freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第五章黑客攻擊及防御技術(shù)-資料下載頁

2025-09-19 13:37本頁面

【導(dǎo)讀】幾種常見攻擊的攻擊原理。常見攻擊手段的防御方式。式,它主要針對網(wǎng)絡(luò)上的各種服務(wù)器和設(shè)備,其特征是使得攻擊目標無法正常工作。地址為受害者的IP地址,目的地址為放大網(wǎng)絡(luò)的廣播地址。應(yīng)答給受害者,這時受害者就會被大量的響應(yīng)信息所淹沒。完成三次握手過程。到對方發(fā)送的SYN/ACK報文時不返回ACK報文。目標主機會等待客戶端的響應(yīng),并在收不到響應(yīng)包的情況下進。行重發(fā),直到超時為止。SYN數(shù)據(jù)包返回SYN/ACK包。對于這種攻擊,可通過適當(dāng)配置防火墻。移量是否有誤來對其進行檢測。知情的狀況下控制對方的系統(tǒng)、網(wǎng)絡(luò)以及數(shù)據(jù)。這類病毒用其自身的全部或者部分代碼代替正常的引導(dǎo)。記錄,并將正常的引導(dǎo)記錄隱藏在磁盤的其他地方。在染毒系統(tǒng)的引導(dǎo)過程中,由于病毒占據(jù)了引導(dǎo)程序的。物理位置,因此控制權(quán)會從BIOS轉(zhuǎn)交到病毒程序處。此類病毒的例子有:“大麻”、“幽靈”、“磁盤殺

  

【正文】 戶口令 ? 在嘗試破解密碼時有兩種方法 ? 遠程在線猜測:針對目標主機上某種需要驗證的服務(wù),不斷與其建立連接,并輸入可能的口令,直到正確為止。 ? 本地口令猜測 :首先得到加密后的口令;然后采用相同加密方法對可能的口令進行加密,通過比較加密后的字符串是否相同來進行破解。 非法入侵者 —— 身份竊?。?3) 身份竊取手段 2:網(wǎng)絡(luò)竊聽 ? 在當(dāng)前的網(wǎng)絡(luò)環(huán)境中,很多協(xié)議都是以明文的形式在網(wǎng)絡(luò)中傳輸用戶名和密碼。這就給攻擊者提供了可乘之機,通過使用嗅探軟件截取本地網(wǎng)絡(luò)中的數(shù)據(jù)包,從而得到在網(wǎng)絡(luò)中傳輸?shù)挠脩裘兔艽a。 非法入侵者 —— 身份竊?。?4) 身份竊取手段 3:木馬竊取 ? 這類木馬專門用來竊取受害主機上的帳戶信息。它們或者直接訪問緩存在內(nèi)存中的用戶名和密碼;或者偽裝成其他程序,要求用戶輸入帳戶信息。 緩沖區(qū)溢出攻擊 —— 攻擊原理( 1) 什么是緩沖區(qū)溢出? ? 緩存區(qū)是一片有預(yù)定長度限制的臨時內(nèi)存區(qū)域,當(dāng)試著向其中寫入超出設(shè)定大小的數(shù)據(jù)時,就會發(fā)生緩存區(qū)溢出。 什么是緩存區(qū)溢出攻擊? ? 攻擊者用超過預(yù)定長度的字符串來填滿目標程序的堆棧空間,達到暴力修改函數(shù)的返回地址的目的,從而部分甚至完全控制對方的計算機系統(tǒng)。 緩沖區(qū)溢出攻擊 —— 攻擊原理( 2) . . . . . . 內(nèi)存高端 內(nèi)存低端 堆棧高端 堆棧低端 傳給被調(diào)函數(shù)的參數(shù) 函數(shù)返回地址( EIP) 調(diào)用者的堆棧基址( EBP) 局部變量 void foo(char* str) { char buffer[16]。 strcpy(buffer, str)。 } void main( ) { char* str=”the current string has more 16 characters”。 foo(str)。 return。 } 緩存區(qū)溢出實例 ① 發(fā)生函數(shù)調(diào)用時,將會用到堆棧 ② 在執(zhí)行 strcpy函數(shù)時,由于 main傳入的參數(shù)大于預(yù)設(shè)長度,局部變量前的內(nèi)容會被覆蓋掉 從本例不難看出,我們可以通過緩沖區(qū)溢出來改變函數(shù)的返回地址,從而改變整個程序的執(zhí)行流程,使它跳轉(zhuǎn)到任意我們希望執(zhí)行的代碼處。 緩沖區(qū)溢出攻擊 —— 防御方式( 1) 1. 加強編程行為的安全性。盡管不可能設(shè)計和編寫完全沒有缺陷的程序,但是應(yīng)盡量最小化緩沖區(qū)溢出條件 。 ? 在軟件的設(shè)計階段就考慮安全因素; ? 避免使用不安全的函數(shù),例如 C庫函數(shù)中的 strcpy( ),這類函數(shù)不會對輸入字符串的長度進行驗證; ? 使用安全的編譯器; ? 驗證輸入?yún)?shù); ? 避免使用 suid程序。 緩沖區(qū)溢出攻擊 —— 防御方式( 2) 2. 禁止堆棧執(zhí)行。 ? 由于攻擊者通常以輸入?yún)?shù)的形式將希望執(zhí)行的代碼傳遞給程序,而程序會將傳入的參數(shù)保存在堆棧中。因此,最簡單的解決方式是禁止執(zhí)行堆棧中的代碼。 3. 禁止不用或危險的服務(wù) ? 攻擊者不能攻擊處于關(guān)閉狀態(tài)的服務(wù),因此可把系統(tǒng)中不用或者危險的服務(wù)關(guān)閉,從而將系統(tǒng)的暴露程度降到最低。 個人電腦對黑客的防范 對瀏覽器攻擊的防范技術(shù) 對電子郵件攻擊的防范技術(shù) 對 OICQ攻擊的防范技術(shù) 對病毒攻擊的防范技術(shù) 實驗: DDoS攻擊與防御 實驗?zāi)康? 實驗內(nèi)容 實驗步驟 實驗過程演示 思考題 實驗?zāi)康? 熟悉 DDoS攻擊的整個過程 了解用于發(fā)動 DDoS攻擊的軟件: tfn2k 熟悉遭受 DDoS攻擊時主機的癥狀及其應(yīng)對措施 實驗內(nèi)容 通過利用 tfn2k軟件,使得主機 B在主機 A的控制下向主機 C發(fā)起 DDoS攻擊。 對受害主機 C的癥狀進行分析,目的在于讓試驗者清楚主機在遭受 DDoS攻擊的典型癥狀及其應(yīng)對措施。 實驗步驟 1. 安裝 tfn2k軟件。 2. 測試 tfn2k軟件是否能夠正常工作 。 ./tfn f slaves c 10 i “mkdir /root/mydir” 3. 模擬黑客,利用主機 A控制主機 B發(fā)動攻擊 ./tfn f slaves c 5 i p 80 4. 分析受害主機的癥狀,確定攻擊類型,并給出應(yīng)對策略。 實驗過程演示 TFN2020 DDoS攻擊演示 受害主機 C IP: 主攻擊服務(wù)器 A IP: 從攻擊服務(wù)器 B IP: 用虛假 IP發(fā)送大 量攻擊數(shù)據(jù)包 思考題 本實驗中,我們是利用 TCP/SYN FLOOD攻擊模式攻擊受害主機 80端口的 服務(wù)器。假如受害主機不是 服務(wù)器,又應(yīng)該怎么做?受害主機又應(yīng)當(dāng)怎么防御? 提示 : c參數(shù)可以指定攻擊模式,除了 TCP/SYN還有 ICMP/PING等,以及所有攻擊的混合模式。就 PC機而言,防御可通過安裝天網(wǎng)等防火墻,調(diào)整相關(guān)的設(shè)置來保證自身的安全。 本章小結(jié) 本章討論了幾種常見的攻擊技術(shù),包括拒絕服務(wù)攻擊、惡意軟件、郵件攻擊、電子黑餌、非法入侵者和緩沖區(qū)溢出攻擊。通過了解這些攻擊原理及防御技術(shù)有助于發(fā)現(xiàn)并防范黑客攻擊。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1