常見的入侵攻擊方法與手段_第1頁
常見的入侵攻擊方法與手段_第2頁
常見的入侵攻擊方法與手段_第3頁
常見的入侵攻擊方法與手段_第4頁
常見的入侵攻擊方法與手段_第5頁
已閱讀5頁,還剩56頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、版權(quán)所有,盜版必糾李 劍 北京郵電大學信息安全中心 E-mail: 電話權(quán)所有,盜版必糾 2.1 信息系統(tǒng)的漏洞 2.2 信息系統(tǒng)的威脅 2.3 攻擊概述 2.4 典型的攻擊技術(shù)與方法版權(quán)所有,盜版必糾 據(jù)CNCERT/CC統(tǒng)計,2007 年上半年,CNCERT/CC 共發(fā)現(xiàn)8361個境外控制服務(wù)器對我國大陸地區(qū)的主機進行控制。美國計算機應(yīng)急響應(yīng)小組(CERT)發(fā)布的數(shù)據(jù)顯示,2006年安全研究人員共發(fā)現(xiàn)了8064個軟件漏洞,與2005年相比增加2074個。各種攻擊行為是當前信息系統(tǒng)面臨的主要安全威脅。具不完全統(tǒng)計,全球目前大約有26萬個網(wǎng)站在介紹入侵與攻擊的方法。

2、版權(quán)所有,盜版必糾 2.1.1 漏洞的概念漏洞的概念 信息系統(tǒng)本身的漏洞(Vulnerability)或脆弱性是誘發(fā)入侵攻擊的主要原因,也是信息系統(tǒng)入侵攻擊產(chǎn)生和發(fā)展不可回避的根源性原因之一。 漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,它可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。具體舉例來說,比如在Intel Pentium芯片中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協(xié)議中認證方式上的弱點,在Unix系統(tǒng)管理員設(shè)置匿名Ftp服務(wù)時配置不當?shù)膯栴},這些都可能被攻擊者使用,威脅到系統(tǒng)的安全。因而這些都可以認為是系統(tǒng)中存在的安全漏洞。版權(quán)所有,盜版

3、必糾 漏洞具體而言表現(xiàn)在以下幾個方面: 1. 存儲介質(zhì)不安全 數(shù)據(jù)或者說信息的存儲密度高,在一張磁盤或者一條磁帶上可以存儲大量信息,而此種存儲介質(zhì)極易被攜帶出去,并且容易被有意或者無意的損壞,不管哪種情況,都將造成大量信息的丟失。 2. 數(shù)據(jù)的可訪問性 數(shù)據(jù)可以很容易地被拷貝下來而不留任何痕跡。一臺遠程終端用戶可以訪問到系統(tǒng)中的 所有數(shù)據(jù),并可以按他的需要將其拷貝、刪改或者破壞掉。 版權(quán)所有,盜版必糾 3. 信息的聚生性 當信息以分離的少量形式出現(xiàn)時,它的價值往往不大,但當將大量信息聚集在一起時,則顯示出它的可比較性和重要性。而信息系統(tǒng)的根本特點之一,就是能將大量信息收集在一起,進行自動、高效

4、的處理,并進而產(chǎn)生有價值的結(jié)果??梢哉f,計算機信息系統(tǒng)內(nèi)部信息 的這種聚生性特點導(dǎo)致了其被竊取的可能性大為增加。 4. 保密的困難性 由于計算機系統(tǒng)內(nèi)的數(shù)據(jù)都是可用的,盡管可以利用許多方法在軟件內(nèi)設(shè)置一些關(guān)卡,但是對一個熟悉的人或者擁有更高水平的人來說,下些功夫就可以突破這些關(guān)卡,因此要想徹底保密是非常困難的。版權(quán)所有,盜版必糾 5. 介質(zhì)的剩磁效應(yīng) 存儲介質(zhì)中的信息有時是擦除不干凈或者說是不能完全擦除的,會留下可讀信息的痕跡,一旦被利用就會泄密。另外在大多數(shù)信息系統(tǒng)中,刪除文件僅僅是將文件的文件名刪除,并相應(yīng)地釋放存儲空間,而文件的真正內(nèi)容還原封不動地保留在存儲介質(zhì)上。利用這一特性竊取機密信

5、息的案件已有發(fā)生。 6. 電磁的泄露性 計算機設(shè)備工作時能夠輻射出電磁波,任何人都可以借助儀器在一定的范圍內(nèi)收到它,尤其是利用高靈敏度儀器可以清晰地看到計算機正在處理的機密信息。版權(quán)所有,盜版必糾 7. 通信網(wǎng)絡(luò)的脆弱性 連接信息系統(tǒng)的通信網(wǎng)絡(luò)有不少弱點:通過未受保護的外部線路可以從外界訪問到系統(tǒng)內(nèi)部的數(shù)據(jù);通信線路和網(wǎng)絡(luò)可能被搭線竊聽或者破壞等8. 軟件的漏洞 在編寫許多計算機軟件的時候難免會出現(xiàn)一些漏洞等,特別是一些大型軟件,如Windows操作系統(tǒng)。經(jīng)常需要對Windows操作系統(tǒng)進行打補丁,以減少漏洞。版權(quán)所有,盜版必糾 1. 按漏洞可能對系統(tǒng)造成的直接威脅 可以大致分成以下幾類,事實

6、上一個系統(tǒng)漏洞對安全造成的威脅遠不限于它的直接可能性,如果攻擊者獲得了對系統(tǒng)的一般用戶訪問權(quán)限,他就極有可能再通過利用本地漏洞把自己升級為管理員權(quán)限: (1) 遠程管理員權(quán)限 攻擊者無須一個賬號登錄到本地直接獲得遠程系統(tǒng)的管理員權(quán)限,通常通過攻擊以root身份執(zhí)行的有缺陷的系統(tǒng)守護進程來完成。漏洞的絕大部分來源于緩沖區(qū)溢出,少部分來自守護進程本身的邏輯缺陷。版權(quán)所有,盜版必糾 (2) 本地管理員權(quán)限 攻擊者在已有一個本地賬號能夠登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷的SUID程序,競爭條件等手段,得到系統(tǒng)的管理員權(quán)限。版權(quán)所有,盜版必糾 (3) 普通用戶訪問權(quán)限 攻擊者利用服務(wù)器的漏洞,取

7、得系統(tǒng)的普通用戶存取權(quán)限,對UNIX類系統(tǒng)通常是shell訪問權(quán)限,對Windows系統(tǒng)通常是cmd.exe的訪問權(quán)限,能夠以一般用戶的身份執(zhí)行程序,存取文件。攻擊者通常攻擊以非root身份運行的守護進程,有缺陷的cgi程序等手段獲得這種訪問權(quán)限。版權(quán)所有,盜版必糾 (4) 權(quán)限提升 攻擊者在本地通過攻擊某些有缺陷的SGID程序,把自己的權(quán)限提升到某個非root用戶的水平。獲得管理員權(quán)限可以看作是一種特殊的權(quán)限提升,只是因為威脅的大小不同而把它獨立出來。版權(quán)所有,盜版必糾 (5) 讀取受限文件 攻擊者通過利用某些漏洞,讀取系統(tǒng)中他應(yīng)該沒有權(quán)限的文件,這些文件通常是安全相關(guān)的。這些漏洞的存在可能

8、是文件設(shè)置權(quán)限不正確,或者是特權(quán)進程對文件的不正確處理和意外dump core使受限文件的一部份dump到了core文件中。版權(quán)所有,盜版必糾 (6) 遠程拒絕服務(wù) 攻擊者利用這類漏洞,無須登錄即可對系統(tǒng)發(fā)起拒絕服務(wù)攻擊,使系統(tǒng)或相關(guān)的應(yīng)用程序崩潰或失去響應(yīng)能力。這類漏洞通常是系統(tǒng)本身或其守護進程有缺陷或設(shè)置不正確造成的。版權(quán)所有,盜版必糾 (7) 本地拒絕服務(wù) 在攻擊者登錄到系統(tǒng)后,利用這類漏洞,可以使系統(tǒng)本身或應(yīng)用程序崩潰。這種漏洞主要因為是程序?qū)σ馔馇闆r的處理失誤,如寫臨時文件之前不檢查文件是否存在,盲目跟隨鏈接等。版權(quán)所有,盜版必糾 (8) 遠程非授權(quán)文件存取 利用這類漏洞,攻擊可以不

9、經(jīng)授權(quán)地從遠程存取系統(tǒng)的某些文件。這類漏洞主要是由一些有缺陷的cgi程序引起的,它們對用戶輸入沒有做適當?shù)暮戏ㄐ詸z查,使攻擊者通過構(gòu)造特別的輸入獲得對文件存取。版權(quán)所有,盜版必糾 (9) 口令恢復(fù) 因為采用了很弱的口令加密方式,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。版權(quán)所有,盜版必糾 (10) 欺騙 利用這類漏洞,攻擊者可以對目標系統(tǒng)實施某種形式的欺騙。這通常是由于系統(tǒng)的實現(xiàn)上存在某些缺陷。版權(quán)所有,盜版必糾 (11) 服務(wù)器信息泄露 利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因為系統(tǒng)程序有缺陷,一般是對

10、錯誤的不正確處理。 (12) 其它 雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類型無法描述的的漏洞,把它們歸到這里。版權(quán)所有,盜版必糾 按漏洞的成因按漏洞的成因 (1) 輸入驗證錯誤 大多數(shù)的緩沖區(qū)溢出漏洞和CGI類漏洞都是由于未對用戶提供的輸入數(shù)據(jù)的合法性作適當?shù)臋z查。 (2) 訪問驗證錯誤 漏洞的產(chǎn)生是由于程序的訪問驗證部分存在某些可利用的邏輯錯誤,使繞過這種訪問控制成為可能。上面提到的那個早期AIX的rlogin漏洞就是這種典型。 (3) 競爭條件 漏洞的產(chǎn)生在于程序處理文件等實體時在時序和同步方面存在問題,這處理的過程中可能存在一個機會窗口使攻擊者能夠施以

11、外來的影響。版權(quán)所有,盜版必糾(4) 意外情況處置錯誤漏洞的產(chǎn)生在于程序在它的實現(xiàn)邏輯中沒有考慮到一些意外情況,而這些意外情況是應(yīng)該被考慮到的。(5) 設(shè)計錯誤這個類別是非?;\統(tǒng)的,嚴格來說,大多數(shù)的漏洞的存在都是設(shè)計錯誤,因此所有暫時無法放入到其他類別的漏洞,先放在這。(6) 配置錯誤漏洞的產(chǎn)生在于系統(tǒng)和應(yīng)用的配置有誤,或是軟件安裝在錯誤的地方,或是錯誤的配置參數(shù),或是錯誤的訪問權(quán)限,策略錯誤。(7) 環(huán)境錯誤由一些環(huán)境變量的錯誤或惡意設(shè)置造成的漏洞。如攻擊者可能通過重置shell的內(nèi)部分界符IFS,shell的轉(zhuǎn)義字符,或其它環(huán)境變量,導(dǎo)致有問題的特權(quán)程序去執(zhí)行攻擊者指定的程序。上面提到的

12、RedHat Linux的dump程序漏洞就是這種類型。版權(quán)所有,盜版必糾 (9) 口令恢復(fù) 因為采用了很弱的口令加密方式,使攻擊者可以很容易的分析出口令的加密方法,從而使攻擊者通過某種方法得到密碼后還原出明文來。 (10) 欺騙 利用這類漏洞,攻擊者可以對目標系統(tǒng)實施某種形式的欺騙。這通常是由于系統(tǒng)的實現(xiàn)上存在某些缺陷。 (11) 服務(wù)器信息泄露 利用這類漏洞,攻擊者可以收集到對于進一步攻擊系統(tǒng)有用的信息。這類漏洞的產(chǎn)生主要是因為系統(tǒng)程序有缺陷,一般是對錯誤的不正確處理。 (12) 其它 雖然以上的幾種分類包括了絕大多數(shù)的漏洞情況,可還是有可能存在一些上面幾種類型無法描述的的漏洞,把它們歸到

13、這里。版權(quán)所有,盜版必糾 (版權(quán)所有,盜版必糾 總結(jié)起來,大致有下面幾種主要威脅: 1非人為、自然力造成的數(shù)據(jù)丟失、設(shè)備失效、線路阻斷; 2人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失; 3來自外部和內(nèi)部人員的惡意攻擊和入侵。版權(quán)所有,盜版必糾 具體來說,信息系統(tǒng)的安全主要面臨以下威脅: 1. 計算機病毒 伴隨著計算機技術(shù)的推廣普及,計算機病毒也在不斷地發(fā)展演變,其危害越來越大。目前的特點是:流行廣泛、種類繁多、潛伏期長、破壞力大,對計算機信息系統(tǒng)的安全構(gòu)成了長期與現(xiàn)實的威脅。 2. 黑客入侵 通過技術(shù)手段,非法侵入計算機信息系統(tǒng),獲取秘密信息或有選擇地破壞信息的有效性與完整性。這是當前計算機信

14、息系統(tǒng)所面臨的最大威脅,敵方攻擊和計算機犯罪主要采取這一類手法。 3. 信號截取 通過截收的手段,監(jiān)聽計算機、網(wǎng)絡(luò)設(shè)備的電磁信號和聲像外露信號來獲取秘密信息。版權(quán)所有,盜版必糾 4. 介質(zhì)失密 通過竊取信息存儲介質(zhì)(如涉密的軟盤、硬盤、光盤、筆記本電腦等)來獲取秘密信息。 5. 系統(tǒng)漏洞 利用計算機操作系統(tǒng)、信息管理系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)等的安全漏洞,進行竊密與破壞活動。各類軟件系統(tǒng)總是存在一些缺陷或漏洞,有些是疏忽造成的,有些則是軟件公司為了自便而設(shè)置的,這些漏洞或“后門”一般不為人知,但一旦洞開,后果將不堪設(shè)想。版權(quán)所有,盜版必糾 6. 非法訪問 外部人員利用非法手段進入安全保密措施不強的計算機信

15、息系統(tǒng),對系統(tǒng)內(nèi)的信息進行修改、破壞和竊取。 7. 人為因素 個別人員利用合法身份與國外的網(wǎng)絡(luò)非法鏈接,造成失泄密。 8. 遙控設(shè)備 敵方可以利用對方信息系統(tǒng)中某些設(shè)備里暗藏的遙控器材或芯片,刺探其計算機信息系統(tǒng)中的秘密信息,或擾亂系統(tǒng)的正常工作。版權(quán)所有,盜版必糾 2.3.1 黑客根據(jù)我國現(xiàn)行法律的有關(guān)規(guī)定,對黑客可以給出兩個定義:一是廣義的黑客,是指利用計算機技術(shù),非法侵入或者擅自操作他人(包括國家機關(guān)、社會組織和個人,下同)計算機信息系統(tǒng),對電子信息交流安全具有不同程度的威脅性和危害性的人;二是狹義的黑客,是指利用計算機技術(shù),非法侵入并擅自操作他人計算機信息系統(tǒng),對系統(tǒng)功能、數(shù)據(jù)或者程序

16、進行干擾、破壞,或者非法侵入計算機信息系統(tǒng)并擅自利用系統(tǒng)資源,實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的人。狹義的黑客包括在廣義的黑客之中,前者基本上是計算機犯罪的主體,后者的行為不一定都構(gòu)成犯罪。 版權(quán)所有,盜版必糾 一種是主動攻擊,主動攻擊會造成網(wǎng)絡(luò)系統(tǒng)狀態(tài)和服務(wù)的改變。它以各種方式有選擇地破壞信息的有效性和完整性,這就是純粹的信息破壞,這樣的網(wǎng)絡(luò)侵犯者被稱為積極侵犯者,積極侵犯者截取網(wǎng)上的信息包,并對其進行更改使它失效,或者故意添加一些有利于自己的信息,起到信息誤導(dǎo)的作用,或者登錄進入系統(tǒng)使用并占用大量網(wǎng)絡(luò)資源,造成資源的消耗,損害合法用戶的利益,積極侵犯者的破壞作用

17、最大。版權(quán)所有,盜版必糾 另一種是被動攻擊被動攻擊,被動攻擊不直接改變網(wǎng)絡(luò)狀態(tài)和服務(wù)。它是在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息,這種僅竊聽而不破壞網(wǎng)絡(luò)中傳輸信息的侵犯者被稱為消極侵犯者。這兩種攻擊均可對計算機網(wǎng)絡(luò)造成極大的危害,并導(dǎo)致機密數(shù)據(jù)的泄漏版權(quán)所有,盜版必糾 1. 隱藏自己 常見的攻擊者隱藏自身的方式有以下幾種:從已經(jīng)取得控制權(quán)的主機上通過telnet或rsh跳躍。 從windows主機上通過wingates等服務(wù)進行跳躍。 利用配置不當?shù)拇矸?wù)器進行跳躍。 利用電話交換技術(shù)先通過撥號找尋并連入某臺主機,然后通過這臺主機再連入internet來跳躍。版

18、權(quán)所有,盜版必糾 2. 踩點或預(yù)攻擊探測 這步的主要任務(wù)是收集有關(guān)要攻擊目標的有用的信息。這些信息包括目標計算機的硬件信息、目標計算機的用戶信息、存在的漏洞等。 3. 采取攻擊行為 在攻擊探測中如果攻擊者發(fā)現(xiàn)目標機器系統(tǒng)有可以被利用的漏洞或弱點,則立即采取攻擊行為。在此過程中具體采用的攻擊行為要視目標機器系統(tǒng)而定,目前較流行的手段有暴力破解、緩沖區(qū)益出、跨站腳本、拒絕服務(wù)、欺騙等。版權(quán)所有,盜版必糾 4. 清除痕跡 攻擊者清除攻擊痕跡的方法主要是清除系統(tǒng)和服務(wù)日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修復(fù)la

19、stlog讓其仍然顯示該用戶的上次登陸信息。有時攻擊者會自己對日志文件進行修改,不同的unix版本的日志存儲位置不同。版權(quán)所有,盜版必糾 1 防防 火火 墻墻 ,入入 侵侵 監(jiān)監(jiān) 測測 , 防防 病病 毒毒 , 漏漏 洞洞 掃掃 描描 ,安安 全全 意意 識識 等等 Ping地 址 端 口 掃 描 口 令 猜 測 M ail用 戶 猜 測 M ail附 件 Buffer Overflows ActiveX Controls 網(wǎng) 絡(luò) 安 裝 壓 縮 信 息 ( 文 件 ) 后 門 ( Backdoors) 創(chuàng) 建 新 文 件 修 改 現(xiàn) 有 文 件 注 冊 表 設(shè) 置 安 裝 新 服 務(wù) 注 冊

20、Trap Doors 攻 擊 的M ail拷 貝 W eb連 接 IRC FTP 感 染 文 件 共 享 刪 除 文 件 修 改 文 件 產(chǎn) 生 安 全 后 門 Crash Com puter DoS 機 密 信 息 竊 取 探 測 ( Probe) 滲 透 ( Penetrate) 駐 留 ( Persist) 傳 播 ( Propagate) 癱 瘓 ( Paralyze) 版權(quán)所有,盜版必糾 2.4.1 預(yù)攻擊掃描探測預(yù)攻擊探測技術(shù)主要可以分為Ping掃描、操作系統(tǒng)識別掃描、端口掃描以及漏洞掃描等。Ping掃描用于發(fā)現(xiàn)攻擊目標;操作系統(tǒng)識別掃描就是對目標主機運行的操作系統(tǒng)進行識別;而端口

21、掃描用于查看攻擊目標處于監(jiān)聽或運行狀態(tài)的服務(wù);漏洞掃描就是掃描對方系統(tǒng)有什么漏洞可以利用。版權(quán)所有,盜版必糾 1. Ping 掃描 Ping是一個DOS命令,它的用途就是用來檢測網(wǎng)絡(luò)的連通情況和分析網(wǎng)絡(luò)速度的。作為一個生活在網(wǎng)絡(luò)上的管理員或者黑客來說,Ping命令是第一個必須掌握的DOS命令,它所利用的原理是這樣的:網(wǎng)絡(luò)上的機器都有唯一確定的IP地址,給目標IP地址發(fā)送一個數(shù)據(jù)包,對方就要返回一個同樣大小的數(shù)據(jù)包,根據(jù)返回的數(shù)據(jù)包就可以確定目標主機的存在,可以初步判斷目標主機的操作系統(tǒng)、可以知道與對方計算機聯(lián)接的速度等。版權(quán)所有,盜版必糾 1. Ping 掃描 。版權(quán)所有,盜版必糾 Ping命

22、令使用的是網(wǎng)絡(luò)層的ICMP協(xié)議,現(xiàn)在Windows 下的Ping工具很多,比如Pinger、Ping Sweep、WS_Ping ProPack等。如圖2.8所示為采用Pinger工具來對一個網(wǎng)段進行探測的界面。版權(quán)所有,盜版必糾 2. 端口掃描 端口掃描是一個用來查找網(wǎng)絡(luò)主機開放端口的軟件,正確使用它,能夠起到防止端口攻擊的作用。管理員們可用它來執(zhí)行端口掃描測試。對一臺主機進行端口掃描也就意味著在目標主機上掃描各種各樣的監(jiān)聽端口。它也是黑客的常用的方法。版權(quán)所有,盜版必糾 常用的端口掃描工具有很多,WinScan,SuperScan等。如圖所示為使用SuperScan進行端口掃描。版權(quán)所有,

23、盜版必糾 3. 操作系統(tǒng)識別掃描 黑客入侵中比較關(guān)鍵的環(huán)節(jié)就是操作系統(tǒng)的識別與掃描。識別出操作系統(tǒng)的類型后,就有得黑客實施針對性的攻擊。操作系統(tǒng)掃描的工具和方法有很多,如圖2.10所示為采用工具Winfingerprint掃描工具來掃描操作系統(tǒng)類型。版權(quán)所有,盜版必糾 4. 漏洞掃描漏洞掃描主要是掃描出操作系統(tǒng)或網(wǎng)絡(luò)當中存在什么樣的漏洞,并給出詳細漏洞報告,引導(dǎo)用戶到相關(guān)站點下載最新系統(tǒng)漏洞補丁程序,確保系統(tǒng)永遠的處在最安全的狀態(tài)下,以減少攻擊的可能性?,F(xiàn)在有許多漏洞掃描工具可用,比如流光,Nessus、SSS(Shadow Security Scanner)等。下面以SSS掃描工具為例介紹預(yù)

24、攻擊探測技術(shù)。版權(quán)所有,盜版必糾 4. 漏洞掃描版權(quán)所有,盜版必糾 密碼破解是用以描述在使用或不使用工具的情況下滲透網(wǎng)絡(luò)、系統(tǒng)或資源以解鎖用密碼保護的資源的一個術(shù)語。一般的密碼破解不一定涉及復(fù)雜的技術(shù)手段。有人甚至這樣形象地說過:“密碼破解與找一張寫有密碼的貼紙一樣簡單,而這張紙就貼在顯示器上或者藏在鍵盤底下?!备鶕?jù)不同情況運用不同的方法和一些小工具,密碼就可以迎刃而解。 常見的密碼破解有三種方式,即:字典攻擊、混合攻擊和暴力攻擊。常見的碼破解有賬戶密碼破解、文件密碼破解、郵箱密碼破解、通信信息密碼破解等。密碼破解工具也有許多,如LC5賬號破解、黑雨郵箱破解器、網(wǎng)絡(luò)嗅探器等。下面分別對這三種典

25、型密碼破解工具做簡單介紹。版權(quán)所有,盜版必糾 1. LC5賬號密碼破解賬號密碼破解 版權(quán)所有,盜版必糾 2. 黑雨郵箱破解器破解郵箱密碼版權(quán)所有,盜版必糾 3. 網(wǎng)絡(luò)嗅探器Sniffer軟件是NAI公司推出的功能強大的協(xié)議分析軟件,使用這類網(wǎng)絡(luò)嗅探器軟件可以嗅探到通過網(wǎng)絡(luò)上傳播的一些密碼。如圖2.14所示為使用Sniffer軟件嗅探到的網(wǎng)絡(luò)上的密碼。版權(quán)所有,盜版必糾 導(dǎo)致內(nèi)存緩沖區(qū)溢出問題的原因有很多,比如: (1) 使用非類型安全(non-type-safe)的語言如 C/C+ 等。 (2) 以不可靠的方式存取或者復(fù)制內(nèi)存緩沖區(qū)。 (3) 編譯器設(shè)置的內(nèi)存緩沖區(qū)太靠近關(guān)鍵數(shù)據(jù)結(jié)構(gòu)。 版權(quán)所

26、有,盜版必糾 1. IP欺騙攻擊欺騙攻擊 IP欺騙技術(shù)就是通過偽造某臺主機的IP地址騙取特權(quán)從而進行攻擊的技術(shù)。許多應(yīng)用程序認為如果數(shù)據(jù)包能夠使其自身沿著路由到達目的地,而且應(yīng)答包也可以回到源地,那么源IP地址一定是有效的,而這正是使源IP地址欺騙攻擊成為可能的前提。 版權(quán)所有,盜版必糾 2. ARP欺騙攻擊欺騙攻擊地址解析協(xié)議(ARP,Address Resolution Protocol)是在僅知道主機的IP地址時確定其物理地址的一種協(xié)議。因IPv4和以太網(wǎng)的廣泛應(yīng)用,其主要用作將IP地址翻譯為以太網(wǎng)的MAC地址,但其也能在ATM和FDDI IP網(wǎng)絡(luò)中使用。從IP地址到物理地址的映射有兩種

27、方式:表格方式和非表格方式。ARP具體說來就是將網(wǎng)絡(luò)層(IP層,也就是相當于OSI的第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相當于OSI的第二層)的MAC地址。版權(quán)所有,盜版必糾 1. 拒絕服務(wù)攻擊概述 拒絕服務(wù)(DoS,Denial of Service)攻擊即攻擊者想辦法讓目標機器停止提供服務(wù)或資源訪問,是黑客常用的攻擊手段之一。這些資源包括磁盤空間、內(nèi)存、進程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。 版權(quán)所有,盜版必糾 2. 拒絕服務(wù)攻擊原理 (1) SYN Foold攻擊 SYN Flood是當前最流行的DoS與DDoS(Distributed Denial Of Service分

28、布式拒絕服務(wù)攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,使被攻擊方資源耗盡(CPU滿負荷或內(nèi)存不足)的攻擊方式。 版權(quán)所有,盜版必糾 (2) IP欺騙DOS攻擊 這種攻擊利用RST位來實現(xiàn)。假設(shè)現(xiàn)在有一個合法用戶(1)已經(jīng)同服務(wù)器建立了正常的連接,攻擊者構(gòu)造攻擊的TCP數(shù)據(jù),偽裝自己的IP為1,并向服務(wù)器發(fā)送一個帶有RST位的TCP數(shù)據(jù)段。服務(wù)器接收到這樣的數(shù)據(jù)后,認為從1發(fā)送的連接有錯誤,就會清空緩沖區(qū)中建立好的連接。這時,如果合法用戶1再發(fā)送合法數(shù)據(jù),服務(wù)器就已經(jīng)沒有這樣的連接了,該用戶就必須從新開始建立連接。攻擊時,攻擊者會偽造大量的IP地址,向目標發(fā)送RST數(shù)據(jù),使服務(wù)器不對合法用戶服務(wù),從而實現(xiàn)了對受害服務(wù)器的拒絕服務(wù)攻擊。版權(quán)所有,盜版必糾 (3) UDP洪水攻擊 攻擊者利用簡單的TCP/IP服務(wù),如Chargen和Echo來傳送毫無用處的占滿帶寬的數(shù)據(jù)。通過偽造與某一主機的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺主機,這樣就生成在兩臺主機之間存在很多的無用數(shù)據(jù)流,這些無用數(shù)據(jù)流就會導(dǎo)致帶寬的服務(wù)攻擊。版權(quán)所有,盜版必

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論