网络安全原理与技术(第二版) 教学课件 冯登国 徐静 chapter6b.pdfVIP

网络安全原理与技术(第二版) 教学课件 冯登国 徐静 chapter6b.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
攻击方法 • 扫描器 • 缓冲区溢出攻击 • 口令破解 • 拒绝服务攻击 缓冲区溢出 Buffer Overflow • 缓冲区:程序运行期间,在内存中分配的一个连 续的区域,用于保存包括字符数组在内的各种 据类型。 • 溢出:所填充的数据超出了原有缓冲区的边界, 并非法占据了另一段内存区域。 • 缓冲区溢出:由于填充数据越界而导致程序原有 流程的改变,黑客借此精心构造填充数据,让程 序转而执行特殊的代码,最终获得系统的控制权 。 填 填 充 充 方 方 向 向 缓冲2 缓冲2 (局部变量2 ) (局部变量2 ) 缓冲1 机器代码: (局部变量1) Execve(/bin/sh) 返回指针 指向exec代码的 新指针 函数调用的参数 函数调用的参数 正常堆栈 被入侵堆栈 原因 • 造成缓冲区溢出的原因是程序中没有仔细检查 用户输入的参数。缓冲区溢出就是将一个超过 缓冲区长度的字符串置入缓冲区的结果. • Void function(char *str) { char buffer[16]; strcpy(buffer,str); } 原因 • 在C语言中,指针和数组越界不保护是Buffer overflow的根源,而且,在C语言标准库中就有许 多能提供溢出的函数,如strcat(), strcpy(), sprintf(), vsprintf(), bcopy(), gets()和scanf() • 编程的问题都可以在开发阶段防止,事实上,并没 有这么简单 – 有些开发人员没有意识到问题的存在 – 有些开发人员不愿意使用边界检查,因为会影响效率和性 能 – 另一方面,许多遗留下来的代码还很多 后果 • 向一个有限空间的缓冲区中置入过长的 字符串可能会带来两种后果 – 一是过长的字符串覆盖了相邻的存储单元, 引起程序运行失败,严重的可导致系统崩溃 ; – 另一种后果是利用这种漏洞可以执行任意指 令,甚至可以取得系统特权,由此而引发了 许多种攻击方法。 特点 • 不需要太多的先决条件 • 杀伤力很强 • 技术性强,需要较高的技巧和知识背景, 但是,一旦有人编写出溢出代码,则用起 来非常简单 • 在Buffer Overflows攻击面前,防火墙往 往显得很无奈

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档