- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
黑客攻击与防范 第4部分 软件攻击 主要内容: 第11章 攻击应用代码 11.1 常见的安防漏洞利用技术 11.2 通用性防范措施 第12章 Web攻击 12.1 攻击Web服务器 12.2 针对Web应用程序的攻击 第4部分 软件攻击 案例研究:黑客中的黑客…… Jack在计算机的行业里,总是自己去发现漏洞,但从来不公开自己的发现,今天他接到一个任务:Solaris 平台上的远程9OpenSSH 3.9p1。 几分种后,他启动了GrammaTeck公司的CodeSurfer工具开始对OpenSSH的源代码进行检查,并发现了这个软件的323潜在漏洞。随后他用hping2工具构造了一个简单的数据包去攻击发现的一个漏洞,OppenSSH几乎是立刻就死机了。他知道这个任务已经完成了。 第11章 攻击应用代码 因种种失误而导致的代码级缺陷是几乎所有安防问题的核心。不论是供应商的失误、Web开发人员的失误、配置失误还是用户违反了安防策略,只要是代码级缺陷就会给我们的生活带来或大或小的灾难。我们身边有许多种信息安防产品和信息安防服务,但它们往往只能解决信息安防问题的表面现象而掩盖了问题的核心,如果你们想从根本上解决问题,唯一的办法是了解你们自己的安防漏洞并妥善地处理好它们。 这里所说的“最核心的问题”是软件开发人员和系统管理员几乎会在它们拿出来的每一样东西上留下代码缺陷或安防漏洞,可能是一行程序代码,也可能是一条安防策略、还可能是服务器上的一项默认设置。既然这些问题都是人造成的,能够减少和纠正它们的也只有人了;这种认识是讨论代码安防问题时必须具备的基本理念。 11.1 常见的安防漏洞利用技术 缓冲区溢出漏洞,这个概念很早就出现了,直到20世纪90年代中期利用缓冲区溢出漏洞的攻击手段大量的出现,它才成为一种广为人知的恶劣漏洞。几年后登场的是利用Libc漏洞的攻击手段。再几年后是格式字符漏洞、缓冲区“加减1”溢出漏洞和数据库漏洞。再往后出现了Web的攻击手段。现在人们面对的是整数溢出漏洞。虽说人们在每一种新的漏洞和攻击手段出现之后都开发出了一些可以防止黑客利用它们去搞破坏的产品,但现实却是没有一种产品或服务能解决所有的问题。它们需要从源头——即软/硬件开发人员和系统管理员——加以解决。 11.1.1 缓冲区溢出和产品设计缺陷 每天这个世界都会因为软/硬件开发人员的种种失误而增加无数的缺陷或漏洞。不管它是商业化软件的代码还是开放源代码项目,这些缺陷都会对其必威体育官网网址性、完整性和可用性造成了巨大的损害。 最早出现的关于缓冲区溢出漏洞的分析文章有Mudge在1995年发表的《How to Write Buffer Overflows》和Alephl在1996年发表的《Smashing Stack For Fun And Profit》这两篇文章都虚心地讨论了缓冲区溢出的概念并提供证明代码。 ?堆栈缓冲区溢出 流行度:10 简单度:7 影响力:10 风险率: 9 基于堆栈缓冲区溢出是最简单和最恶劣的缓冲区溢出漏洞,他们通常会让黑客得到它们想要得到的一切,它的工作原理是:堆栈是函数在调用其他函数时使用的一段计算机内存。在利用一个缓冲区溢出漏洞去攻击某个系统的时候,黑客的目的是把执行流从函数到函数的正常执行顺序改变为由攻击者安排的另一种执行顺序。堆栈里容纳着数据,其中包括函数的私用变量、函数的参数和一样最危险的东西——函数在执行完毕时将要返回的那条指令的地址。当函数A调用函数B时,CPU需要知道B在结束时将到什么地方去继续执行。这项数据就保存在堆栈里,紧跟在局部变量的后面。攻击者正是利用这一点:他可以按照自己的想法把这个返回地址设置为任意的值。这样他就可以把正常的执行流改变为他想要的任何东西。 ?堆溢出/BSS溢出/数据溢出 流行度:8 简单度:5 影响力:9 风险率:7 顾名思义,堆溢出覆盖的是堆而不是堆栈。“堆”是程序在执行时用来分配动态存储空间的一段计算机内存。堆里没有可供覆盖的函数返回地址;堆溢出攻击手段覆盖的是重要的变量或那些包含着地址数据的堆块结构。一旦攻击者设法覆盖了一项带有“Access Allowed”设置的权限,他就可以获得不受限制的访问有关服务或计算机系统的权限。堆栈还有可能让攻击者访问到存放在发生溢出的缓冲区后面的函数指针,如果出现这种情况,攻击者就可以覆盖掉那个函数指针把它指向他自己的代码。因为空闲内存是随机散布在整个内存空间里的,所以发生堆溢出的内存位置要比堆栈溢出难以预料得多。 ?格式字符串攻击 流行度:6 简单度:7 影响力:9 风险率:7 格式字符串攻击的基本思路也是通过覆盖某个内存区域让攻击者获得对CPU执行流的控制权。格式字
您可能关注的文档
最近下载
- 2025陕西氢能产业发展有限公司所属单位招聘101名考前自测高频考点模拟试题含答案详解.docx
- 建筑工程竣工验收阶段工资支付情况报告表.doc VIP
- 支气管肺炎的健康教育.pptx VIP
- 2024血糖的ppt课件完整版.pptx VIP
- 会计实习报告总结.pptx
- 智能门禁一体机DH-ASI7213KL.pdf VIP
- 2025年冠脉介入培训试题及答案.docx VIP
- 默佩德卫MPDV MES培训_Part1.pdf VIP
- 基于VDMP-CEST技术在弱碱性条件下检测GSH巯基的方法及系统.pdf VIP
- 2024新人教版小学一年级数学上册《第三单元 认识立体图形》大单元整体教学设计.pdf
文档评论(0)