freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

黑客攻擊及防御技術-資料下載頁

2025-05-15 10:40本頁面
  

【正文】 在嘗試破解密碼時有兩種方法 ? 遠程在線猜測:針對目標主機上某種需要驗證的服務,不斷與其建立連接,并輸入可能的口令,直到正確為止。 ? 本地口令猜測 :首先得到加密后的口令;然后采用相同加密方法對可能的口令進行加密,通過比較加密后的字符串是否相同來進行破解。 非法入侵者 —— 身份竊?。?3) 身份竊取手段 2:網(wǎng)絡竊聽 ?在當前的網(wǎng)絡環(huán)境中,很多協(xié)議都是以明文的形式在網(wǎng)絡中傳輸用戶名和密碼。這就給攻擊者提供了可乘之機,通過使用嗅探軟件截取本地網(wǎng)絡中的數(shù)據(jù)包,從而得到在網(wǎng)絡中傳輸?shù)挠脩裘兔艽a。 非法入侵者 —— 身份竊?。?4) 身份竊取手段 3:木馬竊取 ?這類木馬專門用來竊取受害主機上的帳戶信息。它們或者直接訪問緩存在內(nèi)存中的用戶名和密碼;或者偽裝成其他程序,要求用戶輸入帳戶信息。 緩沖區(qū)溢出攻擊 —— 攻擊原理( 1) 什么是緩沖區(qū)溢出? ?緩存區(qū)是一片有預定長度限制的臨時內(nèi)存區(qū)域,當試著向其中寫入超出設定大小的數(shù)據(jù)時,就會發(fā)生緩存區(qū)溢出。 什么是緩存區(qū)溢出攻擊? ?攻擊者用超過預定長度的字符串來填滿目標程序的堆??臻g,達到暴力修改函數(shù)的返回地址的目的,從而部分甚至完全控制對方的計算機系統(tǒng)。 緩沖區(qū)溢出攻擊 —— 攻擊原理( 2) . . . . . . 內(nèi)存高端 內(nèi)存低端 堆棧高端 堆棧低端 傳給被調(diào)函數(shù)的參數(shù) 函數(shù)返回地址( EIP) 調(diào)用者的堆棧基址( EBP) 局部變量 void foo(char* str) { char buffer[16]。 strcpy(buffer, str)。 } void main( ) { char* str=”the current string has more 16 characters”。 foo(str)。 return。 } 緩存區(qū)溢出實例 ① 發(fā)生函數(shù)調(diào)用時,將會用到堆棧 ② 在執(zhí)行 strcpy函數(shù)時,由于 main傳入的參數(shù)大于預設長度,局部變量前的內(nèi)容會被覆蓋掉 從本例不難看出,我們可以通過緩沖區(qū)溢出來改變函數(shù)的返回地址,從而改變整個程序的執(zhí)行流程,使它跳轉(zhuǎn)到任意我們希望執(zhí)行的代碼處。 緩沖區(qū)溢出攻擊 —— 防御方式( 1) 1. 加強編程行為的安全性。盡管不可能設計和編寫完全沒有缺陷的程序,但是應盡量最小化緩沖區(qū)溢出條件 。 ? 在軟件的設計階段就考慮安全因素; ? 避免使用不安全的函數(shù),例如 C庫函數(shù)中的 strcpy( ),這類函數(shù)不會對輸入字符串的長度進行驗證; ? 使用安全的編譯器; ? 驗證輸入?yún)?shù); ? 避免使用 suid程序。 緩沖區(qū)溢出攻擊 —— 防御方式( 2) 2. 禁止堆棧執(zhí)行。 ? 由于攻擊者通常以輸入?yún)?shù)的形式將希望執(zhí)行的代碼傳遞給程序,而程序會將傳入的參數(shù)保存在堆棧中。因此,最簡單的解決方式是禁止執(zhí)行堆棧中的代碼。 3. 禁止不用或危險的服務 ? 攻擊者不能攻擊處于關閉狀態(tài)的服務,因此可把系統(tǒng)中不用或者危險的服務關閉,從而將系統(tǒng)的暴露程度降到最低。 個人電腦對黑客的防范 對瀏覽器攻擊的防范技術 對電子郵件攻擊的防范技術 對 OICQ攻擊的防范技術 對病毒攻擊的防范技術 實驗: DDoS攻擊與防御 實驗目的 實驗內(nèi)容 實驗步驟 實驗過程演示 思考題 實驗目的 熟悉 DDoS攻擊的整個過程 了解用于發(fā)動 DDoS攻擊的軟件: tfn2k 熟悉遭受 DDoS攻擊時主機的癥狀及其應對措施 實驗內(nèi)容 通過利用 tfn2k軟件,使得主機 B在主機 A的控制下向主機 C發(fā)起 DDoS攻擊。 對受害主機 C的癥狀進行分析,目的在于讓試驗者清楚主機在遭受 DDoS攻擊的典型癥狀及其應對措施。 實驗步驟 1. 安裝 tfn2k軟件。 2. 測試 tfn2k軟件是否能夠正常工作 。 ./tfn f slaves c 10 i “mkdir /root/mydir” 3. 模擬黑客,利用主機 A控制主機 B發(fā)動攻擊 ./tfn f slaves c 5 i p 80 4. 分析受害主機的癥狀,確定攻擊類型,并給出應對策略。 實驗過程演示 TFN2021 DDoS攻擊演示 受害主機 C IP: 主攻擊服務器 A IP: 從攻擊服務器 B IP: 用虛假 IP發(fā)送大 量攻擊數(shù)據(jù)包 思考題 本實驗中,我們是利用 TCP/SYN FLOOD攻擊模式攻擊受害主機 80端口的 服務器。假如受害主機不是 服務器,又應該怎么做?受害主機又應當怎么防御? 提示 : c參數(shù)可以指定攻擊模式,除了 TCP/SYN還有 ICMP/PING等,以及所有攻擊的混合模式。就 PC機而言,防御可通過安裝天網(wǎng)等防火墻,調(diào)整相關的設置來保證自身的安全。 本章小結(jié) 本章討論了幾種常見的攻擊技術,包括拒絕服務攻擊、惡意軟件、郵件攻擊、電子黑餌、非法入侵者和緩沖區(qū)溢出攻擊。通過了解這些攻擊原理及防御技術有助于發(fā)現(xiàn)并防范黑客攻擊。
點擊復制文檔內(nèi)容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1