計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)全套教學(xué)課件_第1頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)全套教學(xué)課件_第2頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)全套教學(xué)課件_第3頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)全套教學(xué)課件_第4頁(yè)
計(jì)算機(jī)網(wǎng)絡(luò)安全技術(shù)(第7版)全套教學(xué)課件_第5頁(yè)
已閱讀5頁(yè),還剩563頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全的重要性全套可編輯PPT課件共7章,包括計(jì)算機(jī)網(wǎng)絡(luò)安全概述、黑客常用的攻擊方法、計(jì)算機(jī)病毒、數(shù)據(jù)加密技術(shù)、防火墻技術(shù)、Windows操作系統(tǒng)安全及Web應(yīng)用安全沒有網(wǎng)絡(luò)安全,就沒有國(guó)家安全沒有網(wǎng)絡(luò)安全,就沒有社會(huì)穩(wěn)定運(yùn)行沒有網(wǎng)絡(luò)安全,就沒有個(gè)人信息安全的保障網(wǎng)絡(luò)安全的重要性網(wǎng)絡(luò)安全關(guān)系到“國(guó)計(jì)民生”163信息泄露—對(duì)個(gè)人的影響

2013年12月,支付寶大量用戶信息被泄露。信息泄露—對(duì)個(gè)人的影響2022年6月,萬豪酒店用戶信息被泄露信息泄露—對(duì)個(gè)人的影響CashApp是由金融服務(wù)公司Block推出的一款移動(dòng)支付應(yīng)用,幫助用戶發(fā)送、接收和存儲(chǔ)錢款以及購(gòu)買理財(cái)產(chǎn)品等,2022年4月,美國(guó)知名投資公司CashAppInvesting的820萬客戶數(shù)據(jù)被泄漏。安全事件對(duì)社會(huì)的影響2013年4月,美聯(lián)社官方推特賬戶遭到黑客入侵,發(fā)出“白宮發(fā)生兩次爆炸、奧巴馬總統(tǒng)受傷”的消息,令美股猛然下挫。2020年4月歐洲能源巨頭EDP集團(tuán)遭黑客勒索安全事件對(duì)社會(huì)的影響重點(diǎn)加強(qiáng)電網(wǎng)設(shè)施的安全建設(shè)及電力企業(yè)內(nèi)部的安全防護(hù)尤為重要對(duì)國(guó)家安全層面的影響愛德華·斯諾登,前CIA(美國(guó)中央情報(bào)局)技術(shù)分析員棱鏡計(jì)劃是由美國(guó)國(guó)家安全局自2007年起開始實(shí)施的絕密電子監(jiān)聽計(jì)劃2013年美國(guó)“棱鏡”計(jì)劃被

斯諾登曝光斯諾登事件對(duì)國(guó)家安全層面的影響斯諾登再爆料:美國(guó)安局秘密實(shí)施“目標(biāo)挖掘”行動(dòng);該計(jì)劃在2007年的《保護(hù)美國(guó)法》和2008年的《外國(guó)情報(bào)監(jiān)聽法》修正案中得到了授權(quán)令。2012年,國(guó)家安全局持續(xù)運(yùn)作棱鏡計(jì)劃,直到2017年12月被斯諾登曝光。它名義上是對(duì)恐怖分子監(jiān)聽計(jì)劃。實(shí)際上它竊取多個(gè)國(guó)家的機(jī)密信息。2020年,繼續(xù)暴露出美國(guó)借“清潔”之名清潔網(wǎng)絡(luò)。網(wǎng)絡(luò)系統(tǒng)脆弱性分析網(wǎng)絡(luò)系統(tǒng)脆弱性的原因開放的系統(tǒng)協(xié)議本身的脆弱性操作系統(tǒng)的漏洞應(yīng)用軟件的漏洞人為因素用戶身份和位置真假難辨開放性的網(wǎng)絡(luò)環(huán)境在因特網(wǎng)上沒有人知道你是一條狗公開的網(wǎng)絡(luò)協(xié)議開放性的網(wǎng)絡(luò)環(huán)境針對(duì)TCP/IP協(xié)議的攻擊協(xié)議本身的脆弱性層協(xié)議名稱攻擊類型攻擊利用的漏洞網(wǎng)絡(luò)層ARPARP欺騙ARP緩存的更新機(jī)制IPIP欺騙IP層數(shù)據(jù)包是不需要認(rèn)證的傳輸層TCPSYNFlood攻擊TCP三次握手機(jī)制應(yīng)用層FTP、SMTP監(jiān)聽明文傳輸操作系統(tǒng)的安全性操作系統(tǒng)程序本身的Bug操作系統(tǒng)的安全配置不到位操作系統(tǒng)的安全性應(yīng)用軟件的漏洞數(shù)據(jù)庫(kù)、中間件、各類應(yīng)用服務(wù)器、應(yīng)用軟件應(yīng)用軟件的漏洞AdobePhotoshop在2022年5月公布了存在高危漏洞,攻擊者可通過誘導(dǎo)用戶打開惡意文件實(shí)現(xiàn)任意代碼執(zhí)行。2022年1-6月,檢測(cè)出存在高危漏洞的移動(dòng)應(yīng)用占比變化應(yīng)用軟件的漏洞網(wǎng)絡(luò)安全概念涉及網(wǎng)絡(luò)安全的學(xué)科信息論通信技術(shù)網(wǎng)絡(luò)技術(shù)計(jì)算機(jī)科學(xué)密碼技術(shù)應(yīng)用數(shù)學(xué)數(shù)論信息論法律網(wǎng)絡(luò)安全發(fā)展歷程1969年,美國(guó)蘭德公司首次公開提到計(jì)算機(jī)安全問題。七八十年代,由于各類計(jì)算機(jī)管理系統(tǒng)開始發(fā)展,“計(jì)算機(jī)安全”開始逐步演化為“信息系統(tǒng)安全”。二十世紀(jì)八十年代后期,“網(wǎng)絡(luò)安全”和“信息安全”開始被廣泛采用。后來出現(xiàn)了信息安全、網(wǎng)絡(luò)安全、信息網(wǎng)絡(luò)安全、網(wǎng)絡(luò)信息安全等概念。2017年,《網(wǎng)絡(luò)安全法》出臺(tái)后,“信息安全”調(diào)整為“網(wǎng)絡(luò)安全”,“信息安全等級(jí)保護(hù)制度”調(diào)整為“網(wǎng)絡(luò)安全等級(jí)保護(hù)制度”。網(wǎng)絡(luò)安全概念網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因,而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò):包括網(wǎng)絡(luò)設(shè)施、信息系統(tǒng)、數(shù)據(jù)資源等。網(wǎng)絡(luò)安全的要素保密性(confidentiality)完整性(integrity)可用性(availability)可控性(controllability)不可否認(rèn)性(Non-repudiation)CIA信息安全金三角保密性(confidentiality)保密性又稱機(jī)密性,指保證信息不能被非授權(quán)訪問,或者非授權(quán)用戶得到信息也無法知曉信息的內(nèi)容。完整性(integrity)只有得到允許的用戶才能修改實(shí)體或者進(jìn)程,并且能夠判斷實(shí)體或者進(jìn)程是否已被修改可用性(availability)授權(quán)用戶根據(jù)需要,可以隨時(shí)訪問所需信息??煽匦裕╟ontrollability)控制授權(quán)范圍內(nèi)的信息的流向及行為方式。不可否認(rèn)性(Non-Repudiation)使用審計(jì)、監(jiān)控、防抵賴等安全機(jī)制,使攻擊者、破壞者、“逃不脫”網(wǎng)絡(luò)安全的目的進(jìn)不來拿不走改不了跑不了看不懂信息安全發(fā)展歷史信息安全發(fā)展歷史通信保密階段(20世紀(jì)40-70年代)計(jì)算機(jī)安全階段(20世紀(jì)70-80年代)信息系統(tǒng)安全階段(20世紀(jì)90年代)信息安全保障階段(21世紀(jì))信息安全發(fā)展歷史通信保密階段(20世紀(jì)40-70年代)計(jì)算機(jī)安全階段(20世紀(jì)70-80年代)信息系統(tǒng)安全階段(20世紀(jì)90年代)信息安全保障階段(21世紀(jì))通信保密階段又稱通信安全時(shí)代主要安全威脅:搭線竊聽、密碼學(xué)分析重點(diǎn)是通過密碼技術(shù),保證數(shù)據(jù)的保密性與完整性。標(biāo)志事件:1949年Shannon發(fā)表的《保密通信的信息理論》1977年美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)1976年Diffie和hellman在提出的公鑰密碼體制計(jì)算機(jī)安全階段重點(diǎn):確保計(jì)算機(jī)系統(tǒng)中硬件、軟件及正在處理、存儲(chǔ)、傳輸信息的保密性、完整性和可用性。主要標(biāo)志:1983年美國(guó)國(guó)防部公布的可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則(TCSEC)主要保護(hù)措施:安全操作系統(tǒng)設(shè)計(jì)技術(shù)(TCB)主要威脅:擴(kuò)展到非法訪問、惡意代碼、脆弱口令等。信息系統(tǒng)安全階段重點(diǎn):保護(hù)信息系統(tǒng)不被破壞。強(qiáng)調(diào)信息的保密性、完整性、可控性、可用性。主要威脅:網(wǎng)絡(luò)入侵、病毒破壞、信息對(duì)抗的攻擊等。主要保護(hù)措施:防火墻、防病毒、漏洞掃描、入侵檢測(cè)、PKI、VPN、安全管理等。主要標(biāo)志:1996年美國(guó)《信息技術(shù)安全性通用評(píng)估準(zhǔn)則》,簡(jiǎn)稱CC標(biāo)準(zhǔn)。信息安全保障階段重點(diǎn):保障國(guó)家信息基礎(chǔ)設(shè)施不被破壞。主要安全威脅:集團(tuán)、國(guó)家的有組織的對(duì)信息基礎(chǔ)設(shè)施進(jìn)行攻擊等。主要保護(hù)措施:災(zāi)備技術(shù)、建設(shè)面向網(wǎng)絡(luò)恐怖與網(wǎng)絡(luò)犯罪的國(guó)際法律秩序與國(guó)際聯(lián)動(dòng)的網(wǎng)絡(luò)安全事件的應(yīng)急響應(yīng)技術(shù)。主要標(biāo)志是:美國(guó)推出的“保護(hù)美國(guó)計(jì)算機(jī)空間”(PDD-63)的體系框架國(guó)際信息安全標(biāo)準(zhǔn)發(fā)展的聯(lián)系1985年美國(guó)國(guó)防部TCSEC1991年美國(guó)聯(lián)邦政府評(píng)價(jià)準(zhǔn)則FC1996年國(guó)際通用準(zhǔn)則CC1999年ISO標(biāo)準(zhǔn)154081990年加拿大CTCPEC1990年歐洲ITSEC2001年GB/T18336我國(guó)信息安全的發(fā)展歷程1994年公安部頒布“中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例”2000年啟動(dòng)階段,成立網(wǎng)絡(luò)與信息安全協(xié)調(diào)小組,2001年制定GB183362014年中央網(wǎng)絡(luò)安全與信息化領(lǐng)導(dǎo)小組成立,“網(wǎng)絡(luò)安全法”被寫入政府工作報(bào)告2015年十二屆全國(guó)人大常委會(huì)審議了《網(wǎng)絡(luò)安全法(草案)》我國(guó)信息安全的發(fā)展歷程2016年12月27日發(fā)布并實(shí)施《國(guó)家網(wǎng)絡(luò)空間安全戰(zhàn)略》2017年6月1日《網(wǎng)絡(luò)安全法》正式生效2019年5月《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》等核心標(biāo)準(zhǔn)正式發(fā)布。等保2.0網(wǎng)絡(luò)安全等級(jí)保護(hù)制度等保1.0等保2.0標(biāo)志:《中華人民共和國(guó)網(wǎng)絡(luò)安全法》,《網(wǎng)絡(luò)安全法》的出臺(tái)將等級(jí)保護(hù)工作從政府政令上升到國(guó)家法律。我國(guó)信息安全的發(fā)展歷程2016年12月27日發(fā)布并實(shí)施《國(guó)家網(wǎng)絡(luò)空間安全戰(zhàn)略》2017年6月1日《網(wǎng)絡(luò)安全法》正式生效2019年5月《信息安全技術(shù)網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》等核心標(biāo)準(zhǔn)正式發(fā)布。2020年頒布《中華人民共和國(guó)個(gè)人信息保護(hù)法》網(wǎng)絡(luò)安全涉及的內(nèi)容網(wǎng)絡(luò)安全涉及的內(nèi)容數(shù)學(xué)編程語言心理學(xué)法律計(jì)算機(jī)通信信息安全等級(jí)保護(hù)的內(nèi)容等保2.0通用要求技術(shù)管理擴(kuò)展要求云計(jì)算、移動(dòng)互聯(lián)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)工、物、移、云信息安全等級(jí)保護(hù)-通用部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)物理安全:免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故,以及人為操作失誤、錯(cuò)誤或者各種計(jì)算機(jī)犯罪行為導(dǎo)致的破壞。環(huán)境安全:考慮及防范火災(zāi)、電力供應(yīng)中斷等,還要考慮環(huán)境的溫度和濕度是否適宜。信息安全等級(jí)保護(hù)-通用技術(shù)部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)信息系統(tǒng)網(wǎng)絡(luò)建設(shè)以維護(hù)用戶網(wǎng)絡(luò)活動(dòng)的保密性、網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)耐暾院蛻?yīng)用系統(tǒng)可用性為基本目標(biāo)。強(qiáng)調(diào)對(duì)網(wǎng)絡(luò)整體的安全保護(hù),包括:通信傳輸、邊界防護(hù)、訪問控制、入侵防范、惡意代碼和垃圾郵件防范、安全審計(jì)和集中管控。信息安全等級(jí)保護(hù)-通用技術(shù)部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)通常指網(wǎng)絡(luò)設(shè)備、安全設(shè)備和終端設(shè)備等節(jié)點(diǎn)設(shè)備自身的安全保護(hù)能力,一般通過啟用防護(hù)軟件的相關(guān)安全配置和策略來實(shí)現(xiàn)。包括各設(shè)備的操作系統(tǒng)本身的安全以及安全管理與配置內(nèi)容。信息安全等級(jí)保護(hù)-通用技術(shù)部分物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全技術(shù)指保障應(yīng)用程序使用過程和結(jié)果的安全。包括:1.

數(shù)據(jù)本身的安全,主要是采用密碼算法對(duì)數(shù)據(jù)進(jìn)行主動(dòng)保護(hù);2.

數(shù)據(jù)存儲(chǔ)的安全,通過數(shù)據(jù)備份、異地容災(zāi)等手段保證。信息安全等級(jí)保護(hù)-通用管理部分等保2.0通用要求技術(shù)物理和環(huán)境安全網(wǎng)絡(luò)和通信安全設(shè)備和計(jì)算安全應(yīng)用和數(shù)據(jù)安全管理安全策略和管理制度安全管理機(jī)構(gòu)和人員安全建設(shè)管量安全運(yùn)維管理擴(kuò)展要求云計(jì)算、移動(dòng)互聯(lián)、物聯(lián)網(wǎng)、工業(yè)控制系統(tǒng)三分的技術(shù),七分的管理木桶理論網(wǎng)絡(luò)安全不是目標(biāo),而是過程沒有絕對(duì)的安全安全原則信息安全方面法律法規(guī)信息安全的要求從國(guó)家層面:要制定和完善信息安全法律、法規(guī),宣傳信息安全道德規(guī)范;從公民的層面:要培養(yǎng)自己職業(yè)道德素養(yǎng),做一個(gè)遵紀(jì)守法的公民。信息安全法歷史瑞典1973年就頒布了《數(shù)據(jù)法》,世界上首部直接涉及計(jì)算機(jī)安全問題的法規(guī)。1983年美國(guó)公布了可信計(jì)算機(jī)系統(tǒng)評(píng)價(jià)準(zhǔn)則(TCSEC),簡(jiǎn)稱橙皮書。橙皮書為計(jì)算機(jī)的安全級(jí)別進(jìn)行了分類,分為A、B、C、D級(jí),由高到低。我國(guó)信息安全相關(guān)的法律、法規(guī)時(shí)間名稱1988年中華人民共和國(guó)保守國(guó)家秘密法(法律)1991年計(jì)算機(jī)軟件保護(hù)條例(法規(guī))1994年中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例(法規(guī))1997年計(jì)算機(jī)信息網(wǎng)絡(luò)國(guó)際聯(lián)網(wǎng)安全保護(hù)管理辦法(法規(guī))1999年計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則(規(guī)范性文件)2004年中華人民共和國(guó)電子簽名法(法律)2017年中華人民共和國(guó)網(wǎng)絡(luò)安全法(法律)2019年網(wǎng)絡(luò)安全等級(jí)保護(hù)制度2.0(規(guī)范性文件)2019年中華人民共和國(guó)密碼法(法律)2021年中華人民共和國(guó)數(shù)據(jù)安全法(法律)2021年中華人民共和國(guó)個(gè)人信息保護(hù)法(法律)2021年關(guān)鍵信息基礎(chǔ)設(shè)施安全保護(hù)條例(法規(guī))《中華人民共和國(guó)網(wǎng)絡(luò)安全法》第一章總則第二章網(wǎng)絡(luò)安全支持與促進(jìn)第三章網(wǎng)絡(luò)運(yùn)行安全第四章網(wǎng)絡(luò)信息安全第五章監(jiān)測(cè)預(yù)警與應(yīng)急處置第六章法律責(zé)任第七章附則我國(guó)信息安全相關(guān)的法律、法規(guī)法律:在我國(guó)專指由全國(guó)人民代表大會(huì)及其常委會(huì)依照立法程序制定,其法律效力僅次于憲法。法規(guī):法律效力相對(duì)低于憲法和法律的規(guī)范性文件,可以由國(guó)務(wù)院及其所屬政府部門根據(jù)憲法和法律規(guī)定而制定和頒布的行政法規(guī)。2017年6月,《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式實(shí)施,標(biāo)志著網(wǎng)絡(luò)安全被提升至國(guó)家安全戰(zhàn)略的新高度,網(wǎng)絡(luò)安全保護(hù)成為必須遵守的法則和義務(wù)。我國(guó)信息安全相關(guān)的法律、法規(guī)2017年6月,《中華人民共和國(guó)網(wǎng)絡(luò)安全法》正式實(shí)施,標(biāo)志著網(wǎng)絡(luò)安全被提升至國(guó)家安全戰(zhàn)略的新高度,網(wǎng)絡(luò)安全保護(hù)成為必須遵守的法則和義務(wù)。指出:國(guó)家支持企業(yè)和高等學(xué)校、職業(yè)學(xué)校等教育培訓(xùn)機(jī)構(gòu)開展網(wǎng)絡(luò)安全相關(guān)教育與培訓(xùn),采取多種方式培養(yǎng)網(wǎng)絡(luò)安全人才。強(qiáng)調(diào):網(wǎng)絡(luò)運(yùn)營(yíng)者應(yīng)當(dāng)按照《網(wǎng)絡(luò)安全等級(jí)保護(hù)制度》的要求,履行的安全保護(hù)義務(wù),建立健全用戶信息保護(hù)制度。《中華人民共和國(guó)網(wǎng)絡(luò)安全法》-舉例第六十條:有下列行為之一的,由有關(guān)主管部門責(zé)令改正,給予警告;拒不改正或者導(dǎo)致危害網(wǎng)絡(luò)安全等后果的,處五萬元以上五十萬元以下罰款,對(duì)直接負(fù)責(zé)的主管人員處一萬元以上十萬元以下罰款:設(shè)置惡意程序的;對(duì)其產(chǎn)品、服務(wù)存在的安全缺陷、漏洞等風(fēng)險(xiǎn)未立即采取補(bǔ)救措施,或者未按照規(guī)定及時(shí)告知用戶并向有關(guān)主管部門報(bào)告的;擅自終止為其產(chǎn)品、服務(wù)提供安全維護(hù)的。違反本法第三十六條規(guī)定,未經(jīng)主管機(jī)關(guān)批準(zhǔn)向外國(guó)司法或者執(zhí)法機(jī)構(gòu)提供數(shù)據(jù)的,由有關(guān)主管部門給予警告,可以并處十萬元以上一百萬元以下罰款,對(duì)直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員可以處一萬元以上十萬元以下罰款;造成嚴(yán)重后果的,處一百萬元以上五百萬元以下罰款,并可以責(zé)令暫停相關(guān)業(yè)務(wù)、停業(yè)整頓、吊銷相關(guān)業(yè)務(wù)許可證或者吊銷營(yíng)業(yè)執(zhí)照,對(duì)直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員處五萬元以上五十萬元以下罰款?!吨腥A人民共和國(guó)網(wǎng)絡(luò)安全法》-舉例信息安全的重要性“美國(guó)加密技術(shù)公司RSA為美國(guó)政府在加密算法里安置后門?!薄怪Z登信息安全的重要性密碼是國(guó)家重要戰(zhàn)略資源,是保障網(wǎng)絡(luò)與信息安全的核心技術(shù)和基礎(chǔ)支撐?!吨腥A人民共和國(guó)密碼法》規(guī)范密碼應(yīng)用和管理,促進(jìn)密碼事業(yè)發(fā)展,保障網(wǎng)絡(luò)與信息安全。作為高等院校計(jì)算機(jī)與信息技術(shù)專業(yè)學(xué)生學(xué)習(xí)內(nèi)容涉及:密碼理論、黑客攻防、訪問控制、等技術(shù)層面的內(nèi)容;目的:保護(hù)網(wǎng)絡(luò),不能使用某些工具、技術(shù)非法入侵他人的計(jì)算機(jī)或者企業(yè)的網(wǎng)絡(luò)。信息安全領(lǐng)域的職業(yè)道德信息安全領(lǐng)域的職業(yè)道德一、維護(hù)國(guó)家、社會(huì)和公眾信息的安全自覺維護(hù)國(guó)家信息安全,拒絕并抵制泄露國(guó)家機(jī)密和破壞國(guó)家信息基礎(chǔ)設(shè)施的行為;自覺維護(hù)網(wǎng)絡(luò)社會(huì)安全,拒絕并抵制通過計(jì)算機(jī)網(wǎng)絡(luò)謀取非法利益和破壞社會(huì)和諧的行為;自覺維護(hù)公眾信息的安全,拒絕并抵制通過計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益和泄露個(gè)人隱私信息的行為;作為信息安全從業(yè)人員二、誠(chéng)實(shí)守信,遵紀(jì)守法不通過計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)進(jìn)行造謠、欺詐、誹謗、弄虛作假等違反誠(chéng)信原則的行為;不利用個(gè)人的信息安全技術(shù)能力實(shí)施或組織各種違法犯罪行為;不在公眾網(wǎng)絡(luò)傳播反動(dòng)、暴力、黃色、低俗信息及非法軟件。信息安全領(lǐng)域的職業(yè)道德作為信息安全從業(yè)人員三、努力工作,盡職盡責(zé)熱愛信息安全工作崗位;充分認(rèn)識(shí)信息安全專業(yè)工作的責(zé)任和使命;為發(fā)現(xiàn)和消除本單位或雇主的信息系統(tǒng)安全風(fēng)險(xiǎn)做出應(yīng)有的努力和貢獻(xiàn);幫助和指導(dǎo)信息安全同行提升信息安全保障知識(shí)和能力。信息安全領(lǐng)域的職業(yè)道德作為信息安全從業(yè)人員網(wǎng)絡(luò)查詢黑客攻防滲透步驟信息收集漏洞利用清除痕跡留下后門內(nèi)網(wǎng)滲透信息收集第一步踩點(diǎn)掃描查點(diǎn)信息收集網(wǎng)絡(luò)踩點(diǎn)的第一步網(wǎng)絡(luò)踩點(diǎn)GooglehackingWhois域名IP地址知識(shí)點(diǎn):GooglehackingGooglehacking自動(dòng)提取網(wǎng)頁(yè)的程序網(wǎng)頁(yè)蜘蛛、網(wǎng)絡(luò)機(jī)器人爬蟲協(xié)議網(wǎng)站根目錄下robots.txtUser-agent:GooglebotAllow:/folder1/myfile.htmlDisallow:/folder1/網(wǎng)絡(luò)爬蟲Googlehacking對(duì)滲透有幫助的信息管理層重要部門人員系統(tǒng)管理人員重要人物個(gè)人信息數(shù)據(jù)庫(kù)CMS編程語言系統(tǒng)實(shí)現(xiàn)細(xì)節(jié)目錄結(jié)構(gòu)文件系統(tǒng)內(nèi)容細(xì)節(jié)敏感信息Googlehacking敏感信息舉例標(biāo)題包含Indexof:暴露網(wǎng)站的內(nèi)容細(xì)節(jié)

網(wǎng)站地址中有data/admin/ver.txt:織夢(mèng)CMS,暴露過大量漏洞敏感信息Googlehacking敏感信息被爬蟲扒出搜索時(shí)大海撈針高級(jí)搜索高級(jí)搜索GooglehackingInurl:網(wǎng)址中包含指定字符Intitle:網(wǎng)頁(yè)標(biāo)題中包含指定字符

Intext:網(wǎng)頁(yè)內(nèi)容中包含指定字符

Inurl:amin查找管理員入口Inurl:php?查找注入或包含漏洞入口Inurl:viewerframe?mode=motion查找在線攝像頭Intitle:”indexof”查找文件目錄結(jié)構(gòu)Intitle:phpMyAdmin查找PHP數(shù)據(jù)庫(kù)管理入口Intitle:管理查找中文網(wǎng)站的管理入口Intext:”poweredbydedecms”查找使用織夢(mèng)的網(wǎng)站Intext:username&password查找登錄頁(yè)面Intext:登錄查找中文網(wǎng)站后臺(tái)高級(jí)搜索GooglehackingSite:搜索指定的網(wǎng)站Filetype:指定搜索文件類型

Cache:緩存里的內(nèi)容

與其他關(guān)鍵字搭配使用,限定搜索范圍搜素二級(jí)域名數(shù)據(jù)庫(kù)相關(guān)文件mdb、sql備份文件bak包含文件inc文檔文件docx、xlsx查詢指定網(wǎng)頁(yè)的緩存(快照)高級(jí)搜索GooglehackingShodan:

搜索網(wǎng)絡(luò)在線設(shè)備ZoomEys:網(wǎng)絡(luò)空間節(jié)點(diǎn)搜索其他搜索引擎Googlehacking尋找網(wǎng)站的登錄入口搜索網(wǎng)上泄漏的個(gè)人私隱信息搜索織夢(mèng)CMS的版本號(hào)應(yīng)用舉例知識(shí)點(diǎn):Whois查詢網(wǎng)絡(luò)踩點(diǎn)的第二步網(wǎng)絡(luò)踩點(diǎn)GooglehackingWhois域名IP地址Whois查詢ICANN域名、IP地址、參數(shù)端口ASORIRAPNIC、ARIN、LACNIC、RIPE、AfriNICCNNICCCNSO支持ccTLDGNSO支持gTLDCNNIC域名及IP地址管理Whois查詢域名WHOIS查詢:注冊(cè)人、電話、郵箱、DNS、地址IP地址WHOIS查詢:網(wǎng)段所屬網(wǎng)絡(luò)名稱、國(guó)家、地區(qū)、管理員WHOIS反查:使用郵箱、電話等反查獲得更多關(guān)聯(lián)域名信息WHOIS的概念Whois查詢SamSpade:SuperScan:NetScanToolsPro:WHOIS的方法命令行在線網(wǎng)站查詢工具Whois查詢

WHOIS查詢獲得注冊(cè)人電話、郵箱

利用電話、郵箱進(jìn)行WHOIS反查

獲得關(guān)聯(lián)域名信息WHOIS反查Whois查詢?cè)诰€查詢某域名的聯(lián)系人在線查詢某域名注冊(cè)人的聯(lián)系電話在線查詢某域名注冊(cè)人的電子郵件在線查詢某域名的域名服務(wù)器應(yīng)用舉例Whois查詢電話反查郵箱反查聯(lián)系人反查WHOIS的方法知識(shí)點(diǎn):域名及子域名查詢GooglehackingWhois域名IP地址網(wǎng)絡(luò)踩點(diǎn)的第三步網(wǎng)絡(luò)踩點(diǎn)域名及子域名查詢DNSDomainNameSystem域名IP地址8映射域名查詢域名及子域名查詢A記錄,服務(wù)器的IP地址(無CDN)CNAME,別名,將其他名字映射到一個(gè)域名MX,郵件交換記錄,收件人地址定位郵件服務(wù)器NS,指定域名由哪個(gè)DNS服務(wù)器解析PTR,指針記錄,常用于反向地址解析TXT,文本記錄,域名相關(guān)的文本信息域名查詢內(nèi)容域名及子域名查詢NslookupDigdnsdb.io/zh-cn//dnsDNSenumDNSwalkDNAtracer域名查詢方法命令行在線網(wǎng)站查詢工具域名及子域名查詢Nslookup查詢ns、ptr反查在線網(wǎng)站查詢a記錄、mx記錄應(yīng)用舉例域名及子域名查詢一級(jí)域名二級(jí)域名二級(jí)域名子域名域名及子域名查詢主站嚴(yán)防死守子站防護(hù)較弱子域名查詢拿下子站內(nèi)網(wǎng)滲透子域名查詢作用

http://subdomain.chaxun.la域名及子域名查詢從一個(gè)入口遞歸抓取網(wǎng)頁(yè)的鏈接并記錄,以此類推zone傳送漏洞,主DNS服務(wù)器與備份DNS服務(wù)器傳輸數(shù)據(jù)子域名查詢方法搜索引擎在線網(wǎng)站傳遞漏洞域名爆破遞歸爬取關(guān)鍵字:sitefiercesubDomainsBrute.pylayer域名及子域名查詢利用搜索引擎進(jìn)行子域名查詢利用在線網(wǎng)站進(jìn)行子域名查詢應(yīng)用舉例知識(shí)點(diǎn):IP地址查詢GooglehackingWhois域名IP地址網(wǎng)絡(luò)踩點(diǎn)的第四步網(wǎng)絡(luò)踩點(diǎn)IP地址查詢地理位置查詢IP地址查詢IP地址域名1域名2域名n主站難以攻克,子域名又很少,應(yīng)考慮旁站旁站查詢IP地址查詢

http://www.webscan.cc旁站查詢IP地址查詢192.168.1.10A段B段C段D段C段查詢:IP地址A、B、C段相同其他IP地址信息C段查詢IP地址查詢www.webscan.ccK8_C段C段查詢?cè)诰€網(wǎng)站查詢工具IP地址查詢利用在線網(wǎng)站進(jìn)行旁站查詢利用工具進(jìn)行C段查詢應(yīng)用舉例口令破解黑客攻防口令認(rèn)證的優(yōu)缺點(diǎn)20世紀(jì)80年代,當(dāng)計(jì)算機(jī)開始在商業(yè)公司里廣泛應(yīng)用時(shí),人們很快就意識(shí)到需要保護(hù)計(jì)算機(jī)中的信息。僅僅使用一個(gè)userID來標(biāo)識(shí)用戶身份,容易被冒名登錄。基于這一考慮,口令認(rèn)證要求用戶登錄時(shí)不僅要提供userID來標(biāo)識(shí)自己是誰,還要提供只有自己才知道的口令來向系統(tǒng)證明自己的身份。口令認(rèn)證的歷史口令認(rèn)證的優(yōu)缺點(diǎn)口令是一種非常常見的身份認(rèn)證方式基于用戶名口令的身份認(rèn)證實(shí)現(xiàn)簡(jiǎn)單廣泛應(yīng)用于各種系統(tǒng)登陸認(rèn)證口令認(rèn)證的優(yōu)點(diǎn)口令認(rèn)證的優(yōu)缺點(diǎn)單因子的認(rèn)證,安全性僅依賴于口令;用戶往往選擇容易記憶,也容易被猜測(cè)的弱口令;不同安全級(jí)別系統(tǒng),用戶往往采用相同口令,低安全級(jí)別系統(tǒng)較容易被攻破,威脅到高安全級(jí)別系統(tǒng);口令認(rèn)證的缺點(diǎn)口令認(rèn)證的優(yōu)缺點(diǎn)用戶的口令以文件方式保存在認(rèn)證方,入侵者容易利用系統(tǒng)漏洞,獲取文件進(jìn)行離線破解;口令在傳輸過程中容易被截獲;口令認(rèn)證的缺點(diǎn)口令認(rèn)證的優(yōu)缺點(diǎn)只能單向認(rèn)證,系統(tǒng)認(rèn)證用戶,用戶無法認(rèn)證系統(tǒng);口令認(rèn)證易遭受重放攻擊??诹钫J(rèn)證的缺點(diǎn)破解口令的方法常見破解方式字典攻擊暴力破解組合攻擊破解口令的方法字典攻擊字典是根據(jù)人們?cè)O(shè)置自己賬號(hào)口令的習(xí)慣總結(jié)出來的常用口令列表文件。使用一個(gè)或多個(gè)字典文件,利用里面的單詞列表進(jìn)行口令猜測(cè)的過程,就是字典攻擊。常見破解方式破解口令的方法暴力破解如果有速度足夠快的計(jì)算機(jī)能嘗試字母、數(shù)字、特殊字符所有的組合,將最終能破解所有的口令。這種攻擊方式叫做暴力破解。分布式暴力破解常見破解方式破解口令的方法組合攻擊字典攻擊雖然速度快,但是只能破解字典單詞口令;暴力破解能發(fā)現(xiàn)所有口令,但是破解的時(shí)間長(zhǎng)。組合攻擊是在使用字典單詞的基礎(chǔ)上,在單詞的后面串接幾個(gè)字母和數(shù)字進(jìn)行攻擊的攻擊方式。常見破解方式破解口令的方法常見攻擊方式的比較破解口令的方法社會(huì)工程學(xué)偷窺口令蠕蟲鍵盤記錄類木馬網(wǎng)絡(luò)嗅探重放攻擊其他破解方式撞庫(kù)攻擊2014年12月25日上午10:59,烏云網(wǎng)發(fā)布漏洞報(bào)告稱,大量12306用戶數(shù)據(jù)在網(wǎng)絡(luò)上瘋狂傳播。本次泄露事件被泄露的數(shù)據(jù)達(dá)131653條,包括用戶賬號(hào)、明文密碼、身份證和郵箱等多種信息,共約14M數(shù)據(jù)。撞庫(kù)攻擊大事件撞庫(kù)攻擊12306回應(yīng):泄露的用戶信息系經(jīng)其他網(wǎng)站渠道流出國(guó)內(nèi)安全機(jī)構(gòu)知道創(chuàng)宇確認(rèn)12306數(shù)據(jù)泄露事件為“撞庫(kù)攻擊”。撞庫(kù)攻擊大事件撞庫(kù)攻擊2014年,用戶賬號(hào)泄露,京東稱遭受撞庫(kù)攻擊。2015年,黑客竊取9900萬個(gè)淘寶賬戶,阿里稱遭遇撞庫(kù)。2016年,百度云遭撞庫(kù)攻擊,50萬賬號(hào)被盜。撞庫(kù)攻擊大事件撞庫(kù)攻擊黑客收集互聯(lián)網(wǎng)已泄露的用戶+密碼信息黑客生成對(duì)應(yīng)的字典表利用字典表,嘗試批量登陸其他網(wǎng)站,得到一系列可以登陸的用戶撞庫(kù)攻擊定義撞庫(kù)攻擊建議:不同的站點(diǎn)設(shè)置不同的密碼對(duì)抗撞庫(kù)撞庫(kù)攻擊的防范口令不出現(xiàn)在黑客字典中口令不能被輕易猜解出來破解口令的防范方式避免選取弱口令選擇安全的口令硬盤分區(qū)采用NTFS格式正確設(shè)置和管理帳戶禁止不需要的服務(wù)關(guān)閉不用的端口禁止建立空連接破解口令的防范方式防止口令猜測(cè)攻擊密碼長(zhǎng)度最小值密碼必須符合復(fù)雜性要求強(qiáng)制密碼歷史密碼最長(zhǎng)使用期限密碼最短使用期限破解口令的防范方式設(shè)置安全策略賬戶鎖定閾值賬戶鎖定時(shí)間破解口令的防范方式設(shè)置賬戶鎖定策略不要將口令寫下來不要將口令存于電腦文件中不要選取顯而易見的信息作口令不要讓別人知道不要在不同系統(tǒng)上使用同一口令為了防止眼捷手快的人竊取口令,在輸入口令時(shí)應(yīng)當(dāng)確定無人在身邊定期更換口令,至少6個(gè)月要改變一次破解口令的防范方式保護(hù)口令的安全習(xí)慣嗅探原理黑客攻防什么是嗅探網(wǎng)絡(luò)嗅探(NetworkSniffer)是指利用計(jì)算機(jī)的網(wǎng)絡(luò)接口截獲其他計(jì)算機(jī)的數(shù)據(jù)報(bào)文的一種手段。網(wǎng)絡(luò)嗅探的基礎(chǔ)是數(shù)據(jù)捕獲,目的是對(duì)數(shù)據(jù)進(jìn)行分析,挑選出重點(diǎn)關(guān)注的數(shù)據(jù)。網(wǎng)卡的工作原理網(wǎng)卡的工作模式直接模式廣播模式混雜模式混雜模式PromiscuousMode嗅探的步驟更改網(wǎng)卡工作模式捕獲數(shù)據(jù)包分析數(shù)據(jù)包混雜模式協(xié)議分析軟件人工或智能網(wǎng)絡(luò)嗅探的工作環(huán)境1-HUB集線器(Hub)是物理層設(shè)備,它從一個(gè)接口收到數(shù)據(jù),會(huì)把數(shù)據(jù)位從其他全部接口發(fā)送出去。網(wǎng)絡(luò)嗅探的工作環(huán)境2-交換機(jī)交換機(jī)(switch)是數(shù)據(jù)鏈路層設(shè)備,正常情況下,交換機(jī)只把轉(zhuǎn)發(fā)給接收者所在的接口。交換環(huán)境下的網(wǎng)絡(luò)嗅探1-端口鏡像如果嗅探者是交換機(jī)的管理員,則可以在交換機(jī)上配置機(jī)端口鏡像,把需要嗅探的接口上的收和發(fā)的流量,鏡像到嗅探器所連接的接口。交換環(huán)境下的網(wǎng)絡(luò)嗅探2-結(jié)合ARP欺騙在交換機(jī)上配置端口鏡像,把需要嗅探的接口上的收和發(fā)的流量,鏡像到嗅探器所連接的接口。嗅探軟件介紹Wireshark(Ethereal)SnifferProIrisEffTechHTTPSniffer……嗅探的防御盡量工作在交換網(wǎng)絡(luò)中對(duì)傳輸?shù)年P(guān)鍵數(shù)據(jù)加密在網(wǎng)絡(luò)中布置入侵檢測(cè)系統(tǒng)(IDS)wireshack的應(yīng)用黑客攻防wireshack主頁(yè)wireshack的窗口wireshack的捕獲過濾wireshack捕獲過濾的語法Logicale-xpressions(邏輯運(yùn)算符):

wireshack的顯示過濾wireshack的案例1ARP欺騙的工作原理黑客攻防ARP協(xié)議AddressResolutionProtocol即地址解析協(xié)議,解析IP地址與MAC地址的對(duì)應(yīng)關(guān)系。ARP協(xié)議的基本功能就是:查詢目標(biāo)設(shè)備的MAC地址,完成數(shù)據(jù)封裝。ARP工作原理bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aaWho

hasWho

hasARP

requestARP

replyisataa:aa:aa:aa:aa:aaARPCache在安裝了以太網(wǎng)網(wǎng)絡(luò)適配器(既網(wǎng)卡)或TCP/IP協(xié)議的計(jì)算機(jī)中,都有ARP

Cache用來保存IP地址以及解析的MAC地址。Windows系統(tǒng)默認(rèn)的ARP緩存表的生存時(shí)間是120秒,最大生命期限是10分鐘。ARP緩存的更新bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa收到ARPreply,我會(huì)緩存起來!Internet地址物理地址aa:aa:aa:aa:aa:aaInternet地址物理地址

bb:bb:bb:bb:bb:bb這個(gè)ARPrequest和我沒關(guān)系這個(gè)ARPrequest和我有關(guān)系WhohasWhohasARP協(xié)議實(shí)現(xiàn)的特點(diǎn)通過ARP緩存保存無需請(qǐng)求可以應(yīng)答接受ARPrequest單播包ARP欺騙的工作原理基于ARPreply的欺騙bb:bb:bb:bb:bb:bb攻擊對(duì)象cc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa收到ARPreply,我會(huì)緩存起來!Internet地址物理地址

aa:aa:aa:aa:aaARP欺騙的攻擊者ARP

replyisatcc:cc:cc:cc:cc:ccInternet地址物理地址cc:cc:cc:cc:cc:ccARP欺騙的工作原理基于ARPrequest的欺騙bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa從ARPrequest里學(xué)習(xí)Internet地址物理地址aa:aa:aa:aa:aa:aaARP欺騙的攻擊者ARP

requestWhohas

Tellcc:cc:cc:cc:cc:ccInternet地址物理地址cc:cc:cc:cc:cc:ccARP欺騙+中間人攻擊bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa網(wǎng)關(guān):ARP欺騙的攻擊者Internet上網(wǎng)ARP欺騙+中間人攻擊(單項(xiàng)欺騙)bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa網(wǎng)關(guān):ARP欺騙+代理InternetInternet地址物理地址cc:cc:cc:cc:cc:cc上網(wǎng)Internet地址物理地址bb:bb:bb:bb:bb:bbARP欺騙+中間人攻擊(雙項(xiàng)欺騙)bb:bb:bb:bb:bb:bbcc:cc:cc:cc:cc:ccaa:aa:aa:aa:aa:aa網(wǎng)關(guān):ARP欺騙+代理InternetInternet地址物理地址cc:cc:cc:cc:cc:cc上網(wǎng)Internet地址物理地址cc:cc:cc:cc:cc:ccARP欺騙攻擊實(shí)例黑客攻防利用SwitchSniffer完成ARP欺騙---實(shí)驗(yàn)拓?fù)銰W:5400:0f:e2:50:4b:a0被攻擊者ARP欺騙的攻擊者PC1:0000:0c:29:e1:b4:aePC2:dc:4a:3e:46:45:0e安裝:SwitchSniffer

wireshark利用SwitchSniffer完成ARP欺騙---實(shí)驗(yàn)拓?fù)銰W:5400:0f:e2:50:4b:a0被攻擊者ARP欺騙的攻擊者PC1:0000:0c:29:e1:b4:aePC2:dc:4a:3e:46:45:0e安裝:SwitchSniffer

wireshark欺騙前PC2的arp緩存SwitchSniffer設(shè)置備注:安裝在PC1:00上欺騙后PC2的arp緩存后前ping54Wireshark安裝在00雙向欺騙截獲雙向數(shù)據(jù)包ARP欺騙的防御黑客攻防ARP欺騙的防御MAC的靜態(tài)綁定依靠第三方軟件(ARP防火墻)交換機(jī)的DAI技術(shù)(DynamicARPInspection)防御方法1---MAC的靜態(tài)綁定在主機(jī)的ARP緩存表配置靜態(tài)記錄:C:\>arp-s20-01-e6-b4-55-6c防御方法2---第三方軟件交換機(jī)上啟動(dòng)DAI功能DAI---DynamicARPInspectionDHCPSnooping+DAI防ARP欺騙方案DAI保證接入交換機(jī)只傳遞“合法的”的ARP請(qǐng)求和應(yīng)答信息。木馬黑客攻防木馬特洛伊木馬木馬

木馬(Trojan)是指隱藏在計(jì)算機(jī)中的一段具有特殊功能的惡意代碼,是一種黑客常用遠(yuǎn)程控制的工具,具有隱蔽性、潛伏性、危害性、非授權(quán)性等典型的特征。

木馬的概念木馬木馬與病毒相同:破壞性、隱蔽性等區(qū)別:木馬沒有傳染性木馬與遠(yuǎn)控相同:工作原理一樣不同:授權(quán)性,隱蔽性木馬與后門木馬(trojan)是后門(backdoor)程序的一種。后門可在軟件開發(fā)過程故意產(chǎn)生,也可以使用過程中植入。木馬在軟件使用過程中植入。

木馬與病毒、遠(yuǎn)程控制軟件的區(qū)別 木馬

木馬的分類(按照功能)遠(yuǎn)程控制信息發(fā)送代理鍵盤記錄破壞利用CPU木馬

木馬的分類(按照工作原理)傳統(tǒng)木馬DLL木馬反彈端口網(wǎng)頁(yè)木馬C/S(Client-Server)模式的程序:

Server程序(被控制端)負(fù)責(zé)打開端口,端口處于監(jiān)聽狀態(tài)。

Client程序(控制端)主動(dòng)去連接??刂贫吮豢刂贫硕丝诒O(jiān)聽木馬的工作原理

傳統(tǒng)木馬工作原理木馬的工作原理

反彈端口木馬的工作原理反彈端口型木馬是Client程序(控制端)打開端口,處于監(jiān)聽狀態(tài),

Server程序(被控制端)主動(dòng)發(fā)起會(huì)話去連接。把Client程序(控制端)的信息(IP+端口)在配置木馬時(shí)寫入。利用反彈端口原理,躲避防火墻攔截??刂贫吮豢刂贫硕丝诒O(jiān)聽木馬的工作原理

反彈端口木馬與傳統(tǒng)木馬的區(qū)別傳統(tǒng)木馬反彈端口木馬AB攻擊者主動(dòng)連接被攻擊者被攻擊者主動(dòng)連接攻擊者DLL木馬就是把一個(gè)實(shí)現(xiàn)了木馬功能的代碼。

DLL是編譯好的代碼,與一般程序沒什么大

差別,只是它不能獨(dú)立運(yùn)行,需要可執(zhí)行程

序調(diào)用。特點(diǎn):隱藏性。

因?yàn)镈LL運(yùn)行時(shí)是直接掛在調(diào)用它的程序的

進(jìn)程里的,并不會(huì)另外產(chǎn)生進(jìn)程。DLL木馬的工作原理DLL木馬的工作原理木馬

木馬的傳播途徑下載掛馬即時(shí)通訊工具病毒傳播其他

木馬的工作過程木馬服務(wù)器端程序:G-server.exe客戶端程序:G-client.exe進(jìn)行服務(wù)器配置遠(yuǎn)程控制如何清除?控制端被控制端Win-7Win-2003端口:7626木馬

冰河木馬實(shí)驗(yàn)

實(shí)驗(yàn)拓?fù)?/p>

反彈端口木馬的實(shí)驗(yàn)

反彈端口木馬的工作原理服務(wù)端(被控制端)會(huì)主動(dòng)連接客戶端(控制端)目標(biāo)了解:反彈端口木馬(灰鴿子)的危害;熟悉:灰鴿子木馬的工作原理;掌握:灰鴿子木馬的配置和操作;內(nèi)容通過灰鴿子木馬實(shí)際攻擊演示操作,掌握灰鴿子木馬的攻擊原理,為防范灰鴿子木馬的學(xué)習(xí)作準(zhǔn)備。木馬

灰鴿子木馬的實(shí)驗(yàn)拓?fù)淇刂贫吮豢刂贫薟in-2000Win-2003監(jiān)聽端口:80木馬拒絕服務(wù)攻擊的概述拒絕服務(wù)攻擊的定義拒絕服務(wù)攻擊:DenialofService(DoS),能導(dǎo)致服務(wù)器不能正常提供服務(wù)的攻擊,都可以稱為DoS攻擊。分布式拒絕服務(wù)攻擊:DistributedDenialofService(DDoS)指借助于客戶/服務(wù)器模式,將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。拒絕服務(wù)攻擊的典型事件2002年10月21日,全球的13臺(tái)根域名服務(wù)器遭受到了有史以來最嚴(yán)重龐大的一次網(wǎng)絡(luò)襲擊。2009年5月,暴風(fēng)影音軟件引起的ddos事件。2022年拒絕服務(wù)攻擊的次數(shù)2022年拒絕服務(wù)攻擊的峰值DDoS攻擊的對(duì)象與工具攻擊對(duì)象:節(jié)點(diǎn)設(shè)備、終端設(shè)備,還可以針對(duì)線路。特點(diǎn):實(shí)時(shí)性DoS攻擊的分類DoS消耗資源主機(jī)資源三層協(xié)議死亡之ping、smurf等四層協(xié)議SYNflood、UDPflood等應(yīng)用層協(xié)議CC、NTPFlood、DNSFlood等帶寬UDPflood等利用漏洞系統(tǒng)漏洞蠕蟲病毒等管理策略賬戶鎖定拒絕服務(wù)攻擊的原理黑客攻防拒絕服務(wù)攻擊的定義拒絕服務(wù)攻擊:DenialofService(DoS),能導(dǎo)致服務(wù)器不能正常提供服務(wù)的攻擊,都可以稱為DoS攻擊。分布式拒絕服務(wù)攻擊:DistributedDenialofService(DDoS)指借助于客戶/服務(wù)器模式,將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺(tái),對(duì)一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng)DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。DoS攻擊的分類以消耗目標(biāo)主機(jī)的可用資源為目的(例如:死亡之ping、SYN洪水攻擊、Land攻擊、淚珠攻擊等)以消耗鏈路的有效帶寬為目的(例如:UDP洪水攻擊、Smurf攻擊)死亡之Ping是由于單個(gè)包的長(zhǎng)度超過了ICMP協(xié)議規(guī)范所規(guī)定的長(zhǎng)度,從而導(dǎo)致操作系統(tǒng)崩潰的攻擊。防御:更新操作系統(tǒng)協(xié)議棧。ICMP洪水攻擊向目標(biāo)主機(jī)長(zhǎng)時(shí)間、連續(xù)、大量的ping包,來減慢主機(jī)的響應(yīng)速度和阻塞目標(biāo)網(wǎng)絡(luò)。防御:對(duì)防火墻進(jìn)行配置,阻斷icmp協(xié)議的ECHO報(bào)文。淚珠攻擊的原理淚珠攻擊(TearDrop):利用IP數(shù)據(jù)包分片重組時(shí)候,數(shù)據(jù)重疊,操作系統(tǒng)不能恰當(dāng)處理,而引起的系統(tǒng)性能下降的攻擊行為。防御:更新操作系統(tǒng)協(xié)議棧。淚珠攻擊示意圖數(shù)據(jù)A第一片報(bào)文IP頭UDP頭數(shù)據(jù)A第二片報(bào)文IP頭UDP頭數(shù)據(jù)B正常分片報(bào)文組合后報(bào)文IP頭UDP頭數(shù)據(jù)B數(shù)據(jù)A偏移量=1460偏移量=0IP頭UDP頭數(shù)據(jù)AIP頭UDP頭數(shù)據(jù)B淚珠攻擊分片報(bào)文IP頭UDP頭數(shù)據(jù)B偏移量=980偏移量=0第一片報(bào)文第二片報(bào)文組合后報(bào)文Smurf攻擊原理被攻擊者攻擊者Ping55Ping55偽造Ping包的源IP:ICMP應(yīng)答包ICMP請(qǐng)求Smurf攻擊的防御路由器接口不允許ping一個(gè)廣播域。比如cisco路由器的接口默認(rèn)noipdirected-broadcastSYN洪水攻擊的原理黑客攻防TCP三次握手的原理SYN/ACK

SYN客戶端服務(wù)器SYN_RECV3SYN_SEND

ACK12ESTABLISHEDESTABLISHEDSYN洪水攻擊的原理....SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻擊者目標(biāo)主機(jī)SYNSYN/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK....等待ACK應(yīng)答.........不應(yīng)答不應(yīng)答重新發(fā)送以windows為例SYN攻擊花費(fèi)時(shí)間(秒)累計(jì)花費(fèi)時(shí)間(秒)第一次,失敗33嘗試第1次,失敗69嘗試第2次,失敗1221嘗試第3次,失敗2445嘗試第4次,失敗4893嘗試第5次,失敗96189SYN洪水攻擊案例Land攻擊的原理Land攻擊是一種特別SYN攻擊,把攻擊包的源IP地址和目標(biāo)IP地址都被設(shè)置成被攻擊目標(biāo)的地址。破解口令的防范方式黑客攻防UDP洪水攻擊向目標(biāo)系統(tǒng)發(fā)送大量UDP包,造成對(duì)方系統(tǒng)資源或者網(wǎng)絡(luò)帶寬資源耗盡。UDP泛洪攻擊案例攻擊的現(xiàn)象UDP洪水攻擊的防御流量限制:可以很快將UDP流量限制在一個(gè)合理的范圍內(nèi)。指紋學(xué)習(xí):發(fā)生攻擊后學(xué)習(xí)數(shù)據(jù)包的指紋,并產(chǎn)生相應(yīng)的阻斷策略。CC攻擊黑客攻防CC攻擊的原理攻擊者借助代理服務(wù)器生成指向受害主機(jī)的合法請(qǐng)求,實(shí)現(xiàn)DDOS。CC=ChallengeCollapsar這種攻擊主要是針對(duì)存在ASP、JSP、PHP、CGI等腳本程序,并調(diào)用MySQLServer、Oracle等數(shù)據(jù)庫(kù)的網(wǎng)站系統(tǒng)而設(shè)計(jì)的,特征是和服務(wù)器建立正常的TCP連接,并不斷的向腳本程序提交查詢、列表等大量耗費(fèi)數(shù)據(jù)庫(kù)資源的調(diào)用。CC攻擊現(xiàn)象網(wǎng)站出現(xiàn)serviceunavailable提示CPU占用率很高觀察到大量的ESTABLISHED的連接狀態(tài);單個(gè)IP高達(dá)幾十條甚至上百條用戶無法訪問網(wǎng)站頁(yè)面或打開過程非常緩慢,軟重啟后短期內(nèi)恢復(fù)正常,幾分鐘后又無法訪問。CC攻擊工具CC攻擊的防御DDOS防火墻流量清洗使用驗(yàn)證碼拒絕服務(wù)攻擊的防御黑客攻防SYN攻擊防范技術(shù)SYN攻擊防范加固協(xié)議棧過濾網(wǎng)關(guān)超時(shí)設(shè)置SYN網(wǎng)關(guān)SYN代理加固協(xié)議棧Windows可以利用注冊(cè)表啟動(dòng)SYN攻擊保護(hù)機(jī)制HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters值名稱:SynAttackProtect防火墻的網(wǎng)絡(luò)參數(shù)過濾網(wǎng)關(guān)—超時(shí)設(shè)置防火墻設(shè)置SYN轉(zhuǎn)發(fā)超時(shí)參數(shù)(狀態(tài)檢測(cè)的防火墻可在狀態(tài)表里面設(shè)置),該參數(shù)小于服務(wù)器的timeout時(shí)間。當(dāng)客戶端發(fā)送完SYN包,服務(wù)端發(fā)送確認(rèn)包后,如果防火墻自身的超時(shí)到期時(shí),還未收到客戶端的ACK確認(rèn)包,則往服務(wù)器發(fā)送RST包,以使服務(wù)器從隊(duì)列中刪去該半連接。過濾網(wǎng)關(guān)-SYN網(wǎng)關(guān)clientserverSYN防火墻SYNSYN+ACKSYNACKACKDATA過濾網(wǎng)關(guān)-SYN代理clientserverSYN防火墻SYNSYN+ACKSYNACKACKDATASYN+ACKSYN代理要求過濾網(wǎng)關(guān)自身具有很強(qiáng)的防范SYN攻擊能力。緩沖區(qū)溢出原理【引例】把1升的水注入容量為0.5升的容量中……第一次大規(guī)模的緩沖區(qū)溢出攻擊是發(fā)生在1988年的Morris蠕蟲,它造成了6000多臺(tái)機(jī)器被癱瘓,利用的攻擊方法之一就是fingerd的緩沖區(qū)溢出。緩沖區(qū)溢出攻擊已經(jīng)占了網(wǎng)絡(luò)攻擊的絕大多數(shù),據(jù)統(tǒng)計(jì),大約80%的安全事件與緩沖區(qū)溢出攻擊有關(guān)。緩沖區(qū)溢出事件

根據(jù)CNNVD2020年以來每周的漏洞報(bào)告文檔中,緩沖區(qū)溢出漏洞的所占總漏洞數(shù)量的百分比一直高居前五。緩沖區(qū)溢出是最常見的內(nèi)存錯(cuò)誤之一,也是攻擊者入侵系統(tǒng)時(shí)所用到的最強(qiáng)大、最經(jīng)典的一類漏洞利用方式。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致進(jìn)程運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,它可被利用來執(zhí)行非授權(quán)命令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。Sudo發(fā)布安全通告,修復(fù)了一個(gè)類Unix操作系統(tǒng)在命令參數(shù)中轉(zhuǎn)義反斜杠時(shí)存在基于堆的緩沖區(qū)溢出漏洞(CVE-2021-3156),普通用戶可以通過利用此漏洞,而無需進(jìn)行身份驗(yàn)證,成功獲取root權(quán)限,據(jù)報(bào)道這個(gè)漏洞已存在十年了,大部分的linux系統(tǒng)都存在這個(gè)sudo漏洞。什么是緩沖區(qū)、緩沖區(qū)溢出?從程序的角度,緩沖區(qū)就是應(yīng)用程序用來保存用戶輸入數(shù)據(jù)、臨時(shí)數(shù)據(jù)的內(nèi)存空間如果用戶輸入的數(shù)據(jù)長(zhǎng)度超出了程序?yàn)槠浞峙涞膬?nèi)存空間,這些數(shù)據(jù)就會(huì)覆蓋程序?yàn)槠渌鼣?shù)據(jù)分配的內(nèi)存空間,形成所謂的緩沖區(qū)溢出樣例程序1#include"stdafx.h"intmain(intargc,char*argv[]){ charbuffer[8];

printf("Pleaseinputyourname:"); gets(buffer); printf("Yournameis:%s!\n",buffer); return0;}發(fā)生溢出樣例程序2voidfunc(char*input){ charbuffer[16]; strcpy(buffer,input);}上面的strcpy()將直接把input中的內(nèi)容復(fù)制到buffer中。這樣只要input的長(zhǎng)度大于16,就會(huì)造成buffer的溢出,使程序運(yùn)行出錯(cuò)C語言存在像strcpy這樣問題的標(biāo)準(zhǔn)函數(shù)還有strcat(),sprintf(),vsprintf(),gets(),scanf()以及在循環(huán)內(nèi)的getc(),fgetc(),getchar()等緩沖區(qū)溢出帶來的問題引起程序運(yùn)行失敗嚴(yán)重時(shí)可導(dǎo)致系統(tǒng)崩潰可以人為利用緩沖區(qū)溢出來執(zhí)行代碼(shellcode),從而取得對(duì)系統(tǒng)的控制權(quán)最常見的手段是通過制造緩沖區(qū)溢出使程序運(yùn)行一個(gè)用戶shell,再通過shell執(zhí)行其他命令。如果該shell程序?qū)儆趓oot(或者system)權(quán)限的話,攻擊者便可以對(duì)系統(tǒng)進(jìn)行任意操作UESTC程序在內(nèi)存中的映像……文本(代碼)段數(shù)據(jù)段堆棧段內(nèi)存低地址內(nèi)存高地址內(nèi)存遞增方向初始化數(shù)據(jù)段非初始化數(shù)據(jù)段(BSS)堆(Heap)棧(stack)堆的增長(zhǎng)方向棧的增長(zhǎng)方向內(nèi)核數(shù)據(jù)代碼PEB&TEB系統(tǒng)DLL代碼段程序在內(nèi)存中的映像文本區(qū)域包括代碼(指令)和只讀數(shù)據(jù).該區(qū)域相當(dāng)于可執(zhí)行文件的文本段。

這個(gè)區(qū)域通常被標(biāo)記為只讀。數(shù)據(jù)區(qū)域包含了已初始化和未初始化的數(shù)據(jù)。

靜態(tài)變量?jī)?chǔ)存在這個(gè)區(qū)域中。堆??捎糜诮o函數(shù)中使用的局部變量動(dòng)態(tài)分配空間,給函數(shù)傳遞參數(shù)和函數(shù)返回值也要用到堆棧。堆往高地址增長(zhǎng),而棧往低地址增長(zhǎng)。棧是一塊連續(xù)的內(nèi)存空間先入后出生長(zhǎng)方向與內(nèi)存的生長(zhǎng)方向正好相反,從高地址向低地址生長(zhǎng)每一個(gè)線程有自己的棧,提供一個(gè)暫時(shí)存放數(shù)據(jù)的區(qū)域使用POP/PUSH指令來對(duì)棧進(jìn)行操作使用ESP寄存器指向棧頂,EBP指向棧幀底棧棧內(nèi)容函數(shù)的參數(shù)函數(shù)返回地址EBP(棧底指針)的值一些通用寄存器(EDI,ESI…)的值當(dāng)前正在執(zhí)行的函數(shù)的局部變量CPU里的三個(gè)重要寄存器ESP:即棧頂指針,隨著數(shù)據(jù)入棧、出棧而發(fā)生變化EBP:即基地址指針,用于標(biāo)識(shí)棧中一個(gè)相對(duì)穩(wěn)定的位置。通過EBP可以方便地引用函數(shù)參數(shù)以及局部變量EIP:即指令寄存器,在將某個(gè)函數(shù)的棧幀壓入棧中時(shí),其中就包含當(dāng)前的EIP值,即函數(shù)調(diào)用返回后下一個(gè)執(zhí)行語句的地址函數(shù)調(diào)用過程把參數(shù)壓入棧保存指令寄存器中(EIP)的內(nèi)容,作為返回地址放入堆棧當(dāng)前的基址寄存器(EBP)把當(dāng)前的棧指針(ESP)拷貝到基址寄存器(EBP)

,作為新的基地址為本地變量留出一定空間,把ESP減去適當(dāng)?shù)臄?shù)值函數(shù)調(diào)用中棧的工作過程調(diào)用函數(shù)前,壓入棧:上級(jí)函數(shù)傳給A函數(shù)的參數(shù)返回地址(EIP)當(dāng)前的EBP函數(shù)的局部變量調(diào)用函數(shù)后恢復(fù)EBP恢復(fù)EIP局部變量不作處理例子intAFunc(inti,intj){ intm=3;

intn=4; m=i; n=j; …………….. return8;}intmain(){ AFunc(5,6); return0;}語句執(zhí)行前的EBP6當(dāng)前EBP當(dāng)前ESPAFunc(5,6);push6push5call_AFuncaddesp+8語句執(zhí)行前的ESP函數(shù)調(diào)用中棧的工作過程5EIP_AFuncpushebpmovebp,espsubesp,0D8pushebxpushesipushediEBPd8hEDIESIEBX3(m=3)4(n=4)main(){語句執(zhí)行前的EBP6當(dāng)前EBP當(dāng)前ESPmain(){AFunc(5,6);call_AFuncaddesp+8語句執(zhí)行前的ESP函數(shù)調(diào)用中棧的工作過程5EIP_AFunc{……return8;popedipopesipopebxaddesp,0D8…………..popebpret}EBPd8hEDIESIEBX3(m=3)4(n=4)緩沖區(qū)溢出利用的思路Fun(char*input){ charszBuf[8]={0}; strcpy(szBuf,input); …}input的內(nèi)容:用Shellcode函數(shù)的地址對(duì)EIP的填充6szBuf5EIPEBPEDIESIEBX3(m=3)4(n=4)ShellcodeShellcodeShellcode實(shí)際是一段代碼,是發(fā)生緩沖區(qū)溢出后將要執(zhí)行的代碼Shellcode的作用就是實(shí)現(xiàn)漏洞利用者想要達(dá)到的目的,一般是用來安裝木馬或者提升權(quán)限的Shellcode的功能添加administrators或者root組用戶開啟遠(yuǎn)程shell下載程序(Trojan或者Rootkit)執(zhí)行緩沖區(qū)溢出原理【引例】把1升的水注入容量為0.5升的容量中……第一次大規(guī)模的緩沖區(qū)溢出攻擊是發(fā)生在1988年的Morris蠕蟲,它造成了6000多臺(tái)機(jī)器被癱瘓,利用的攻擊方法之一就是fingerd的緩沖區(qū)溢出。根據(jù)CNNVD2020年以來每周的漏洞報(bào)告文檔中,緩沖區(qū)溢出漏洞的所占總漏洞數(shù)量的百分比一直高居前五。Windows系統(tǒng)中與緩沖區(qū)溢出相關(guān)的病毒:紅色代碼、Slammer、沖擊波、震蕩波、永恒之藍(lán)。Sudo發(fā)布安全通告,修復(fù)了一個(gè)類Unix操作系統(tǒng)在命令參數(shù)中轉(zhuǎn)義反斜杠時(shí)存在基于堆的緩沖區(qū)溢出漏洞(CVE-2021-3156),普通用戶可以通過利用此漏洞,而無需進(jìn)行身份驗(yàn)證,成功獲取root權(quán)限,據(jù)報(bào)道這個(gè)漏洞已存在十年了,大部分的linux系統(tǒng)都存在這個(gè)sudo漏洞。2022年共披露安全漏洞23900+枚,其中低風(fēng)險(xiǎn)漏洞占比11.13%,中高風(fēng)險(xiǎn)漏洞占比較約53.82%,高危漏洞占比35.05%。什么是緩沖區(qū)、緩沖區(qū)溢出?從程序的角度,緩沖區(qū)就是應(yīng)用程序用來保存用戶輸入數(shù)據(jù)、臨時(shí)數(shù)據(jù)的內(nèi)存空間。如果用戶輸入的數(shù)據(jù)長(zhǎng)度超出了程序?yàn)槠浞峙涞膬?nèi)存空間,這些數(shù)據(jù)就會(huì)覆蓋程序?yàn)槠渌鼣?shù)據(jù)分配的內(nèi)存空間,形成所謂的緩沖區(qū)溢出。緩沖區(qū)溢出后果

緩沖區(qū)溢出是最常見的內(nèi)存錯(cuò)誤之一,也是攻擊者入侵系統(tǒng)時(shí)所用到的最強(qiáng)大、最經(jīng)典的一類漏洞利用方式。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致:進(jìn)程運(yùn)行失敗;系統(tǒng)宕機(jī)、重新啟動(dòng)等;它可被利用來執(zhí)行特定的程序;可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作(提權(quán))。樣例程序1#include"stdafx.h"intmain(intargc,char*argv[]){ charbuffer[8];

printf("Pleaseinputyourname:"); gets(buffer); printf("Yournameis:%s!\n",buffer); return0;}發(fā)生溢出樣例程序2voidfunc(char*input){ charbuffer[16]; strcpy(buffer,input);}上面的strcpy()將直接把input中的內(nèi)容復(fù)制到buffer中。這樣只要input的長(zhǎng)度大于16,就會(huì)造成buffer的溢出,使程序運(yùn)行出錯(cuò)C語言存在像strcpy這樣問題的標(biāo)準(zhǔn)函數(shù)還有strcat(),sprintf(),vsprintf(),gets(),scanf()以及在循環(huán)內(nèi)的getc(),fgetc(),getchar()等緩沖區(qū)溢出帶來的問題引起程序運(yùn)行失敗嚴(yán)重時(shí)可導(dǎo)致系統(tǒng)崩潰可以人為利用緩沖區(qū)溢出來執(zhí)行代碼(shellcode),從而取得對(duì)系統(tǒng)的控制權(quán)最常見的手段是通過制造緩沖區(qū)溢出使程序運(yùn)行一個(gè)用戶shell,再通過shell執(zhí)行其他命令。如果該shell程序?qū)儆趓oot(或者system)權(quán)限的話,攻擊者便可以對(duì)系統(tǒng)進(jìn)行任意操作UESTC程序在內(nèi)存中的映像……文本(代碼)段數(shù)據(jù)段堆棧段內(nèi)存低地址內(nèi)存高地址內(nèi)存遞增方向初始化數(shù)據(jù)段非初始化數(shù)據(jù)段(BSS)堆(Heap)棧(stack)堆的增長(zhǎng)方向棧的增長(zhǎng)方向內(nèi)核數(shù)據(jù)代碼PEB&TEB系統(tǒng)DLL代碼段程序在內(nèi)存中的映像

代碼段數(shù)據(jù)只讀,可執(zhí)行。在代碼段一切數(shù)據(jù)不允許更改。在代碼段中的數(shù)據(jù)是在編譯時(shí)生成的2進(jìn)制機(jī)器代碼,可供CPU執(zhí)行。

數(shù)據(jù)段在程序開始運(yùn)行的時(shí)候被加載??勺x、寫。存儲(chǔ)已初始化和未初始化的數(shù)據(jù)。(全局變量、靜態(tài)變量)

堆棧段放置程序運(yùn)行時(shí)動(dòng)態(tài)的局部變量,即局部變量的空間被分配在堆棧里面??勺x、寫。

堆往高地址增長(zhǎng),而棧往低地址增長(zhǎng)。棧棧是一塊連續(xù)的內(nèi)存空間先入后出生長(zhǎng)方向與內(nèi)存的生長(zhǎng)方向正好相反,從高地址向低地址生長(zhǎng)每一個(gè)線程有自己的棧,提供一個(gè)暫時(shí)存放數(shù)據(jù)的區(qū)域使用POP/PUSH指令來對(duì)棧進(jìn)行操作使用ESP寄存器指向棧頂,EBP指向棧幀底棧棧內(nèi)容函數(shù)的參數(shù)函數(shù)返回地址EBP(棧底指針)的值一些通用寄存器(EDI,ESI…)的值當(dāng)前正在執(zhí)行的函數(shù)的局部變量CPU里的三個(gè)重要寄存器ESP:即棧頂指針,隨著數(shù)據(jù)入棧、出棧而發(fā)生變化EBP:即基地址指針,用于標(biāo)識(shí)棧中一個(gè)相對(duì)穩(wěn)定的位置。通過EBP可以方便地引用函數(shù)參數(shù)以及局部變量EIP:即指令寄存器,在將某個(gè)函數(shù)的棧幀壓入棧中時(shí),其中就包含當(dāng)前的EIP值,即函數(shù)調(diào)用返回后下一個(gè)執(zhí)行語句的地址函數(shù)調(diào)用過程把參數(shù)壓入棧保存指令寄存器中(EIP)的內(nèi)容,作為返回地址放入堆棧當(dāng)前的基址寄存器(EBP)把當(dāng)前的棧指針(ESP)拷貝到基址寄存器(EBP)

,作為新的基地址為本地變量留出一定空間,把ESP減去適當(dāng)?shù)臄?shù)值函數(shù)調(diào)用中棧的工作過程調(diào)用函數(shù)前,壓入棧:上級(jí)函數(shù)傳給A函數(shù)的參數(shù)返回地址(EIP)當(dāng)前的EBP函數(shù)的局部變量調(diào)用函數(shù)后恢復(fù)EBP恢復(fù)EIP局部變量不作處理例子intAFunc(inti,intj){ intm=3;

intn=4; m=i; n=j; …………….. return8;}intmain(){ AFunc(5,6); return0;}語句執(zhí)行前的EBP6當(dāng)前EBP當(dāng)前ESPAFunc(5,6);push6push5call_AFuncaddesp+8語句執(zhí)行前的ESP函數(shù)調(diào)用中棧的工作過程5EIP_AFuncpushebpmovebp,espsubesp,0D8pushebxpushesipushediEBPd8hEDIESIEBX3(m=3)4(n=4)main(){語句執(zhí)行前的EBP6當(dāng)前EBP當(dāng)前ESPmain(){AFunc(5,6);call_AFuncaddesp+8語句執(zhí)行前的ESP函數(shù)調(diào)用中棧的工作過程5EIP_AFunc{……return8;popedipopesipopebxaddesp,0D8…………..popebpret}EBPd8hEDIESIEBX3(m=3)4(n=4)1.早期的C和C++程序語言沒有對(duì)數(shù)組讀寫數(shù)據(jù)進(jìn)行邊界檢查的機(jī)制,導(dǎo)致了這一漏洞常常被攻擊者所利用。

例如:標(biāo)準(zhǔn)C程序庫(kù)中還存在許多不安全的字符串操作函數(shù),包括:strcpy(),sprintf(),gets()等等,從而帶來了很多脆弱點(diǎn),這些脆弱點(diǎn)也便成了緩沖區(qū)溢出漏洞。緩沖區(qū)溢出產(chǎn)生的原因1.C和C++程序語言沒有對(duì)數(shù)組讀寫數(shù)據(jù)進(jìn)行邊界檢查的機(jī)制,導(dǎo)致了這一漏洞常常被攻擊者所利用緩沖區(qū)溢出的步驟緩沖區(qū)溢出利用的思路Fun(char*input){ charszBuf[8]={0}; strcpy(szBuf,input); …}input的內(nèi)容:用Shellcode函數(shù)的地址對(duì)EIP的填充6szBuf5EIPEBPEDIESIEBX3(m=3)4(n=4)ShellcodeShellcodeShellcode實(shí)際是一段代碼,是發(fā)生緩沖區(qū)溢出后將要執(zhí)行的代碼Shellcode的作用就是實(shí)現(xiàn)漏洞利用者想要達(dá)到的目的,一般是用來安裝木馬或者提升權(quán)限的Shellcode的功能添加administrators或者root組用戶開啟遠(yuǎn)程shell下載程序(Trojan或者Rootkit)執(zhí)行強(qiáng)制程序開發(fā)人員書寫正確的、安全的代碼??梢越柚踩拈_發(fā)工具幫助開發(fā)人員發(fā)現(xiàn)程序中的安全漏洞。通過對(duì)數(shù)組的讀寫操作進(jìn)行邊界檢查來實(shí)現(xiàn)緩沖區(qū)的保護(hù)。緩沖區(qū)溢出產(chǎn)生的防御微軟的DEP(數(shù)據(jù)執(zhí)行保護(hù))技術(shù)通過操作系統(tǒng)設(shè)置緩沖區(qū)的堆棧段為不可執(zhí)行,從而阻止攻擊者向其中植入攻擊代碼。

DEP的基本原理就是將數(shù)據(jù)所在內(nèi)存頁(yè)標(biāo)識(shí)為不可執(zhí)行,當(dāng)程序溢出成功轉(zhuǎn)入shellcode時(shí),程序會(huì)嘗試在數(shù)據(jù)頁(yè)面執(zhí)行指令,此時(shí)CPU就會(huì)拋出異常,而不是去執(zhí)行惡意指令。緩沖區(qū)溢出原理驗(yàn)證函數(shù)調(diào)用的過程#include"stdafx.h"#include"stdio.h"intBFunc(inti,intj){ intm=1; intn=2; m=i; n=j; return7;}intAFunc(inti,intj){ intm=3; intn=4; m=i; n=j; BFunc(3,4); return8;}intmain(){ AFunc(5,6); return0;}驗(yàn)證函數(shù)調(diào)用的過程用VisualStudio2005編譯用ImmunityDebugger進(jìn)行反編譯Main函數(shù)AFunc函數(shù)緩沖區(qū)溢出樣例程序(VisualC++6.0)#include"stdio.h"#include"string.h“intk;voidfun(constchar*input){ charbuf[8]; inta,b; strcpy(buf,input); a=(int)&input; b=(int)buf; k=a-b; printf("%d\n",a); printf("%d\n",b);}voidshellcode(){ printf("\nOK!success\n");}intmain(intargc,char*argv[]){ printf("Addressoffun=%p\n",fun); printf("Addressofshellcode=%p\n",shellcode); voidshellcode(); intaddr[4]; chars1[]=“hello"; fun(s1); intshellcode_addr=(int)&shellcode; //由于EIP地址是倒著表示的,所以首先把shellcode()函數(shù)的地址分離成字節(jié)

addr[0]=(shellcode_addr<<24)>>24; addr[1]=(shellcode_addr<<16)>>24; addr[2]=(shellcode_addr<<8)>>24; addr[3]=shellcode_addr>>24; chars2[]="aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"; for(intj=0;j<4;j++){ s2[k-j-1]=addr[3-j]; } fun(s2); return0;}緩沖區(qū)溢出樣例程序運(yùn)行結(jié)果1244876:buf[00]1244877:buf[01]1244878:buf[02]1244879:buf[03]1244880:buf[04]1244881:buf[05]1244882:buf[06]1244883:buf[07]1244884:1244885:1244886:1244887:1244888:eip11244889:eip21244890:eip31244891:eip41244892:input11244893:input21244894:input31244895:input4緩沖區(qū)和堆棧情況思路:用shellcode函數(shù)的地址來覆蓋eip1-eip4計(jì)算機(jī)病毒概述計(jì)算機(jī)病毒分類計(jì)算機(jī)病毒概述計(jì)算機(jī)病毒特征和傳播途徑計(jì)算機(jī)病毒的防治計(jì)算機(jī)病毒概述

1994年2月18日,我國(guó)正式頒布實(shí)施了《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》,在《條例》第二十八條中明確指出:“計(jì)算機(jī)病毒,指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼”。病毒:Virus一、計(jì)算機(jī)病毒的定義1、計(jì)算機(jī)病毒的產(chǎn)生的思想基礎(chǔ)和病毒發(fā)展簡(jiǎn)介2、實(shí)驗(yàn)室中產(chǎn)生——病毒的祖先(磁芯大戰(zhàn))3、計(jì)算機(jī)病毒的出現(xiàn)(1983年)4、我國(guó)計(jì)算機(jī)病毒的出現(xiàn)(1989年)二、計(jì)算機(jī)病毒的發(fā)展史(1)編制人員出于一種炫耀和顯示自己能力的目的(2)某些軟件作者出于版權(quán)保護(hù)的目的而編制(3)出于某種報(bào)復(fù)目的或惡作劇而編寫病毒(4)出于政治、戰(zhàn)爭(zhēng)的需要病毒的產(chǎn)生原因1.DOS引導(dǎo)階段2.DOS可執(zhí)行階段3.伴隨階段4.多形階段5.生成器、變體機(jī)階段6.網(wǎng)絡(luò)、蠕蟲

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論