 堆栈溢出程序实例 void function(char *str) { char buffer[16]; strcpy(buffer,str); } void main() { char large_string[256]; int i; for( i = 0; i 255; i++) large_string[i] = A; function(large_string); } 调用函数时堆栈情况 存在堆栈溢出的服务 Unix Wu-FTPD Sendmail Apache httpd NT IIS 第三方服务程序 IP Spoof入侵技术 电子欺骗技术 冒充信任主机IP地址 标准TCP建立过程 IP Spoof状态下TCP建立过程 DOS/DDOS DOS 拒绝服务攻击 DDOS 分布式拒绝服务攻击 利用TCP/IP缺陷 常见DOS工具 实例:SynFlood现象 攻击者伪造源地址,发出Syn请求 服务器端性能变慢,以及死机 服务器上所以服务都不能正常使用 SynFlood原理 DDOS攻击 黑客控制了多台服务器,然后每一台服务器都集中向一台服务器进行DOS攻击 分布式拒绝服务攻击 美国几个著名的商业网站(例如Yahoo、eBay、CNN、Amazon、等)遭受黑客大规模的攻击,造成这些高性能的商业网站长达数小时的瘫痪。而据统计在这整个行动中美国经济共损失了十多亿美元。 这种大规模的、有组织、有系统的攻击方式受到各国政府和学术界的高度重视。 DDOS攻击示意图 分布式拒绝服务攻击 分布式拒绝服务攻击步骤1 分布式拒绝服务攻击步骤2 分布式拒绝服务攻击步骤3 分布式拒绝服务攻击步骤4 分布式拒绝服务攻击步骤5 分布式拒绝服务攻击步骤6 分布式拒绝服务攻击的效果 由于整个过程是自动化的,攻击者能够在5秒钟内入侵一台主机并安装攻击工具。也就是说,在短短的一小时内可以入侵数千台主机。并使某一台主机可能要遭受1000MB/S数据量的猛烈攻击,这一数据量相当于1.04亿人同时拨打某公司的一部电话号码。 DDOS攻击的预防 确保主机不被入侵且是安全的; 周期性审核系统; 检查文件完整性; 优化路由和网络结构; 优化对外开放访问的主机; 在网络上建立一个过滤器或侦测器在攻击信息到达网站服务器之前阻挡攻击信息。 网络监听技术 Sniffer 监视网络状态、数据流动、传输信息 截获用户的口令 黑客扩大战果的有效手段 窃听器 窃听原理 局域网中的广播式通信 常用端口 ftp 21 http 80 pop3 110 telnet 23 常用窃听器 Sniffer NetXRay Database弱密码入侵 默认安装的SQL Server的管理员Sa的密码为空 如果管理员没有修改过Sa密码 黑客远程连接上数据库 数据库被远程连接的危害性 如果黑客连接到了SQL Server,那么可以使用XP_cmdshell过程执行本地命令。 如果连接的帐号不是数据库管理员身份,那么可以通过

文档评论(0)

精华文档888 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档