信息安全技术导论第五章.pptVIP

  • 1
  • 0
  • 约2.34千字
  • 约 11页
  • 2018-03-09 发布于河南
  • 举报
信息安全技术导论第五章

第五章 漏洞扫描技术 介绍侠客、骇客和入侵者 一般认为,“黑客”是一个精通计算机技术的特殊群 体。可以把“黑客”分为3类;一类称为“侠客(Hackers)”, 他们多是好奇者和爱出头者;一类称为“骇客Crackers)”,他 是一些不负责的恶作剧者;一类称为“入侵者(intruder)”,他 们是有目的的破坏者。随着internet的普及,”黑客“的活动日 益猖獗,造成了巨大的损失。 有一个例子:1999年4月26日,台湾大同工学院资讯工 程系学生陈盈豪制造的”CIH”病毒发作,震撼全球,据保守的 估计至少有6000万部电脑受害。 第五章 漏洞扫描技术 5.1安全漏洞成因(了解) 5.2 安全漏洞举例(掌握) 5.3 漏洞扫描(了解) 第五章 漏洞扫描技术 5.1安全漏洞成因: 1)身份标识和鉴别; 2)访问控制; 3)审计:是一种得到信任的机制; 在windows系统上有事件管理器; 在IIS中有日志记录; 在FTP服务器中:有的用户可下载;有的用户则可上传或下 载;在访问控制环节也容易出现问题(例如,对于FTP服务 器而言,恶意攻击者可能通过提供比较长的用户名和口令来 造成缓冲区溢出攻击,从而获得运行FTP服务进程权限的一 个shell)。 例如新浪网、搜网等门户网站,每天有大量的访问记录,每 个记录都存储是不可能的,空间要很大。即使全部存储,查 找安全记录也需很费功夫。 Windows xp 的事件管理器 Windows xp 的事件管理器 Windows xp 的事件管理器 Windows xp 的事件管理器 第五章 漏洞扫描技术 5.2 安全漏洞举例 安全漏洞从大的类别可以分为配置、设计和实现3个方面的漏洞: 5.2.1配置漏洞:(案) 5.2.2设计漏洞: 主要是指软件、硬件和固定设计方面的安全漏 洞(如TCP SYN Flooding漏洞、bios漏洞等); 5.2.3实现漏洞: 1)实现漏洞是安全漏洞中最大的一类,大多数我们接触到的安全 漏洞都属于这一类。 2)缓冲区溢出漏洞:由于程序员编写程序的疏忽,使程序运行中 可能出现允许向缓冲区写入超出其长度内容的情形,造成缓冲区的 溢出。例如,一个字符数组string的长度为20(char ing[20]),当执行strcpy(string,string1)‘时,假定string1的 长度超过20字节,程序就存在缓冲区溢出漏洞。 第五章 漏洞扫描技术 5.2.3实现漏洞: 3)按缓冲区溢出漏洞产生的原因进行分类:可以将其分为堆 栈溢出、堆溢出和格式化串漏(上机)。 4)缓冲区溢出攻击比较抽象,如果不进行实际的操作,有些 地方不容易理解。但是理解缓冲区溢出漏洞本身比较简单,就 是在C或C++程序中存在类似strcpy等字符串操作中不检查长 度的函数。但是是理解缓冲区溢出的利用方法是有难度的。熟 掌握汇编语言和操作系统的底层实现原理和细节,以及编译和 连接过程的原理和细节,对于理解和编写利用程序非常重要。 5.3 漏洞扫描 5.3.1漏洞扫描常用工具: 1)nmap ping命令 2)确定对方主机操作系统的方法有3种: 第五章 漏洞扫描技术 a、Telnet b、FTP c、web server 3)nmap的扫描方式有3种:

文档评论(0)

1亿VIP精品文档

相关文档