- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子商务web安全分析与防范
电子商务安全 第10章 常用攻击手段;1、攻击的位置;2、攻击的层次;3、攻击的目的;4、攻击的人员;5、攻击的工具;6、攻击的时间;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;1、寻找目标主机并收集目标信息;2、攻击测试;3、各种相关工具的准备;4、攻击策略的制定;5、数据分析;6、实施攻击;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;1、漏洞的概念;20个最危险的安全漏洞;G1-操作系统和应用软件的缺省安装;G2 - 没有口令或使用弱口令的帐号;G3 - 没有备份或者备份不完整;G4 - 大量打开的端口;G5 - 没有过滤地址不正确的包;G6 - 不存在或不完整的日志;G7 - 易被攻击的CGI程序;W1 - Unicode漏洞;W2 - ISAPI 缓冲区扩展溢出;W3 - IIS RDS的使用(Microsoft Remote Data Services);W4 - NETBIOS - 未保护的Windows网络共享;三、系统漏洞;W5 - 通过空对话连接造成的信息泄露;W6 - Weak hashing in SAM (LM hash);U1 - RPC 服务缓冲区溢出;U2 - Sendmail 漏洞;U3 - Bind 脆弱性;U4 - R 命令;U5 - LPD (remote print protocol daemon);U6 - sadmind and mountd;U7 - 缺省 SNMP 字串;1、扫描技术;2、什么是扫描器 ;四、扫描器;扫描器分类 端口扫描器 (如:NMAP, PORTSCAN) 扫描目标机开放的服务端口及其有关信息 漏洞扫描器(如:ISS、NESSUS、SATAN等) 对于重视安全的网站进行漏洞扫描,可能一无所获,因为流行的漏洞早已打补丁了。因此端口扫描器对黑客或许更有用。;四、扫描器;3、扫描器的工作原理 ;4、扫描器的功能 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;5、常用的端口扫描技术 ;6、扫描器 ;6、扫描器 ;6、扫描器 ;1、缓冲溢出的概念;造成溢出的原因: 程序中没有仔细检查用户输入的参数。例: #include stdio.h int main(){ char name[8]; printf(“Your Name:”); gets(name); printf(“Hello,%s!”,name); return 0; } //当输入字符超过8个时,溢出;C语言中许多字符串处理函数如:Strcpy、Strcat、Gets、Sprintf等都没有对数组越界加以监视和限制,所以利用字符数组写越界,覆盖堆栈中原先元素的值,就可以修改返回地址。 通常,往缓冲区随便填充所造成的溢出,将使返回地址为一个非法的、不存在的地址,从而出现core dump错误,不能达到攻击目的; 最常用的缓冲溢出攻击方法是:攻击者编写一个简短的Shell程序ShellCode。为了在发生缓冲溢出时执行Shell,必须在执行程序的地址空间里加入ShellCode,并把程序返回地址修改为ShellCode的入口地址。;2、缓冲溢出攻击的原理;在UNIX系统中,黑客要启动一个Shell,以获得和堆栈被溢出的程序相同的权限. 如果文件ABC的拥有者为root,而它的文件属性为:r w x r – x r – x ,则root可读、写、执行文件ABC,其它用户只能以自己的权限读和执行它; 但如果该文件属性为:r w s r – x r – x ,则 任何一个运行了ABC程序的用户都将获得文件的拥有者root的权限.(此时文件ABC叫做Setuid的,即能以拥有者权限运行). 一般,黑客要溢出的程序都是Setuid的,这样当溢出后就能绕过口令升级为root权限.;缓冲溢出的目的:干扰具有特权运行的程序,以控制整个系统. 缓冲溢出攻击方法: 1)在程序的地址空间里安排攻击代码的方法 植入法:用被攻击程序的缓冲区来存放攻击代码 传递参数法: 2)控制程序转移到攻击代码的方法 激活记录:函数调用时会在堆栈中留下一个激活记录,它包含返回地址.攻击者通过溢出这些自动变量,使返回地址指向攻击代码.这叫做 “stack smash attack”;缓冲溢出的预防 1)编写不产生缓冲溢出的程序 进行数组越界检查;用安全的函数代替Strcpy等; 注意数据类型转换的
您可能关注的文档
最近下载
- 2023会计年终工作述职报告7篇.docx VIP
- 法语语法总结ppt课件.pdf VIP
- 6《除法》单元整体设计 北师大四年级数学上册 .pdf VIP
- 小学生竞选大队干部演讲稿优秀.pptx VIP
- FSSC22000V6.0体系文件清单.docx VIP
- 情绪觉察水平量表.pdf VIP
- 20210916-IBM商业价值研究院-人工智能:应对AI数据困境:恰当的数据集成方法、治理和工具.pdf VIP
- DBJ50-T-185-2019_增强型改性发泡水泥保温板建筑保温系统应用技术标准.docx VIP
- SOP-QR-141MSA测量系统分析作业办法.doc VIP
- 几种常见医院感染.docx VIP
文档评论(0)