- 1、本文档共66页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
7.Ping to death攻击 根据有关IP协议规定的RFC791,占有16位的总长度控制字确定了IP包的总长度为65535字节,其中包括IP数据包的包头长度。 Ping to death攻击发送超大尺寸的ICMP数据包,使得封装该ICMP数据包的IP数据包大于65535字节,目标主机无法重新组装这种数据包分片,可能造成缓冲区溢出、系统崩溃。 信息安全技术与应用 5.3.3 程序漏洞攻击 1.缓冲区溢出攻击 2.BIND漏洞攻击 3.Finger漏洞攻击 4.Sendmail漏洞攻击 信息安全技术与应用 概 述 由于编写程序的复杂性和程序运行环境的不可预见性,使得程序难免存在漏洞。 程序漏洞攻击成为攻击者非法获得目标主机控制权的主要手段。 信息安全技术与应用 1.缓冲区溢出攻击的原理 缓冲区溢出攻击是利用系统、服务、应用程序中存在的漏洞,通过恶意填写内存区域,使内存区域溢出,导致应用程序、服务甚至系统崩溃,无法提供应有的服务来实现攻击目的。不检测边界是造成缓冲区溢出的主要原因。 UNIX主要设计语言是C语言,而C语言缺乏边界检测,若不检查数组的越界访问,就会留下基于堆栈攻击的隐患。 UNIX进程在内存中分为正文段、数据段和堆栈段。堆栈段用于为动态变量分配空间和临时保存函数调用的参数和返回地址。动态分配是UNIX程序采用的主要方法,但是,若动态变量从栈中分配空间时没有作边界检查,则可能发生缓冲区溢出,造成段越界。 信息安全技术与应用 2.BIND漏洞攻击 运行在DNS服务器上的BIND(Berkeley internet name domain,Berkeley internet名字域)DNS服务器软件是最易遭受攻击的软件之一。 BIND存在的脆弱性可以对系统造成根级的安全威胁。如BIND 8.2版本存在漏洞,攻击者伪装成DNS服务器,发送一个大的NXT记录(next,域中不存在的名字被标定为NXT类型),并在记录中包含攻击代码,使存在漏洞的DNS服务器缓冲区溢出,从而获得root权限。 信息安全技术与应用 3.Finger漏洞攻击 Solaris自带的Finger服务器存在如下一些漏洞:当攻击者在向Finger服务器提交以数字做用户名的询问请求时,Finger服务器会把日志文件wtmp(wtmp 一个用户每次登录和退出时间的记录) 中所有的用户名返回给攻击者。 当攻击者对服务器进行finger查询时,如果询问一个不存在的用户,服务器会返回一个带“.”的回答,这可能造成攻击者用暴力法判断系统上存在的用户。 信息安全技术与应用 4.Sendmail漏洞攻击 在旧版本的sendmail中,为解决反向编码的问题,数据库中包含一个decode入口,这个UNIX程序可以将一个以纯文本编码的二进制文件,转化为原有的二进制的形式和名字。反向编码完全尊重被编码的文件,例如当一个名为bar.uu的文件声称其原始文件是/home/foo/.rhosts时,则反编码程序将试图转化bar.uu文件为foo下的.rhosts文件。 一般情况下sendmail将undecode作为半特权用户后台程序运行,所以email发出的编码文件不会覆盖任何系统文件。但是,如果目标程序是全局可写的,那么编码程序允许远程用户修改这些文件,使攻击者可以放置木马,留下后门,达到攻击目的。 信息安全技术与应用 5.4 木马攻击 “特洛伊木马”源于希腊神话《木马屠城记》 计算机系统中也存在类似于“特洛伊木马”的程序 在用户无所察觉的情况下悄然运行,访问未授权资源,窃取用户信息,甚至破坏用户数据和系统。 信息安全技术与应用 基本概念 在计算机系统中,“特洛伊木马”简称“木马”,指系统中被植入的、人为设计的程序,目的包括通过网络远程控制其他用户的计算机系统,窃取信息资料,并可恶意致使计算机系统瘫痪。 木马技术可分为四代 从木马所实现的功能角度,木马可分为:破坏型、密码发送型、远程访问型、键盘记录木马、DoS攻击木马、代理木马、FTP木马、程序杀手木马、反弹端口型木马等。 信息安全技术与应用 木马的特点 典型的特洛伊木马通常具有以下四个特点:有效性、隐蔽性、顽固性、易植入性。 一个木马的危害大小和清除难易程度可以从这四个方面来加以评估。 信息安全技术与应用 木马的基本原理 木马相关技术主要包括:植入技术、自动加载运行技术、隐藏技术、连接技术和远程监控技术等。 植入技术是指攻击者通过各种方式将木马的服务端程序上传到目标主机的过程。 自动加载技术实现木马程序的自动运行。 为保证攻击者能长期侵入和控制目标主机,木马程序通常要隐藏自己 建立连接时,木马的服务端会在目标主机上打开一个默认的端口进行侦听 木马连接建立后,客户端端口和服务器端口之间将会出现一条通道,客户端程序可由这条
您可能关注的文档
- 五笔打字教程 作者 高扬 第2章.ppt
- 五笔打字教程 作者 高扬 第4章.ppt
- 五笔打字教程 作者 高扬 第5章.ppt
- 五笔打字教程 作者 高扬 第7章.ppt
- 信号与系统 工业和信息化普通高等教育“十二五”规划教材立项项目 作者 刘百芬 张利华 信号与系统chapter 4.ppt
- 信号与系统 作者 沈元隆 周井泉 第七章.ppt
- 信号与系统 作者 沈元隆 周井泉 第一章.ppt
- 信号与系统 作者 翁剑枫 第1章 信号与系统的基本概念.ppt
- 信号与系统 作者 翁剑枫 第3章 信号通过LTI系统的频域分析.ppt
- 信号与系统 作者 翁剑枫 第3章 信号通过LTI系统的频域分析1.ppt
- 2025年医师定期考核试题预测试卷附参考答案详解(夺分金卷).docx
- 2025年医师定期考核试题预测试卷附参考答案详解【模拟题】.docx
- 2025年医师定期考核试题预测试卷带答案详解(实用).docx
- 大学课程《水生态文明建设导论》PPT课件:2.6 案例.pptx
- 2025年医师定期考核试题预测试卷附答案详解【培优B卷】.docx
- 新课标人教版小学科学三年级下册期中试卷含参考答案.docx
- 2025年医师定期考核试题预测试卷附参考答案详解【名师推荐】.docx
- 医学临床常见病症知识及护理措施试卷.docx
- 工业数字孪生平台相关项目运营指导方案.docx
- 新课标人教版小学科学四年级上册模拟考卷含参考答案.docx
最近下载
- 中国移动河北省分公司校园招聘考试试题及详解-笔试真题.pdf VIP
- 2023年下半年教师资格考试真题及答案-301小学《综合素质》.docx
- 章市场营销组织与控制.pptx VIP
- 艺术导论智慧树知到答案章节测试2023年山东农业工程学院.pdf VIP
- 轴承检查方法.doc VIP
- 8.2 化学品的合理使用(教学设计)-2024-2025学年高一下学期化学人教版(2019)必修第二册.docx VIP
- 提高儿科雾化吸入规范率PPT(内容完整版).pptx VIP
- 提升住院患者雾化吸入治疗的规范率PDCA.pptx VIP
- 艺术导论知到智慧树期末考试答案题库2024年秋山东农业工程学院.docx VIP
- 化学丨河南省2025届高三下学期5月考前适应性大联考试卷及答案.pdf
文档评论(0)