freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網絡攻擊技術及攻擊實例介紹(編輯修改稿)

2025-09-01 11:06 本頁面
 

【文章內容簡介】 彈連接、增添管理用戶等。在網絡滲透攻擊中,攻擊者可以利用緩沖區(qū)溢出直接控制多臺主機,特別是在內網滲透當中,由于內網主機一般處于防火墻里面,緩沖區(qū)溢出攻擊所針對的端口不會被防火墻所屏蔽,因此緩沖區(qū)溢出成為內網橫向權限提升最有效的手段之一。緩沖區(qū)溢出有兩種方式,一種是遠程溢出,另外一種是本地溢出。遠程溢出攻擊是網絡攻擊中一種威力巨大的手段。攻擊者可以通過遠程溢出,直接控制目標主機,獲取最高權限:如針對windows的MS08067漏洞,造成了無數主機被溢出攻擊。本地滋出的危害更多在于webshell提權上面。緩沖區(qū)溢出攻擊根據攻擊目楊又可分為針對操作系統(tǒng)服務、針對WEB平臺服務,以及針對第三方軟件的滋出攻擊。針對操作系統(tǒng)服務漏洞的主要有RFC服務遠程溢出(包含多個,如沖擊波,震蕩波、掃蕩波等)、W1NS服務名稱驗證漏洞、即插即用服務溢出漏洞等針對WEB平臺服務的漏洞有IIS平臺的IDA、IDQ漏洞, Apache滋出漏洞,WEBDAV溢出漏洞、郵件服務器的溢出漏洞、對FTP服務器的溢出漏洞等。針對第三方應用軟件的溢出漏洞有ccproxy代理溢出漏洞、ServU眼務器漠出漏洞、ISS RealSecure/BlackICE防火墻溢出等。五、 木馬后門攻擊木馬后門攻擊是攻擊者延續(xù)其攻擊效果的重要手段,包括特洛伊木馬、網頁木馬、隱秘后門、RootKit等方式。攻擊者通過木巧攻擊,最終達到獲取下一時刻服務器控制權限的目的。攻擊的主要手段:文件描綁攻擊、文件自動感染攻擊、網頁掛馬攻擊、賬號密碼破解攻擊,預留后門攻法、RootKit后門攻擊等。(一) Rootkir技術Rootkit與普通木馬后門以及病毒的區(qū)別在于其更為強大的隱秘性,如通信隱蔽、自啟動項隱藏、文件隱藏、進程通信隱蔽、進程/模塊隱藏、注冊表隱藏、服務隱藏、端口隱藏。Rootkit本身并沒有害處,但它可以作為其他惡意代碼的載體。其極強的隱蔽性給其他惡意代碼的生存及傳播提供了良好的溫床。由于在絕大多數現(xiàn)代操作系統(tǒng)中都采用了整體單內核的設計;內核的各個模塊之間是互相透明的,只要Rootkit侵人了內核的任何一個部分,那么它就擁有了整個系統(tǒng)的全部控制權。之后Rootkit可以進行很多操作,例如,隱藏文件、進程,制造隱蔽的網絡通信信道等等。(二) 網頁掛馬攻擊網頁木馬通常是指利用 IE瀏覽器的一些漏洞,通過構造出特殊代碼,在網頁中夾帶木馬程序,或一段使得客戶端下載并執(zhí)行指向木馬程序連接地址的攻擊代碼。使得其他上網者在瀏覽該網頁時,會在后臺悄悄執(zhí)行網頁中的攻擊代碼,達到控制用戶主機的目的。常見網頁木馬主要有操作系統(tǒng)自帶lE組件或其他軟件漏洞網頁木馬和應用軟件漏洞網頁木馬。對于第一類,最典型的有MIME漏洞網頁木馬、Active X漏洞木馬、OBJECT對象漏洞木馬。事實上,被曙光的IE瀏覽器漏洞一直源源不絕,由于網頁木馬是由服務器攻擊客戶端,用戶往往又是信任服務器的,這類攻擊產生的后果和危害往往是非常嚴重的。六、 網絡設備攻擊路由器和交換機是最常見的網絡設備,決定著內網與互聯(lián)網之間的連接。在攻擊者入侵目標中,路由器和交換機是重要的攻擊對象。在常用網絡設備中,Cisco路由器占據主導地位。下面以cisco為例,介紹攻擊者人侵路由器的方法。路由器遠程控制方法一般有兩種,一種是telnet或HTTP管理,一種是SNMP代理。前一種方式只適合管理小型局域網路由器,而后一種是更為常用的管理方案。 1. SNMP社區(qū)字串弱口令每個SNMP啟用的路由設備都包含一個管理信息模塊(MIB),這是一種包含簡單等級的數據目錄結構,在這種樹結構中包含設備各種信息。通過SNMP命令GET ,可以檢索MIB的信息,而SET命令則可設置MIB變量。 SNMP協(xié)議通過社區(qū)(munity)字串的概念實現(xiàn)對設備MIB對象訪問的權限。如:(conf)snmpserver munity read_only RO(conf)snmpserver munity read_write RW上例中設置了只讀訪問的社區(qū)字串read_only和可進行讀寫操作的read_write社區(qū)字串。而大部分管理員喜歡使用public和private設置只讀字串和讀寫字串,這種配置結果將給網絡帶來巨大的安全風險。攻擊者可以通過SolarWinds等路由器管理工具掃描到這些弱口令字串,并利用TFTP下載或上傳配置文件,破解其特權密碼 或直接上傳本地修改后的配置文件,達到完全控制路由器的目的。Cisco配置文件中,意外創(chuàng)建和暴露SNMP共享字符串,可以允許未授權地査閱或者修改感染的設備。這種漏洞是調用SNMP函數中的缺陷引起的。SNMP利用munity的標記來劃分object組,可以在設備上查看或者修改它們。在組中的數據組織MIB,單個設備可以有幾個MIBs,連接在一起形成一個大的結構,不同的社團字符串可以提供只讀或者讀寫訪問不同的、可能重疊的大型數掘結構的一部分。啟用
點擊復制文檔內容
環(huán)評公示相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1