- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7章 缓冲区溢出攻击及防御技术
国家计算机网络入侵防范中心
张玉清
本章内容安排
7.1 缓冲区溢出概述
7.2 缓冲区溢出危害
7.3 缓冲区溢出分析
7.4 常见的溢出形式
7.5 实例:ida溢出漏洞攻击
7.6 缓冲区溢出的防御
7.7 小结
2009-10-14 网络入侵与防范技术 2
7.1 缓冲区溢出概述
什么是缓冲区?它是指程序运行期间,在内存中分
配的一个连续的区域,用于保存包括字符数组在内
的各种数据类型。
所谓溢出,其实就是所填充的数据超出了原有的缓
冲区边界,并非法占据了另一段内存区域。
两者结合进来,所谓缓冲区溢出,就是由于填充数
据越界而导致原有流程的改变,黑客借此精心构造
填充数据,让程序转而执行特殊的代码,最终获取
控制权。
2009-10-14 网络入侵与防范技术 3
7.1 缓冲区溢出概述
网络防范技术的日益成熟,使木马、病毒这类
恶意代码的植入变得困难。
网络黑客开始针对系统和程序自身的漏洞,编
写相应的攻击程序。
其中最常见的就是对缓冲区溢出漏洞的攻击,
而在诸多缓冲区溢出中又以堆栈溢出的问题最
有代表性。
目前,利用缓冲区溢出漏洞进行的攻击已经占
到了网络攻击次数的一半以上。
2009-10-14 网络入侵与防范技术 4
7.1 缓冲区溢出概述
对缓冲区溢出漏洞攻击,可以导致程序运行
失败、系统崩溃以及重新启动等后果。
更为严重的是,可以利用缓冲区溢出执行非
授权指令,甚至取得系统特权,进而进行各
种非法操作。
如何防止和检测出利用缓冲区溢出漏洞进行
的攻击,就成为防御网络入侵以及入侵检测
的重点之一。
2009-10-14 网络入侵与防范技术 5
7.1 缓冲区溢出概述
与其他的攻击类型相比,缓冲区溢出攻击
不需要太多的先决条件
杀伤力很强
技术性强
2009-10-14 网络入侵与防范技术 6
7.2 缓冲区溢出危害
缓冲区溢出比其他一些黑客攻击手段更具有
破坏力和隐蔽性。这也是利用缓冲区溢出漏
洞进行攻击日益普遍的原因。
2009-10-14 网络入侵与防范技术 7
破坏性
它极容易使服务程序停止运行,服务器死机
甚至删除服务器上的数据。
可以执入并运行攻击代码。
2009-10-14 网络入侵与防范技术 8
隐蔽性
它的隐蔽性主要表现在下面六点:
首先,漏洞被发现之前一般程序员是
不会意识到自己的程序存在漏洞,从
而疏忽监测;
其次,shellcode 都很短,执行时间
也非常短,很难在执行过程中被发
现;
2009-10-14 网络入侵与防范技术 9
隐蔽性(2)
第三,由于漏洞存在于防火墙内部,攻击者
所发送的字符串一般情况下防火墙不会阻
拦,而攻击者通过执行shellcode所获得的
是本来不被允许或没有权限的操作,在防火
墙看来也是合理合法的。防火墙在对远程缓
冲区溢出攻击的监测方面有先天的不足;
第四,
您可能关注的文档
最近下载
- 2025年河北省政府采购评审专家考试题库(含答案).docx VIP
- 电动重卡充电站建设方案.docx VIP
- 一种白肉灵芝-魔芋胶压片糖果及其制备方法.pdf VIP
- 20J333 建筑防腐蚀构造.docx VIP
- 24J113-1 内隔墙-轻质条板(一).docx
- 保护区安全准入复习试题附答案.doc
- 工厂分伙协议合同.docx VIP
- 古韵悠长 第一课《雕梁画栋》课件 2024——2025学年人美版(2024)初中美术七年级上册.pptx VIP
- TCECS1517-2023 装配式压制玻璃钢排水检查井应用技术规程.pdf VIP
- 《企业安全生产培训需求分析与课程设计》PPT课件.pptx VIP
原创力文档


文档评论(0)