freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊技術(shù)及攻擊實例介紹-文庫吧資料

2024-08-18 11:06本頁面
  

【正文】 讀社區(qū)字符串來共享狀態(tài)信息。如果刪除它,這個社區(qū)字串中將會在重載設(shè)備時重新出現(xiàn)。SNMP利用munity的標(biāo)記來劃分object組,可以在設(shè)備上查看或者修改它們。Cisco配置文件中,意外創(chuàng)建和暴露SNMP共享字符串,可以允許未授權(quán)地査閱或者修改感染的設(shè)備。而大部分管理員喜歡使用public和private設(shè)置只讀字串和讀寫字串,這種配置結(jié)果將給網(wǎng)絡(luò)帶來巨大的安全風(fēng)險。(conf)snmpserver munity read_write RW如:通過SNMP命令GET ,可以檢索MIB的信息,而SET命令則可設(shè)置MIB變量。前一種方式只適合管理小型局域網(wǎng)路由器,而后一種是更為常用的管理方案。在常用網(wǎng)絡(luò)設(shè)備中,Cisco路由器占據(jù)主導(dǎo)地位。路由器和交換機(jī)是最常見的網(wǎng)絡(luò)設(shè)備,決定著內(nèi)網(wǎng)與互聯(lián)網(wǎng)之間的連接。事實上,被曙光的IE瀏覽器漏洞一直源源不絕,由于網(wǎng)頁木馬是由服務(wù)器攻擊客戶端,用戶往往又是信任服務(wù)器的,這類攻擊產(chǎn)生的后果和危害往往是非常嚴(yán)重的。常見網(wǎng)頁木馬主要有操作系統(tǒng)自帶lE組件或其他軟件漏洞網(wǎng)頁木馬和應(yīng)用軟件漏洞網(wǎng)頁木馬。使得其他上網(wǎng)者在瀏覽該網(wǎng)頁時,會在后臺悄悄執(zhí)行網(wǎng)頁中的攻擊代碼,達(dá)到控制用戶主機(jī)的目的。(二) 網(wǎng)頁掛馬攻擊由于在絕大多數(shù)現(xiàn)代操作系統(tǒng)中都采用了整體單內(nèi)核的設(shè)計;內(nèi)核的各個模塊之間是互相透明的,只要Rootkit侵人了內(nèi)核的任何一個部分,那么它就擁有了整個系統(tǒng)的全部控制權(quán)。Rootkit本身并沒有害處,但它可以作為其他惡意代碼的載體。(一) Rootkir技術(shù)攻擊的主要手段:文件描綁攻擊、文件自動感染攻擊、網(wǎng)頁掛馬攻擊、賬號密碼破解攻擊,預(yù)留后門攻法、RootKit后門攻擊等。木馬后門攻擊是攻擊者延續(xù)其攻擊效果的重要手段,包括特洛伊木馬、網(wǎng)頁木馬、隱秘后門、RootKit等方式。針對第三方應(yīng)用軟件的溢出漏洞有ccproxy代理溢出漏洞、ServU緩沖區(qū)溢出攻擊根據(jù)攻擊目楊又可分為針對操作系統(tǒng)服務(wù)、針對WEB平臺服務(wù),以及針對第三方軟件的滋出攻擊。本地滋出的危害更多在于webshell提權(quán)上面。遠(yuǎn)程溢出攻擊是網(wǎng)絡(luò)攻擊中一種威力巨大的手段。成功觸發(fā)緩沖區(qū)溢出后,進(jìn)程的控制權(quán)轉(zhuǎn)交給shellcode, shellcode是溢出字符串的有效負(fù)載,用來實現(xiàn)不同的攻擊功能。為了提高對返回地址猜測的命中率,溢出字符串中可以存放多份返回地址來提高覆蓋函數(shù)原返回地址的成功率。為了執(zhí)行溢出字符串中的 shellcode, 返回地址可以設(shè)計為直接指向 shellcode 的開始地址;或者可以在 shellcode前加上一段Nop指令,返回地址設(shè)計為指向這段NOP指令中的某個地址。 返回地址的設(shè)計影響著溢出字符串格式的設(shè)計,而sheucode 的存放位置需要根據(jù)返回地址的設(shè)計來決定。針對瀏覽器或第三方插件程序,構(gòu)造特殊格式的網(wǎng)頁;針對辦公程序,構(gòu)造特殊格式的文檔,等等。利用緩沖區(qū)溢出進(jìn)行系統(tǒng)攻擊必須滿足的兩個基本條件:第一步,將攻志代碼植入被攻擊程序;第二步,使被攻擊程序跳轉(zhuǎn)到植入的攻擊代碼處執(zhí)行,通過精心設(shè)計的溢出字符串同時實現(xiàn)這兩個步驟。四、 緩沖區(qū)滋出攻擊緩沖區(qū)溢出(buffer overflow)是一種系統(tǒng)攻擊手段,通過在程序緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)溢出,從而破壞程序堆找,使程序轉(zhuǎn)而執(zhí)行其他指令達(dá)到攻擊目的。一般而言,webshell所獲取的權(quán)限為 IIS_USER權(quán)限,有些組件或應(yīng)用程序是不能直接運(yùn)行的??缯灸_本攻擊的方式主要還是依靠利用者的javascript編程水平,攻擊者編程水平夠高,就能達(dá)到更為復(fù)雜的攻擊效果??缯竟簦磂cosssitescriptexecution(通常簡寫為xss, 因為CSS與層疊樣式表同名,故改為XSS)是指攻擊者利用網(wǎng)站程序?qū)τ脩糨斎脒^濾不足,輸入可以顯不在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進(jìn)行某種動作或者對訪問者進(jìn)行病毒侵害的一種攻擊方式。上傳漏洞的成因如下:首先,對文件的擴(kuò)展名或文件頭驗證不嚴(yán)密,導(dǎo)致上傳任意或特殊文件;其次,對上傳文件的文件頭標(biāo)識驗證不嚴(yán),也會導(dǎo)致文件上傳漏洞。很多網(wǎng)站都提供文件上傳功能,以方便用戶發(fā)圖、資源共享等。(三) 文件上傳漏洞人侵攻擊者即可以此下載到關(guān)鍵數(shù)據(jù)庫。默認(rèn)數(shù)據(jù)庫漏洞,是指部分網(wǎng)站在使用開源代碼程序時,未對數(shù)據(jù)庫路徑以及文件名進(jìn)行修改,導(dǎo)致攻擊者可以直接下載到數(shù)據(jù)庫文件進(jìn)行攻擊。(二) 數(shù)據(jù)庫人侵攻擊 SQL常用的注人工具有:pangolin. 。這主要是因為網(wǎng)頁程序員在編寫代碼時,沒有對用戶輸人數(shù)據(jù)的合法性進(jìn)行判斷,使得攻擊者可以構(gòu)造并提交一段惡意的數(shù)據(jù),根據(jù)返回結(jié)果來獲得數(shù)據(jù)庫內(nèi)存儲的敏感信息。(一) SQL注人攻擊由于WEB腳本人侵所有操作都是通過80端口進(jìn)行數(shù)據(jù)傳送,可以順利的穿透防火墻,這種無孔不人的攻擊方式讓網(wǎng)站管理員難于防范。在攻擊者對一個WEB站點完成踩點和信息收集之后,可以采取數(shù)據(jù)庫人侵或者各種腳本漏洞獲
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1