freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

第2章網(wǎng)絡(luò)安全防護(hù)1-資料下載頁(yè)

2025-02-18 01:55本頁(yè)面
  

【正文】 /目錄中, index_*.htm為掃描結(jié)果索引文件。主界面如圖 414所示。掃描參數(shù)? 可以利用該軟件對(duì)系統(tǒng)存在的一些漏洞進(jìn)行掃描,選擇菜單欄設(shè)置下的菜單項(xiàng) “掃描參數(shù) ”,掃描參數(shù)的設(shè)置如圖 415所示。掃描參數(shù)? 可以看出該軟件可以對(duì)常用的網(wǎng)絡(luò)以及系統(tǒng)的漏洞進(jìn)行全面的掃描,選中幾個(gè)復(fù)選框,點(diǎn)擊按鈕 “確定 ”。? 下面需要確定要掃描主機(jī)的 IP地址或者 IP地址段,選擇菜單欄設(shè)置下的菜單項(xiàng) “掃描參數(shù) ”,掃描一臺(tái)主機(jī),在指定 IP范圍框中輸入:,如圖 416所示。漏洞掃描? 設(shè)置完畢后,進(jìn)行漏洞掃描,點(diǎn)擊工具欄上的圖標(biāo) “開(kāi)始 ”,開(kāi)始對(duì)目標(biāo)主機(jī)進(jìn)行掃描,如圖 417所示。網(wǎng)絡(luò)監(jiān)聽(tīng) ? 網(wǎng)絡(luò)監(jiān)聽(tīng)的目的是截獲通信的內(nèi)容,監(jiān)聽(tīng)的手段是對(duì)協(xié)議進(jìn)行分析。 Snifferpro就是一個(gè)完善的網(wǎng)絡(luò)監(jiān)聽(tīng)工具。? 監(jiān)聽(tīng)器 Sniffer的原理:在局域網(wǎng)中與其他計(jì)算機(jī)進(jìn)行數(shù)據(jù)交換的時(shí)候,發(fā)送的數(shù)據(jù)包發(fā)往所有的連在一起的主機(jī),也就是廣播,在報(bào)頭中包含目標(biāo)機(jī)的正確地址。因此只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺(tái)主機(jī)才會(huì)接收數(shù)據(jù)包,其他的機(jī)器都會(huì)將包丟棄。但是,當(dāng)主機(jī)工作在監(jiān)聽(tīng)模式下時(shí),無(wú)論接收到的數(shù)據(jù)包中目標(biāo)地址是什么,主機(jī)都將其接收下來(lái)。然后對(duì)數(shù)據(jù)包進(jìn)行分析,就得到了局域網(wǎng)中通信的數(shù)據(jù)。一臺(tái)計(jì)算機(jī)可以監(jiān)聽(tīng)同一網(wǎng)段所有的數(shù)據(jù)包,不能監(jiān)聽(tīng)不同網(wǎng)段的計(jì)算機(jī)傳輸?shù)男畔ⅰ1O(jiān)聽(tīng)軟件? 防止監(jiān)聽(tīng)的手段是:建設(shè)交換網(wǎng)絡(luò)、使用加密技術(shù)和使用一次性口令技術(shù)。? 除了非常著名的監(jiān)聽(tīng)軟件 SnifferPro以外,還有一些常用的監(jiān)聽(tīng)軟件:? 嗅探經(jīng)典-- Iris? 密碼監(jiān)聽(tīng)工具-- WinSniffer? 密碼監(jiān)聽(tīng)工具-- pswmonitor和非交換環(huán)境局域網(wǎng)的 fssniffer等等? SnifferPro是一款非常著名監(jiān)聽(tīng)的工具,但是 SnifferPro不能有效的提取有效的信息。監(jiān)聽(tīng)工具 WinSniffer? WinSniffer專門(mén)用來(lái)截取局域網(wǎng)內(nèi)的密碼,比如登錄 FTP,登錄 Email等的密碼。主界面如圖 419所示。設(shè)置? 只要做簡(jiǎn)單的設(shè)置就可以進(jìn)行密碼抓取了,點(diǎn)擊工具欄圖標(biāo) “Adapter”,設(shè)置網(wǎng)卡,這里設(shè)置為本機(jī)的物理網(wǎng)卡就可以,如圖 420所示。抓取密碼? 這樣就可以抓取密碼了,使用 DOS命令行連接遠(yuǎn)程的 FTP服務(wù),如圖 421所示。會(huì)話過(guò)程? 打開(kāi) WinSniffer,看到剛才的會(huì)話過(guò)程已經(jīng)被記錄下來(lái)了,顯示了會(huì)話的一些基本信息,如圖 422所示。監(jiān)聽(tīng)工具 pswmonitor? 監(jiān)聽(tīng)器 pswmonitor用于監(jiān)聽(tīng)基于 WEB的郵箱密碼、 POP3收信密碼和FTP登錄密碼等等,只需在一臺(tái)電腦上運(yùn)行,就可以監(jiān)聽(tīng)局域網(wǎng)內(nèi)任意一臺(tái)電腦登錄的用戶名和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱,主界面如圖 423所示。監(jiān)聽(tīng)工具 pswmonitor? 該工具軟件功能比較強(qiáng)大,可以監(jiān)聽(tīng)的一個(gè)網(wǎng)段所有的用戶名和密碼,而且還可以指定發(fā)送的郵箱,設(shè)置的界面如圖 424所示?! ? 7.電子郵件攻擊? 電子郵件攻擊指通過(guò)發(fā)送電子郵件進(jìn)行的網(wǎng)絡(luò)攻擊。有兩種形式:– 一是通常所說(shuō)的郵件炸彈,指的是用偽造的 IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計(jì)、萬(wàn)計(jì)甚至無(wú)窮多次的內(nèi)容相同的垃圾郵件,嚴(yán)重者可能會(huì)給電子 郵件服務(wù)器操作系統(tǒng)帶來(lái)危險(xiǎn),甚至癱瘓;– 二是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定符串)或在貌似正常的附件中加載病毒或其他木馬程序。 8.網(wǎng)頁(yè)攻擊? 8.網(wǎng)頁(yè)攻擊? 網(wǎng)頁(yè)攻擊指一些惡意網(wǎng)頁(yè)利用軟件或系統(tǒng)操作平臺(tái)等的安全等的安全漏洞, 通過(guò)執(zhí)行嵌入在網(wǎng)頁(yè) HTML超文本標(biāo)記語(yǔ)言內(nèi)的 Java Applet小應(yīng)用程序、 Javascript腳本語(yǔ)言程序、 ActiveX軟件部件交互技術(shù)支持可自動(dòng)執(zhí)行的代碼程序,強(qiáng)行修改用戶操作系統(tǒng)的注冊(cè)表及系統(tǒng)實(shí)用配置程序,從而達(dá)到非法控制系統(tǒng)資源、破壞數(shù)據(jù)、格式化硬盤(pán)、感染木馬程序目的。? 常見(jiàn)的網(wǎng)頁(yè)攻擊現(xiàn)象有 IE標(biāo)題欄被修改、 IE默認(rèn)首頁(yè)被修改并且鎖定設(shè)置項(xiàng)、 IE右鍵菜單被修改或禁用、系統(tǒng)啟動(dòng)直接開(kāi)啟 IE并打開(kāi)莫名其妙的網(wǎng)頁(yè)、將網(wǎng)址添加到桌面和開(kāi)始菜單,刪除后開(kāi)機(jī)又恢復(fù)、禁止使用注冊(cè)表編輯器、在系統(tǒng)時(shí)間前面加上網(wǎng)頁(yè)廣告、更改 “我的電腦 ”下的系統(tǒng)文件夾名稱、禁止 “關(guān)閉系統(tǒng) ”、禁止 “運(yùn)行 ”,禁止 DOS、隱藏 C盤(pán)令 C盤(pán)從系統(tǒng)中 “消失 ”等。 ? 一次成功的攻擊,都可以歸納成基本的五步驟,但是根據(jù)實(shí)際情況可以隨時(shí)調(diào)整。歸納起來(lái)就是 “黑客攻擊五部曲 ”–隱藏 IP–踩點(diǎn)掃描–獲得系統(tǒng)或管理員權(quán)限–種植后門(mén)–在網(wǎng)絡(luò)中隱身隱藏 IP? 這一步必須做,因?yàn)槿绻约旱娜肭值暮圹E被發(fā)現(xiàn)了,當(dāng)FBI找上門(mén)的時(shí)候就一切都晚了。? 通常有兩種方法實(shí)現(xiàn)自己 IP的隱藏:– 第一種方法是首先入侵互聯(lián)網(wǎng)上的一臺(tái)電腦(俗稱 “肉雞 ”),利用這臺(tái)電腦進(jìn)行攻擊,這樣即使被發(fā)現(xiàn)了,也是 “肉雞 ”的 IP地址。– 第二種方式是做多極跳板 “Sock代理 ”,這樣在入侵的電腦上留下的是代理計(jì)算機(jī)的 IP地址。? 比如攻擊 A國(guó)的站點(diǎn),一般選擇離 A國(guó)很遠(yuǎn)的 B國(guó)計(jì)算機(jī)作為 “肉雞 ”或者 “代理 ”,這樣跨國(guó)度的攻擊,一般很難被偵破。踩點(diǎn)掃描? 踩點(diǎn)就是通過(guò)各種途徑對(duì)所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時(shí)間和地點(diǎn)。? 掃描的目的是利用各種工具在攻擊目標(biāo)的 IP地址或地址段的主機(jī)上尋找漏洞。掃描分成兩種策略:被動(dòng)式策略和主動(dòng)式策略。獲得系統(tǒng)或管理員權(quán)限? 得到管理員權(quán)限的目的是連接到遠(yuǎn)程計(jì)算機(jī),對(duì)其進(jìn)行控制,達(dá)到自己攻擊目的。獲得系統(tǒng)及管理員權(quán)限的方法有:– 通過(guò)系統(tǒng)漏洞獲得系統(tǒng)權(quán)限– 通過(guò)管理漏洞獲得管理員權(quán)限– 通過(guò)軟件漏洞得到系統(tǒng)權(quán)限– 通過(guò)監(jiān)聽(tīng)獲得敏感信息進(jìn)一步獲得相應(yīng)權(quán)限– 通過(guò)弱口令獲得遠(yuǎn)程管理員的用戶密碼– 通過(guò)窮舉法獲得遠(yuǎn)程管理員的用戶密碼– 通過(guò)攻破與目標(biāo)機(jī)有信任關(guān)系另一臺(tái)機(jī)器進(jìn)而得到目標(biāo)機(jī)的控制權(quán)– 通過(guò)欺騙獲得權(quán)限以及其他有效的方法。種植后門(mén) ? 為了保持長(zhǎng)期對(duì)自己勝利果實(shí)的訪問(wèn)權(quán) ,在已經(jīng)攻破的計(jì)算機(jī)上種植一些供自己訪問(wèn)的后門(mén)。在網(wǎng)絡(luò)中隱身? 一次成功入侵之后,一般在對(duì)方的計(jì)算機(jī)上已經(jīng)存儲(chǔ)了相關(guān)的登錄日志,這樣就容易被管理員發(fā)現(xiàn)。? 在入侵完畢后需要清除登錄日志已經(jīng)其他相關(guān)的日志。黑客攻擊步驟? 1.溢出攻擊法攻擊步驟? ( 1)測(cè)試溢出點(diǎn)? 具體溢出點(diǎn)(也就是可以放置攻擊代碼的臨界點(diǎn),如果放置錯(cuò)了哪怕一個(gè)位置,都不可能被系統(tǒng)執(zhí)行,這種放在內(nèi)存里的匯編和用開(kāi)發(fā)工具寫(xiě)原程序?qū)Ω袷降囊?,位置的要求都是極高的) 。( 2)構(gòu)造攻擊代碼? 第一是代碼格式和規(guī)范必須與受攻擊系統(tǒng)的相關(guān)匯編指令完全一致,第二是代碼結(jié)束要干凈,比如中斷進(jìn)程,如果結(jié)束不干凈,又和原來(lái)系統(tǒng)的代碼攪在一起,執(zhí)行過(guò)程就可能會(huì)偏離攻擊者的意圖。( 3)進(jìn)行控制和入侵? 如果相關(guān)攻擊代碼加載了后門(mén),開(kāi)辟了專門(mén)的 shell, 那么攻擊者就可以方便的進(jìn)出該系統(tǒng),實(shí)現(xiàn)更方便的控制。緩沖區(qū)溢出攻擊? 目前最流行的一種攻擊技術(shù)就是緩沖區(qū)溢出攻擊。當(dāng)目標(biāo)操作系統(tǒng)收到了超過(guò)了它的最大能接收的信息量的時(shí)候,將發(fā)生緩沖區(qū)溢出。這些多余的數(shù)據(jù)將使程序的緩沖區(qū)溢出,然后覆蓋了實(shí)際的程序數(shù)據(jù),緩沖區(qū)溢出使目標(biāo)系統(tǒng)的程序被修改,經(jīng)過(guò)這種修改的結(jié)果使在系統(tǒng)上產(chǎn)生一個(gè)后門(mén)。? 這項(xiàng)攻擊對(duì)技術(shù)要求比較高,但是攻擊的過(guò)程卻非常簡(jiǎn)單。緩沖區(qū)溢出原理很簡(jiǎn)單,比如程序:緩沖區(qū)溢出攻擊? voidfunction(char*szPara1)? {? charbuff[16]。? strcpy(buffer,szPara1)。? }? 程序中利用 strcpy函數(shù)將 szPara1中的內(nèi)容拷貝到buff中,只要 szPara1的長(zhǎng)度大于 16,就會(huì)造成緩沖區(qū)溢出。存在 strcpy函數(shù)這樣問(wèn)題的 C語(yǔ)言函數(shù)還有: strcat()、 gets()、 scanf()等。RPC漏洞溢出 ? 遠(yuǎn)程過(guò)程調(diào)用 RPC( RemoteProcedureCall),是操作系統(tǒng)的一種消息傳遞功能,允許應(yīng)用程序呼叫網(wǎng)絡(luò)上的計(jì)算機(jī)。當(dāng)系統(tǒng)啟動(dòng)的時(shí)候,自動(dòng)加載 RPC服務(wù)??梢栽诜?wù)列表中看到系統(tǒng)的 RPC服務(wù),如圖 535所示。利用 RPC漏洞建立超級(jí)用戶 ? RPC溢出漏洞,對(duì) SP4也適用,必須打?qū)S醚a(bǔ)丁。利用工具 RPC漏洞,該工具是 ISS安全公司2023年 7月 30日發(fā)布的,運(yùn)行在命令行下用來(lái)檢測(cè)指定 IP地址范圍內(nèi)機(jī)器是否已經(jīng)安裝了 “DCOMRPC接口遠(yuǎn)程緩沖區(qū)溢出漏洞( 823980MS03026) ”補(bǔ)丁程序。? 如果沒(méi)有安裝補(bǔ)丁程序,該 IP地址就會(huì)顯示出 “[VULN]”。首先拷貝該文件到 C盤(pán)根目錄,現(xiàn)在要檢查地址段 ,執(zhí)行命令“”,檢查過(guò)程如圖 536所示。檢查緩沖區(qū)溢出漏洞檢查緩沖區(qū)溢出漏洞? 利用工具軟件 擊。攻擊的結(jié)果將在對(duì)方計(jì)算機(jī)上建立一個(gè)具有管理員權(quán)限的用戶,并終止了對(duì)方的 RPC服務(wù)。? 新建用戶的用戶名和密碼都是 qing10,這樣就可以登錄對(duì)方計(jì)算機(jī)了, RPC服務(wù)停止操作系統(tǒng)將有許多功能不能使用,非常容易被管理員發(fā)現(xiàn),使用工具軟件 RPC服務(wù)。攻擊的全過(guò)程如圖 537所示。攻擊的全過(guò)程 2.嗅探偵聽(tīng)法( sniffer)攻擊步驟? ( 1)根據(jù)網(wǎng)絡(luò)通訊協(xié)議的標(biāo)準(zhǔn),編寫(xiě)將 數(shù)據(jù)報(bào)文截取保留的程序除了能夠?qū)?shù)據(jù)報(bào)文保存之外,還應(yīng)該具有基本的過(guò)濾,判斷功能, 因?yàn)橐苍S你將偵聽(tīng)大堆無(wú)用的,不可識(shí)別或者無(wú)價(jià)值的網(wǎng)絡(luò)傳輸數(shù)據(jù),有價(jià)值的信息往往被這些數(shù)據(jù)所淹沒(méi),因此過(guò)濾和判斷,是實(shí)現(xiàn)有效偵聽(tīng)非常必要的。 ( 2)將偵聽(tīng)工具有效的和需要偵聽(tīng)的網(wǎng)絡(luò)連接。 ( 3)采集偵聽(tīng)數(shù)據(jù),進(jìn)行處理。 ( 4)如果拿到了數(shù)據(jù)還不滿意的話,那么怎么利用這些數(shù)據(jù),就要看每個(gè)人的道德素質(zhì)了。3. DOS和 DDOS攻擊步驟? 死亡之 ping(pingofdeath):? ICMP(InterControlMessageProtocol, Inter控制信息協(xié)議 )在Inter上用于錯(cuò)誤處理和傳遞控制信息。它的功能之一是與主機(jī)聯(lián)系,通過(guò)發(fā)送一個(gè) 回音請(qǐng)求 ( echorequest)信息包看看主機(jī)是否 活著 。最普通的 ping程序就是這個(gè)功能。而 在 TCP/IP的 RFC文檔中對(duì)包的最大尺寸都有嚴(yán)格限制規(guī)定,許多操作系統(tǒng)的 TCP/IP協(xié)議棧都規(guī)定 ICMP 包大小為 64KB,且在對(duì)包的標(biāo)題頭進(jìn)行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來(lái)為有效載荷生成緩沖區(qū)。 Ping of Death 就是故意產(chǎn)生畸形的測(cè)試 Ping( Packet Inter Groper)包,聲稱自己的尺寸超過(guò) ICMP 上限,也就是加載的尺寸超過(guò) 64KB上限,使未采取保護(hù)措施的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致 TCP/IP 協(xié)議棧崩潰,最終使接收方 Down機(jī)。淚滴 (teardrop)? 淚滴 (teardrop):淚滴攻擊利用在 TCP/IP協(xié)議棧實(shí)現(xiàn)中信任 IP碎片中的包的標(biāo)題頭所包含的信息來(lái)實(shí)現(xiàn)自己的攻擊。 IP分段含有指示該分段所包含的是原包的哪一段的信息,某些 TCP/IP協(xié)議棧(例如 NT在servicepack4以前)在收到含有重疊偏移的偽造分段時(shí)將崩潰。 UDP洪水 (UDPflood)SYN洪水 (SYNflood)? SYN洪水 (SYNflood):當(dāng)用戶進(jìn)行一次標(biāo)準(zhǔn)的 TCP( TransmissionControlProtocol)連接時(shí),會(huì)有一個(gè) 3次握手過(guò)程。首先是請(qǐng)求服務(wù)方發(fā)送一個(gè) SYN( SynchronizeSequenceNumber)消息,服務(wù)方收到SYN后,會(huì)向請(qǐng)求方回送一個(gè) SYNACK表示確認(rèn),當(dāng)請(qǐng)求方收到 SYNACK后,再次向服務(wù)方發(fā)送一個(gè) ACK消息,這樣一次 TCP連接建立成功。? SYNFlooding則專門(mén)針對(duì) TCP協(xié)議棧在兩臺(tái)主機(jī)間初始化連接握手的過(guò)程進(jìn)行 DoS攻擊,其在實(shí)現(xiàn)過(guò)程中只進(jìn)行前 2個(gè)步驟:當(dāng)服務(wù)方收到請(qǐng)求方的 SYNACK確認(rèn)消息后,請(qǐng)求方由于采用源地址欺騙等手段使得服務(wù)方收不到 ACK回應(yīng),于是服務(wù)方會(huì)在一定時(shí)間處于等待接收請(qǐng)求方 ACK消息的狀態(tài)。而 對(duì)于某臺(tái)服務(wù)器來(lái)說(shuō),可用的 TCP連接是有限的,因?yàn)樗麄冎挥杏邢薜膬?nèi)存緩沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會(huì)對(duì)接下來(lái)的連接停止響應(yīng),直至緩沖區(qū)里的連接企圖超時(shí)。如果惡意攻擊方快速連續(xù)地發(fā)送此類連接請(qǐng)求,該服務(wù)器可用的 TCP連接隊(duì)列將很快被阻塞,系統(tǒng)可用資源急劇減少,網(wǎng)絡(luò)可用帶寬迅速縮小,長(zhǎng)此下去,除了少數(shù)幸運(yùn)用戶的請(qǐng)求可以插在大量虛假請(qǐng)求間得到應(yīng)答外,服務(wù)器將無(wú)法向用戶提供正常的合法服務(wù)。Land( LandAttack)攻擊? Land( LandAtta
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1