- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章节拒绝服务跟数据库安全_2
第3章拒绝服务与数据库安全 DoS攻击原理 DoS攻击工具的基本使用和防护 基于漏洞的入侵和防护 SQL数据库的安全和原理 基于SQL的入侵和防护 3.1 拒绝服务 DOS定义 拒绝服务攻击的分类 常见DOS攻击 分布式拒绝服务 拒绝服务攻击的防护 DOS的定义 拒绝服务(Denial of service) 阻止或拒绝合法使用者存取网络服务器的一种破坏性工具。 将大量的非法申请封包传送给指定目标主机,完全消耗目标主机资源,使系统无法使用。 DOS的原理 原理 借助网络系统或协议的缺陷和配置漏洞进行网络攻击,使网络拥塞、系统资源耗尽或系统应用死锁,妨碍目标主机和网络系统对正常用户服务请求的及时响应,造成服务的性能受损甚至导致服务中断。 DOS的攻击过程 DOS的攻击思想和方法 思想: 服务器的缓冲区满,不接受新的请求。 使用IP欺骗,迫使服务器将合法用户的连接复位。 方法: 资源消耗 服务中止 物理破坏 DOS的攻击分类 物理形式和逻辑形式 按攻击的目标 节点型 主机型攻击 应用型攻击 网络连接型 按照攻击方式 资源消耗 服务中止 物理破坏 按受害者类型 服务器端拒绝服务攻击 客户端拒绝服务攻击 常见的DOS攻击 Land程序攻击 SYN Flood攻击 IP欺骗DoS攻击 Smurf攻击 Ping of Death Teardrop攻击 WinNuke攻击 分布式拒绝服务(DDOS) DDoS攻击分为:攻击者、主控端和代理端 DDOS工具 Trinoo TFN TFN2K Stacheldraht 独裁者DDoS攻击器 DOS攻击的防护(一) 根据异常情况分析 使用DDoS检测工具 防护措施从四个方面下手 : 从网络流量中精确的区分攻击流量并阻断 然后检测发现攻击,降低攻击对服务的影响 在网络多个边界进行部署,阻断内外不同类型的攻击 最后保障网络系统具备很强的扩展性和良好的可靠性 DOS攻击的防护(二) 防护措施: 增加网络核心设备的冗余性 通过路由器配置访问列表过滤掉非法流量 部署防火墙,提高网络抵御网络攻击的能力 部署入侵检测设备,提高对不断更新的DOS攻击的识别和控制能力 3.2 基于漏洞的入侵和防护 基于IIS漏洞的入侵和防护 基于电子邮件服务的入侵和防护 基于注册表的入侵和防护 基于Telnet的入侵和防护 IIS漏洞概述 IIS(Internet Information Server),即Internet信息服务器,它在Windows系统中提供Internet服务,例如Web服务、FTP服务、SMTP服务等。 IIS服务器在方便用户使用的同时,带来了许多安全隐患。IIS漏洞有近千余种,其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。 对于溢出型漏洞,入侵者可以通过发送特定指令格式的数据使远程服务区的缓冲区溢出,从而突破系统的保护,在溢出的空间中执行任意指令。 主要的IIS漏洞 .ida.idq漏洞 .Printer漏洞 Unicode漏洞 .asp映射分块编码漏洞 WebDAV漏洞 IIS漏洞信息的搜集 使用扫描软件扫描存在漏洞的主机,例如使用X-Scan进行IIS漏洞的扫描 使用telnet targetIP 80搜集Web服务器版本信息 .ida.idq漏洞 微软的Index Server可以加快Web的搜索能力,提供对管理员脚本河Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq。 管理脚本.ida和查询脚本.idq都是使用idq.dll来进行解析的。 idq.dll存在一个缓冲溢出,问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数进行边界检查,可以导致远程攻击者利用溢出来获得System权限访问远程系统。 .ida.idq漏洞的检测 IDQ入侵工具—IISIDQ IISIDQ有命令行和图形界面两种方式。使用IISIDQ攻击远程服务器后,有两种登录方式: 攻击后主动连接方式命令 iisidq.exe操作系统类型目标IPWeb端口1端口监听端口[输入命令1] 攻击后监听远程服务器连接命令 iisidq.exe操作系统类型目标IPWeb端口2溢出连接IP溢出连接端口[输入命令1] 如果不写输入命令,默认命令为cmd.exe/c+dir。如果使用1,表示不使用默认命令而是要用户输入命令。 IISIDQ支持的操作系统类型 0 IIS5 中文 Win2000 Sp0 1 IIS5 中文 Win2000 Sp1 2 IIS5 中文 Win2000 Sp2 漏洞溢出连接工具-NC nc在网络工具中有“瑞士军刀”的美誉,通过nc,
原创力文档


文档评论(0)