- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二章黑客常用的攻击方法一课件
一个病毒被发给许多的客户。只要他们打开并且启动该病毒,... ...该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感染呈指数增长)。 按指数率增长 自我传播的电子邮件e-mail病毒 目标系统的探测方法 目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞。 常用方法: 网络探测 【实验】whois 扫描器工具 【实验】Namp、X-Scan 常用的网络探测方法 一般来说,入侵者往往从如下几方面采取措施: 网站注册信息、网管资料、共享资料、端口信息、FTP资源、常见漏洞、弱口令、其它信息。 其中,网络结构探测是最基本的,也是入侵者首先要做的工作。探测网络的工具一般称为Whois查询 网站注册信息查询 网站面向全球,IP地址是唯一的。而IP地址是由全球统一管理。可以通过查询有关机构而获得IP地址所对应的物理位置。比如通过网站/就可以得到网站的大致位置。 而一些商业网站需要在国家工商局登记,在网站的下方会有红盾标志,单击该标志可以获得登记的基本信息。 网站在发布到因特网上之前,需要向有关机构申请域名。而域名信息是公开的,它可以透漏很多敏感信息。几个网站比如:、都可以获得网站的注册信息。 通过获得域名信息 结构探测 若要对一个网站入侵,必须了解目标网络的基本结构。探测网络结构是一个较为复杂的工作。在Linux下,可以采用chepos等工具。Windows下的工具有VisualRout。在网站/vr/中也提供部分功能。 另外,trcert命令提供路由跟踪的功能,可以获得本地到达目标主机所经过的网络设备。 通过www.linkwan/vr获得网站结构 缓冲区溢出(buffer overflow) 从一个对话框说起…… 认识缓冲区溢出 【引例】把1升的水注入容量为0.5升的容量中…… 第一次大规模的缓冲区溢出攻击是发生在1988年的Morris蠕虫,它造成了6000多台机器被瘫痪,损失在$100 000至$10 000 000之间,利用的攻击方法之一就是fingerd的缓冲区溢出。 缓冲区溢出攻击已经占了网络攻击的绝大多数,据统计,大约80%的安全事件与缓冲区溢出攻击有关。 缓冲区溢出的基本原理(1) 目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。 这项攻击对技术要求比较高,但是攻击的过程却非常简单。缓冲区溢出原理很简单, 缓冲区溢出的基本原理(2) 缓冲区溢出是由于系统和软件本身存在脆弱点所导致的。 流行的缓冲区溢出攻击病毒 (1)冲击波 利用漏洞:RPC缓冲区溢出 135/TCP (2)震荡波 利用漏洞:LSASS漏洞 1025/TCP (3)极速波 利用漏洞:UPNP漏洞 445/TCP (4)高波 利用多种漏洞,非常危险 防范缓冲区溢出攻击的有效措施 通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止攻击者向其中植入攻击代码。 例如:微软的DEP(数据执行保护)技术 (Windows XP SP2、Windows Server 2003 SP1及其更高版本的Windows操作系统中) 强制程序开发人员书写正确的、安全的代码。 目前,可以借助grep、FaultInjection、PurifyPlus等工具帮助开发人员发现程序中的安全漏洞。 通过对数组的读写操作进行边界检查来实现缓冲区的保护,使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。 常见的对数组操作进行检查的工具有Compaq C编译器,Richard Jones和Paul Kelly开发的gcc补丁等。 本章总结 本章主要介绍网络攻击技术中的网络扫描和监听技术。首先介绍了黑客的概述以及分类等常识,然后介绍了网络踩点的概念,利用工具以及程序重点的探讨了扫描技术中的被动策略扫描和主动策略扫描。最后介绍了网络监听的概念和密码监听工具的使用。 * 第二章黑客常用的系统攻击方法 黑 用户:听说你会制造“病毒”?!黑客:嗯。用户:你可以控制别人的电脑?!黑客:一般是的。 用户:那你可以黑掉那些网站吗?黑客:当然,没听到人家叫我“黑客”吗?用户:……哦~~~我还以为那是因为你长得很黑……“咣~~” bug 用户:黑客大哥,你是怎么进来的啊??黑客:利用你系统的bug。?用户:我知道了,当初我就说,不要用在潮湿的地方用电脑,他们都不听,你看现在都有虫子了吧.明天我拿出去晒晒,就不招虫子了.你就进不来了。
您可能关注的文档
- 第二章民族课件.ppt
- 第二章新能源汽车课件.ppt
- 第二章气体绝缘基本知识2010.11.21课件.ppt
- 第二章物流企业的法律问题课件.ppt
- 第二章活动1调整色彩与添加特效课件.ppt
- 第二章牛顿运动定律课件.ppt
- 第二章测试装置的基本特性课件.ppt
- 第二章法国服装设计课件.ppt
- 第二章皮肤基本知识第三节课件.ppt
- 第二章直线运动课件.ppt
- 2025至2030年无捻提花字母毛巾项目可行性研究报告.docx
- 2025至2030年螺旋组合体弹性轴承项目可行性研究报告.docx
- 2025年中国铝合金窗密封条数据监测报告.docx
- 2025年中国工频消防自动恒压供水设备数据监测报告.docx
- 2025至2030年陶瓷表链项目可行性研究报告.docx
- 2025至2030年明焊楔式闸阀项目可行性研究报告.docx
- 2025年综合类-房地产交易制度政策-房地产交易制度政策-房地产经纪专业人员历年真题摘选带答案(5卷.docx
- 2025年中国超细旦纤维无尘布数据监测报告.docx
- 2025至2030年十九寸玻璃门立柜项目可行性研究报告.docx
- 2025年中国家庭信息箱数据监测报告.docx
最近下载
- 金属非金属矿山安全标准化规范地下矿山实施.doc VIP
- 工厂物料计划编制:流程、规范、4大编制方案.docx VIP
- 2025年预防接种技能竞赛预防接种管理测试题及答案.docx VIP
- YB-4001.1-2007钢格栅板及配套件-第1部分:钢格栅板(中文版).docx VIP
- 全国预防接种技能竞赛理论训练题库及答案(传染病学基础154题).docx VIP
- 环氧树脂的吸水研究.doc VIP
- 全国预防接种技能竞赛理论训练题库及答案冷链系统管理(89题).docx VIP
- 集装箱码头装卸作业与业务管理.pptx
- 闽楠轻基质容器育苗技术规程.pdf VIP
- 全国预防接种技能竞赛理论训练题库及答案(预防接种管理447题).docx VIP
文档评论(0)