freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)系統(tǒng)安全及應(yīng)用安全(參考版)

2025-01-17 23:01本頁(yè)面
  

【正文】 比如醫(yī)院或企業(yè) , 該院大多數(shù)的通知、發(fā)文、數(shù)據(jù)查詢(xún) (如工資查詢(xún)、圖書(shū)查詢(xún)、醫(yī)學(xué)期刊檢索瀏覽等 ) 都在醫(yī)院內(nèi)網(wǎng)上完成 ,員工間數(shù)據(jù)交流通過(guò)內(nèi)部郵箱完成 , 因此我們逐步開(kāi)放了工作站的功能 , 但決沒(méi)有放松對(duì)網(wǎng)絡(luò)安全的管理。 為了在發(fā)生緩沖溢出時(shí)執(zhí)行 Shell, 必須在執(zhí)行程序的地址空間里加入 ShellCode,并把程序返回地址修改為ShellCode的入口地址。 } //當(dāng)輸入字符超過(guò) 8個(gè)時(shí),溢出 71 C語(yǔ)言中許多字符串處理函數(shù)如: Strcpy、 Strcat、Gets、 Sprintf等都沒(méi)有對(duì)數(shù)組越界加以監(jiān)視和限制,所以利用字符數(shù)組寫(xiě)越界,覆蓋堆棧中原先元素的值,就可以修改返回地址。 printf(―Hello,%s!‖,name)。 printf(―Your Name:‖)。 ? 緩沖溢出的后果: 1)覆蓋相鄰存儲(chǔ)單元,導(dǎo)致系統(tǒng)崩潰 2)轉(zhuǎn)向執(zhí)行攻擊者設(shè)定的指令,甚至獲得 Root特權(quán) 五、緩沖溢出攻擊 70 ? 造成溢出的原因: 程序中沒(méi)有仔細(xì)檢查用戶(hù)輸入的參數(shù)。 在 HOST中填入目標(biāo)主機(jī)地址 , Start和 End欄中填入端口的掃范圍 , 選擇 Run就可以進(jìn)行掃描了 。 68 掃描器 四、掃描器 端口掃描器 IP Prober IP Prober是一款端口掃描工具而非漏洞掃描工具 。 因?yàn)槿笔〉膾呙枘K就是 all(全部 ), 所以在這里可以不必設(shè)定掃描模塊 。 它可以快速地得到目標(biāo)計(jì)算機(jī)的 NETBIOS信息 、 共享資源 , 包括用戶(hù)名和組的信息 , 并能揭示薄弱的口令 。 66 掃描器 四、掃描器 CIS的掃描范圍包括: WWW服務(wù) 、 FTP服務(wù) 、 MS SQL Sever、 NetBIOS、 注冊(cè)表設(shè)置 、 NT服務(wù) 、 SMTP服務(wù) 、 POP3服務(wù)、 RPC服務(wù)、 端口映射、 Finger服務(wù)、 DNS服務(wù)、 瀏覽器安全 67 掃描器 四、掃描器 CIS包括了 NT服務(wù)器的絕大部分容易引起安全問(wèn)題的服務(wù)和設(shè)置 。 端口掃描: NMAP 、 PORTSCAN等 漏洞掃描: ISS、 NESSUS、 SATAN、 XScan CIS(Cerberus Inter Scanner),運(yùn)行在 Windows 之下 ,主要用來(lái)對(duì) Windows NT和 2021的安全性作出評(píng)估 , 指出其存在的安全性弱點(diǎn) , 并提供一定程度上的改進(jìn)建議 。 65 常用的端口掃描技術(shù) 四、掃描器 ICMP echo掃描 這并不是真正意義上的掃描 。 如果 ICMP到達(dá)時(shí) , 返回 ECONNREFUSED連接被拒絕 。 比如 , 對(duì)一個(gè)關(guān)閉的端口的第二個(gè) write()調(diào)用將失敗 。同樣 , 這種掃描方法需要具有 root權(quán)限 。 UDP和 ICMP錯(cuò)誤都不保證能到達(dá) , 因此這種掃描器必須還實(shí)現(xiàn)在一個(gè)包看上去是丟失的時(shí)候能重新傳輸 。 幸運(yùn)的是 , 許多主機(jī)在你向一個(gè)未打開(kāi)的 UDP端口發(fā)送一個(gè)數(shù)據(jù)包時(shí) , 會(huì)返回一個(gè) ICMP_PORT_UNREACH錯(cuò)誤 。 由于這個(gè)協(xié)議很簡(jiǎn)單 , 所以?huà)呙枳兊孟鄬?duì)比較困難 。 并且這種方法在區(qū)分 Unix和 NT時(shí) , 是十分有用的 。 這種方法和系統(tǒng)的實(shí)現(xiàn)有一定的關(guān)系 。 這種掃描方法的思想是關(guān)閉的端口會(huì)用適當(dāng)?shù)?RST來(lái)回復(fù) FIN數(shù)據(jù)包 。 一些防火墻和包過(guò)濾器會(huì)對(duì)一些指定的端口進(jìn)行監(jiān)視 , 有的程序能檢測(cè)到這些掃描 。 但這種方法的一個(gè)缺點(diǎn)是 , 必須要有 root權(quán)限才能建立自己的 SYN數(shù)據(jù)包 。 如果收到一個(gè)SYN|ACK, 則掃描程序必須再發(fā)送一個(gè) RST信號(hào) , 來(lái)關(guān)閉這個(gè)連接過(guò)程 。 一個(gè)SYN|ACK的返回信息表示端口處于偵聽(tīng)狀態(tài) 。 61 常用的端口掃描技術(shù) 四、掃描器 TCP SYN掃描 “ 半開(kāi)放 ” 掃描 , 這是因?yàn)閽呙璩绦虿槐匾蜷_(kāi)一個(gè)完全的 TCP連接 。 這種方法的缺點(diǎn)是容易被發(fā)覺(jué) , 并且被過(guò)濾掉 。 另一個(gè)好處就是速度 。 不需要任何權(quán)限 。 如果端口處于偵聽(tīng)狀態(tài) , 那么 connect()就能成功 。 60 常用的端口掃描技術(shù) 四、掃描器 TCP connect() 掃描 這是最基本的 TCP掃描 。 但它不會(huì)提供進(jìn)入一個(gè)系統(tǒng)的詳細(xì)步驟 。 59 掃描器的功能 四、掃描器 掃描器并不是一個(gè)直接的攻擊網(wǎng)絡(luò)漏洞的程序 , 它僅僅能幫助我們發(fā)現(xiàn)目標(biāo)機(jī)的某些內(nèi)在的弱點(diǎn) 。 但是 ,要做到這一點(diǎn) , 必須了解如何識(shí)別漏洞 。 提供該項(xiàng)產(chǎn)品的廠(chǎng)商應(yīng)盡快給出新發(fā)現(xiàn)的安生漏洞掃描特性升級(jí) , 并給出相應(yīng)的改進(jìn)建議 。 (5) 報(bào)告 , 掃描器應(yīng)該能夠給出清楚的安全漏洞報(bào)告 。 (4) 是否支持可定制的攻擊方法 。 通過(guò) GUI的圖形界面 , 可迭擇一步或某些區(qū)域的設(shè)備 。 在網(wǎng)絡(luò)內(nèi)進(jìn)行安全掃描非常耗時(shí) 。因此端口掃描器對(duì)黑客或許更有用。 通常該類(lèi)掃描器限制使用范圍 (IP地址或路由器跳數(shù) )。 通常與相應(yīng)的服務(wù)器操作系統(tǒng)緊密相關(guān) 。 55 四、掃描器 安全掃描工具分類(lèi) 基于服務(wù)器和基于網(wǎng)絡(luò)的掃描器 。 54 什么是掃描器 四、掃描器 掃描器是一種自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序 。 反響映射:黑客向主機(jī)發(fā)送虛假消息 , 然后根據(jù)返回 host unreachable這一消息特征判斷出哪些主機(jī)是存在的 。 53 掃描技術(shù) 四、掃描器 掃描技術(shù)是主要的一種信息收集型攻擊 。 被監(jiān)聽(tīng)的 SNMP通訊能泄漏很多關(guān)于網(wǎng)絡(luò)結(jié)構(gòu)的信息 , 以及連接在網(wǎng)絡(luò)上的設(shè)備 。 沒(méi)有加密已經(jīng)夠糟了 , 不僅如此 , 絕大部分 SNMP設(shè)備使用的公共字符串還是 public, 只有少部分 聰明 的設(shè)備供應(yīng)商為了保護(hù)敏感信息把字符串改為 private。 52 U7 缺省 SNMP 字串 三、系統(tǒng)漏洞 SNMP (Simple Network Management Protocol, 簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議 ) 是管理員廣泛使用的協(xié)議 , 用來(lái)管理和監(jiān)視各種各樣與網(wǎng)絡(luò)連接的設(shè)備 , 從路由器到打印機(jī)到計(jì)算機(jī) 。 Mountd 控制和判斷到安裝在 UNIX主機(jī)上的NFS的連接 。 如果在較短的時(shí)間里接受了太多的任務(wù) , 后臺(tái)程序就會(huì)崩潰或者以更高的權(quán)限運(yùn)行任意的代碼 。 lpd偵聽(tīng) TCP 515端口的請(qǐng)求 。 如果攻擊者獲得了可信任網(wǎng)絡(luò)里的任何一臺(tái)的機(jī)器 , 他 ( 她 ) 就能登錄任何信任該 IP的任何機(jī)器 。 R 命令允許一個(gè)人登錄遠(yuǎn)程機(jī)器而不必提供口令 。 公司里經(jīng)常指定一個(gè)管理員管理幾十個(gè)區(qū)域或者甚至上百臺(tái)機(jī)器 。 在一分鐘左右的時(shí)間里 , 他們就使用已經(jīng)控制的機(jī)器攻擊了幾百臺(tái)遠(yuǎn)程的機(jī)器 , 并找到了更多的可以控制的機(jī)器 。 在一個(gè)典型的 BIND攻擊的例子里 , 入侵者刪除了系統(tǒng)日志并安裝了工具來(lái)獲取管理員的權(quán)限 。 這使它成為攻擊者鐘愛(ài)的目標(biāo) 。 48 U3 Bind 脆弱性 三、系統(tǒng)漏洞 Berkeley Inter Name Domain (BIND) 是域名服務(wù) DNS (Domain Name Service) 用的最多的軟件包 。 其中最為常用的是攻擊者可以發(fā)送一封特別的郵件消息給運(yùn)行 Sendmail的機(jī)器 ,Sendmail會(huì)根據(jù)這條消息要求受劫持的機(jī)器把它的口令文件發(fā)給攻擊者的機(jī)器 ( 或者另一臺(tái)受劫持的機(jī)器 ) , 這樣口令就會(huì)被破解掉 。 過(guò)去的幾年里發(fā)現(xiàn)了若干個(gè)缺陷 。 5. 關(guān)閉 RPC loopback 端口 , 3277032789 (TCP and UDP) 47 U2 Sendmail 漏洞 三、系統(tǒng)漏洞 Sendmail 是在 UNIX和 Linux上用的最多的發(fā)送 , 接收和轉(zhuǎn)發(fā)電子郵件的程序 。 按照下面步驟保護(hù)你的系統(tǒng)避免該攻擊: 1. 只要允許 , 在可以從 Inter 直接訪(fǎng)問(wèn)的機(jī)器上關(guān)閉或刪除這些服務(wù) 2. 在你必須運(yùn)行該服務(wù)的地方 , 安裝最新的補(bǔ)?。? 3. 定期搜索供應(yīng)商的補(bǔ)丁庫(kù)查找最新的補(bǔ)丁并立刻安裝 。 由于 RPC缺陷導(dǎo)致的弱點(diǎn)正被廣泛的利用著 。 46 U1 RPC 服務(wù)緩沖區(qū)溢出 三、系統(tǒng)漏洞 遠(yuǎn)程請(qǐng)求 ( Remote Procedure Calls ) 允許一臺(tái)機(jī)器上的程序執(zhí)行另一臺(tái)機(jī)器上的程序 。 LAN Manager散列的主要脆弱性在于: ?長(zhǎng)的口令被截成 14個(gè)字符 ?短的口令被填補(bǔ)空格變成 14個(gè)字符 ?口令中所有的字符被轉(zhuǎn)換成大寫(xiě) ?口令被分割成兩
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1