缓冲区溢出攻击技术原理.pdf

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
缓冲区溢出攻击技术原理

第十二章 第十二章 用网络攻击关键技术原理 用网络攻击关键技术原理 王轶骏 (Eric) 王轶骏 (Eric) SJTU.INFOSEC.A.D.Team SJTU.INFOSEC.A.D.Team 大纲12.1 大纲12.1 n口令破解技术原理 n网络嗅探技术原理 n网络端口扫描技术原理 n缓冲区溢出攻击技术原理 n拒绝服务攻击技术原理 口令破解技术原理 口令破解技术原理 n 口令破解技术概况 口令机制是资源访问控制的第一道屏障。 计算机硬件、软件和网络技术(分布式)的发展,使得口令攻击更为 有效。 用户仍然喜欢选择容易记忆的口令。 6个以上字符 85% 8个以上字符 41.9% 仅含小写字母 28.9% 含有大写字母 40.9% 含有控制字符 1.4% 含有标点符号 12.4% 含有非字母数字的字符 1.7% 直接选用注册时的用户信息 (如名称、电话、ID等) 3.9% 20%-30%的口令可通过字典或常用字符表进行搜索,属于弱口令。 n口令破解的条件与技术方法 条件 • 本地密码破解 高性能计算机。 大容量的在线字典或其他字符列表。 已知的加密算法。 可读的加密口令文件。 • 远程密码破解 高速度和带宽的网络。 已知的网络协议规定。 大容量的在线字典或其他字符列表 技术方法 • 字典破解 • 暴力破解 Unix系统口令本地破解 Unix系统口令本地破解 n Unix系统的帐户密码机制 用户帐号文件 /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin … eric:x:500:500:eric:/home/eric:/bin/bash 域 内容 root 用户名称 X 用户密码 (若使用了shadow机制,则为X ) 0 用户的ID号 (UID),Uid<100的为系统用户 0 用户所属组的ID号(GID) root 用户的全名 /root

文档评论(0)

magui + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8140007116000003

1亿VIP精品文档

相关文档