freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

講座-網(wǎng)絡(luò)入侵與攻擊(1)-資料下載頁

2025-08-15 23:45本頁面
  

【正文】 fer字符數(shù)組的最大長度為 16 strcpy(buffer,str)。 } void main() { char large_string[256]。 int i。 for( i = 0。 i 255。 i++) large_string[i] = 39。A39。 function(large_string)。 //將長為 256的字符串復(fù)制到長度僅為 16的字符串中 } 緩沖區(qū)溢出原理圖示 緩沖區(qū)溢出攻擊過程 ? ( 1)將需要執(zhí)行的代碼放到目標(biāo)系統(tǒng)的內(nèi)存。下面是兩種常用方法: ? 植入法:通過主機(jī),將需要執(zhí)行的代碼(目標(biāo)平臺(tái)上可執(zhí)行的),直接放到緩沖區(qū)。 ? 利用已經(jīng)有的代碼:只要修改傳入?yún)?shù)。 ? ( 2)修改返回地址。 ? ( 3)控制程序跳轉(zhuǎn),改變程序流程。下面是 3種常用方法。 ? 修改程序返回地址:將預(yù)先設(shè)定好的地址替換程序原來的返回地址。 ? 在緩沖區(qū)附近放一個(gè)函數(shù)指針,指向入侵者定義的指令。 ? 使用 longjmp: C語言的 setjmp/longjmp是一個(gè)檢驗(yàn) /恢復(fù)系統(tǒng),可以在檢驗(yàn)點(diǎn)設(shè)定 setjmp( buffer),用 longjmp( buffer)恢復(fù)檢驗(yàn)點(diǎn)。入侵者可以利用 longjmp( buffer)跳轉(zhuǎn)到預(yù)定代碼。 緩沖區(qū)溢出防御措施 ? ( 1)安裝安全補(bǔ)丁 ? ( 2)編寫安全的代碼 ? ( 3)基于一定的安全策略設(shè)置系統(tǒng) ? ( 4)保護(hù)堆棧 ? 加入函數(shù)建立和銷毀代碼。前者在函數(shù)返回地址后增加一些附加字節(jié),返回時(shí)要檢查這些字節(jié)有無被改動(dòng)。 ? 使堆棧不可執(zhí)行 ——非執(zhí)行緩沖區(qū)技術(shù),使入侵者無法利用緩沖區(qū)溢出漏洞。 8 拒絕服務(wù)攻擊 ? ( 1)基于錯(cuò)誤配置、系統(tǒng)漏洞或軟件缺陷,如 ? 利用傳輸協(xié)議缺陷,發(fā)送畸形數(shù)據(jù)包,以耗盡目標(biāo)主機(jī)資源,使之無法提供服務(wù)。 ? 利用主機(jī)服務(wù)程序漏洞,發(fā)送特殊格式數(shù)據(jù),導(dǎo)致服務(wù)處理出錯(cuò)而無法提供服務(wù) 。 ? ( 2)通過攻擊合理的服務(wù)請求,消耗系統(tǒng)資源,使服務(wù)超載,無法響應(yīng)其他請求。例如制造高流量數(shù)據(jù)流,造成網(wǎng)絡(luò)擁塞,使受害主機(jī)無法與外界通信。 ? 在許多情況下要使用上面兩種方法的組合。 拒絕服務(wù)攻擊典型舉例 ? 1. 死亡之 Ping( Ping of Death) ? ICMP是一種差錯(cuò)報(bào)告機(jī)制,它為路由器或目標(biāo)主機(jī)提供了一種方法,使它們能把遇到的差錯(cuò)報(bào)告給源主機(jī)。如圖 ,ICMP報(bào)文始終包含 IP首部和產(chǎn)生 ICMP差錯(cuò)報(bào)文的 IP數(shù)據(jù)報(bào)的前 8個(gè)字節(jié)( 64KB)。由于這一特點(diǎn),早期的許多操作系統(tǒng)在處理 ICMP協(xié)議(如接收 ICMP數(shù)據(jù)報(bào)文)時(shí),只開辟 64KB的的緩存區(qū)。在這種情況下,一旦處理的數(shù)據(jù)報(bào)的實(shí)際長度超過 64KB,操作系統(tǒng)將會(huì)產(chǎn)生一個(gè)緩沖溢出,引起內(nèi)存分配錯(cuò)誤,最終導(dǎo)致 TCP/IP協(xié)議堆棧的崩潰,造成主機(jī)死機(jī)。 ? 2. “淚滴”( Teardrop) “淚滴”攻擊就是入侵者偽造數(shù)據(jù)報(bào)文,向目標(biāo)機(jī)發(fā)送含有重疊偏移的畸形數(shù)據(jù)分片。當(dāng)這樣的畸形分片傳送到目的主機(jī)后,在堆棧中重組時(shí),就會(huì)導(dǎo)致重組出錯(cuò),引起協(xié)議棧的崩潰。 PSH 1:1024… PSH 1000:2048( 1024) … PSH 2049:3072… 目標(biāo)主機(jī) 入侵者 重裝出錯(cuò) ? 3. UDP“洪水”( UDP Flood) 當(dāng)入侵者假冒一臺(tái)主機(jī)向另一臺(tái)主機(jī)的服務(wù)端口發(fā)送數(shù)據(jù)時(shí), ECHO服務(wù)或 CHARGEN服務(wù)就會(huì)自動(dòng)回復(fù)。兩臺(tái)機(jī)器之間的互相回送,會(huì)形成大量數(shù)據(jù)包。當(dāng)多臺(tái)主機(jī)之間相互產(chǎn)生回送數(shù)據(jù)包,最終會(huì)導(dǎo)致系統(tǒng)癱瘓。 ? 4. SYN“洪水 ” ( SYN Flood) 與 Land 這是兩個(gè)利用 TCP連接中三次握手過程的缺陷的拒絕服務(wù)攻擊 。 ? 5. MAC地址攻擊 ? 假如攻擊者生成大量源地址各不相同的數(shù)據(jù)包 ,這些 MAC地址就會(huì)充滿交換機(jī)的交換地址映射表空間 , 則正常的數(shù)據(jù)包到達(dá)時(shí)都被洪泛出去 ,致使交換機(jī)的查表速度嚴(yán)重下降 , 不能繼續(xù)工作 。 分布式拒絕服務(wù)攻擊 ? 分布式拒絕服務(wù)( Distributed Denial of Service, DDoS)攻擊指借助于客戶 /服務(wù)器技術(shù),將多個(gè)計(jì)算機(jī)聯(lián)合起來作為攻擊平臺(tái),對一個(gè)或多個(gè)目標(biāo)發(fā)動(dòng) DoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。 ? 通常,攻擊者使用一個(gè)偷竊帳號(hào)將 DDoS主控程序安裝在一個(gè)計(jì)算機(jī)上,在一個(gè)設(shè)定的時(shí)間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在 Inter上的許多計(jì)算機(jī)上。代理程序收到指令時(shí)就發(fā)動(dòng)攻擊。利用客戶 /服務(wù)器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行。 1. DDoS攻擊原理 ? ( 1) Smurf與 Fraggle ? 將一個(gè)目的地址設(shè)置成廣播地址(以太網(wǎng)地址為FF:FF:FF:FF:FF:FF:FF)后,將會(huì)被網(wǎng)絡(luò)中所有主機(jī)接收并處理。顯然,如果攻擊者假冒目標(biāo)主機(jī)的地址發(fā)出廣播信息,則所有主機(jī)都會(huì)向目標(biāo)主機(jī)回復(fù)一個(gè)應(yīng)答使目標(biāo)主機(jī)淹沒在大量信息中,無法提供新的服務(wù)。 ? ( 2) trinoo ? ( 3) Tribal Flood Network和TFN2K ? TFN可以并行發(fā)動(dòng)數(shù)不勝數(shù)的DoS攻擊,類型多種多樣(如UDP攻擊、 TCP SYN 攻擊、ICMP回音請求攻擊以及 ICMP 廣播),而且還可建立帶有偽裝源 IP地址的信息包。 ? ( 4) stacheldraht ? Stacheldraht也是基于 TFN的,它采用和 trinoo一樣的客戶機(jī) /服務(wù)器模式,其中 Master程序與潛在的成千個(gè)代理程序進(jìn)行通訊。在發(fā)動(dòng)攻擊時(shí),侵入者與 master程序進(jìn)行連接。Stacheldraht增加了以下新功能:攻擊者與 master程序之間的通訊是加密的,以及使用 rcp ( remote copy,遠(yuǎn)程復(fù)制)技術(shù)對代理程序進(jìn)行更新。 2. DDoS系統(tǒng)的一般結(jié)構(gòu) 3. 組織一次 DDoS攻擊的過程 ( 1)搜集了解目標(biāo)的情況 下列情況是黑客非常關(guān)心的情報(bào): ? 被攻擊目標(biāo)主機(jī)數(shù)目、地址情況 ? 目標(biāo)主機(jī)的配置、性能 ? 目標(biāo)的帶寬 ( 2)占領(lǐng)傀儡機(jī) 黑客最感興趣的是有下列情況的主機(jī): ? 鏈路狀態(tài)好的主機(jī) ? 性能好的主機(jī) ? 安全管理水平差的主機(jī) ( 3)實(shí)際攻擊 4. DDoS的監(jiān)測 ( 1)根據(jù)異常情況分析 ? 異常情況包括: ? 網(wǎng)絡(luò)的通訊量突然急劇增長,超過平常的極限值時(shí); ? 網(wǎng)站的某一特定服務(wù)總是失??; ? 發(fā)現(xiàn)有特大型的 ICP和 UDP數(shù)據(jù)包通過或數(shù)據(jù)包內(nèi)容可疑。 ? ( 2)使用 DDoS檢測工具 5. DDoS攻擊的防御策略 ? ( 1)及早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時(shí)安裝系統(tǒng)補(bǔ)丁程序。對一些重要的信息(例如系統(tǒng)配置信息)建立和完善備份機(jī)制。對一些特權(quán)帳號(hào)(例如管理員帳號(hào))的密碼設(shè)置要謹(jǐn)慎。 ? ( 2)在網(wǎng)絡(luò)管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡(luò)服務(wù)。建立邊界安全界限,確保輸出的包受到正確限制。 ? ( 3)利用網(wǎng)絡(luò)安全設(shè)備(如防火墻)來加固網(wǎng)絡(luò)的安全性,配置好它們的安全規(guī)則,過濾掉所有的可能的偽造數(shù)據(jù)包。 ? ( 4)與網(wǎng)絡(luò)服務(wù)提供商協(xié)調(diào)工作,讓他們幫助實(shí)現(xiàn)路由的訪問控制和對帶寬總量的限制。 ? ( 5)當(dāng)發(fā)現(xiàn)自己正在遭受 DDoS攻擊時(shí),應(yīng)當(dāng)立即啟動(dòng)應(yīng)急策略,盡可能快的追蹤攻擊包,并且要及時(shí)聯(lián)系 ISP和有關(guān)應(yīng)急組織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點(diǎn),從而阻擋從已知攻擊節(jié)點(diǎn)的流量。 ? ( 6) 發(fā)現(xiàn)自己的計(jì)算機(jī)被攻擊者用做主控端和代理端時(shí),不能因?yàn)樽约旱南到y(tǒng)暫時(shí)沒有受到損害而掉以輕心,因?yàn)楣粽咭寻l(fā)現(xiàn)你系統(tǒng)的漏洞,這是一個(gè)很大的潛在威脅。同時(shí)一旦發(fā)現(xiàn)系統(tǒng)中存在 DDoS攻擊的工具軟件要及時(shí)把它清除,以免留下后患。 惡意代碼 可感染(可自我復(fù)制) 不感染(不自我復(fù)制) 獨(dú)立性 寄生性 蠕 蟲 細(xì) 菌 病 毒 特洛伊木馬 邏 輯 炸 彈 陷 門 黑客攻擊的一般流程 踩 點(diǎn) 掃 描 查 點(diǎn) 模擬攻擊 獲取成功 拒絕訪問攻擊 權(quán)限提升 竊取 掩蓋蹤跡 創(chuàng)建后門 獲取訪問權(quán) 實(shí)施攻擊 再見 ? 再見
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1