信息安全管理实务 案例分析 黑客攻击技术.pptVIP

信息安全管理实务 案例分析 黑客攻击技术.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移除 Word文件密码 黑客攻击方法二:缓冲区溢出攻击 缓冲区溢出是一种非常普遍又非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统死机、重新启动等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权(“肉机”),进而进行各种非法操作。 据统计,通过缓冲区溢出进行的攻击已占所有系统攻击总数据的80%以上。 什么是缓冲区? Windows系统的内存结构如图所示。在计算机运行时将内存划分为3个段:代码段、数据段和堆栈段 。 什么是缓冲区溢出攻击? 在计算机内部,如果一个容量有限的内存空间里存储过量数据,这时数据会溢出存储空间。 缓冲区攻击主要是通过往程序的缓冲区写超出其长度的数据,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。 最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。 演示程序: /* overflow.c “Windows缓冲区溢出攻击”演示程序*/ #include stdio.h #include string.h char bigbuff[]=aaaaaaaaaa; //10个a int main( ) { char smallbuff[5]; //只分配5个字节空间 strcpy(smallbuff,bigbuff); } 程序用VC++6.0编辑器编译完成后,生成Overflow.exe文件,进行调试。 OllyDbg反汇编信息址开始部分是main函数的反汇编代码。右上部分是寄存器窗口;左下部分是数据区窗口,可以看出00421A30地址开始存放的是字符串bigbuff[ ]数据,即10个“a”(ASCII码为61),右下角是堆栈窗口。 接下来介绍Windows平台下的溢出过程。程序调试过程中,堆栈区域数据变化的过程。 把光标放在程序起点,即地然后按F4键执行,观察堆栈数据变化,直到RETN命令后,出现如下图所示错误消息。 执行完RETN后显示的信息 黑客攻击方法三:欺骗攻击 源IP地址欺骗攻击 源路由欺骗攻击 什么是源IP地址欺骗攻击 ? 源IP地址欺骗攻击成为可能的一个重要前提:许多应用程序认为如果数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的。 什么是源路由欺骗攻击? 在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。 黑客攻击方法四:DoS/DDoS攻击 拒绝服务(Denial of Service,DoS)攻击建立在IP地址欺骗攻击的基础上。 最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。 带宽攻击指以极大的通信量冲击网络使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。 连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被占用,最终计算机无法再处理合法用户的请求。 常见的DoS攻击方式一:SYN Flood 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 常见的DoS攻击方式二:Ping of Death 根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的当机(英文“down”音译,即死机)。 常见的DoS攻击方式三:Smurf 该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 黑客攻击方法四: SQL注入攻击 动态网站的开发中,在安全性方面,新手最容易忽略的问题就是SQL注入漏洞(SQL Injection)的问题。 相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。 黑客攻击方法五:网络蠕虫攻击 蠕虫是

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档