freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網絡攻擊及防御技術-閱讀頁

2024-09-21 08:05本頁面
  

【正文】 nner信息,達到迷惑攻擊者的目的 直接鑒別操作系統(tǒng)類型 ? TCP/IP棧指紋探測技術 ? 各個操作系統(tǒng)在實現 TCP/IP棧的時候有細微的不同,可以通過下面一些方法來進行判定 ? TTL值 ? Windows窗口值 ? ToS類型 ? DF標志位 ? 初始序列號( ISN) 采樣 ? MSS( 最大分段大小) ? 其他 TTL = 4 TTL = 5 TTL = 6 TTL = 7 TTL = 8 TTL = 9 TTL = 3 TTL = 2 destination source TTL = 10 TTL( Time To Live) 緩沖區(qū)溢出攻擊 ? 危害性 ? 據統(tǒng)計,緩沖區(qū)溢出攻擊占所有網絡攻擊總數的80%以上 ? 溢出成功后大都能直接拿到目標系統(tǒng)的最高權限 ? 身邊的例子 ? RPC DCOM溢出 ? IIS .ida/idq溢出 ? IIS .printer溢出 ? IIS WebDav溢出 ? Wuftpd溢出 緩沖區(qū)溢出原理 ? 通過往程序的緩沖區(qū)寫入超出其長度的內容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉而執(zhí)行其它指令,以達到攻擊的目的 ? 緩沖區(qū)溢出攻擊的對象在于那些具有某些特權 (如 root或本地管理器 )運行的程序,這樣可以使得攻擊者取得該程序的控制權,如果該程序具有足夠的權限,那么整個主機就被控制了 緩沖區(qū)溢出示意圖 字符串變量數組 函數返回點 n字節(jié) 輸入數據 n字節(jié) ,尾部為跳轉的地址 緩沖區(qū) 用戶輸入 正常流程 溢出改變流程 字符串變量數組 函數返回點 n字節(jié) 輸入數據 n字節(jié) 緩沖區(qū) 用戶輸入 正常流程 程序溢出時的表現 Segmentation Fault (coredumped) 以特權身份運行的程序 ? 網絡服務程序 ? HTTP Server ? FTP Server ? Mail Server ? RPC Daemon ? … ? suid/sgid程序 Root溢出 ? Remote root exploit ? 通過網絡, 無 需認證即可獲得遠程主機的 root權限 ? Local root exploit ? 本地普通用戶,利用系統(tǒng)程序的漏洞獲得 root權限 遠程控制技術 ? 概念 ? 危害性 ? 發(fā)展歷程 ? 技術類型 特洛伊木馬的來歷 希臘人攻打特洛伊城十年,始終未獲成功,后來建造了一個大木馬,并假裝撤退,希臘將士卻暗藏于馬腹中。晚上,木馬中隱藏的希臘將士沖出來打開城門,希臘將士里應外合毀滅了特洛伊城。此外,使用傳統(tǒng)技術的程序會在某端口進行監(jiān)聽,若接收到數據就對其進行識別,然后按照識別后的命令在目標計算機上執(zhí)行一些操作(比如竊取口令,拷貝或刪除文件,或重啟計算機等) ? 攻擊者一般在入侵成功后,將服務端程序拷貝到目標計算機中,并設法使其運行,從而留下后門。 ? 利用網絡服務以及網絡協(xié)議的某些特性,發(fā)送超出目標主機處理能力的服務請求,導致目標主機喪失對其他正常服務請求的相應能力。 ? 分布式拒絕服務攻擊就是 利用一些自動化或半自動化的程序控制許多分布在各個地方的主機同時拒絕服務攻擊同一目標 。 分布式拒絕服務攻擊示意圖 分布式拒絕服務攻擊步驟 ? 探測掃描大量主機以尋找可入侵的目標; ? 入侵有安全漏洞的主機并獲取控制權,在每臺入侵主機中安裝攻擊程序; ? 構造龐大的、分布式攻擊網絡; ? 在同一時刻,由分布的成千上萬臺主機向同一目標地址發(fā)出攻擊,目標系統(tǒng)全線崩潰; 典型的分布式拒絕服務攻擊工具 ? Trinoo ? TFN ? Stacheldraht ? TFN2K 分布式拒絕服務攻擊防御對策 ? 對于分布式攻擊,目前仍無非常有效的方法來防御 ? 基本的防御對策 ? 做好各種基本的拒絕服務攻擊防御措施,打好補?。? ? 聯系 ISP對主干路由器進行限流措施 ; ? 利用各種安全防御系統(tǒng)進行輔助記錄工作。)*=~`^,{ 網絡監(jiān)聽攻擊的環(huán)境 ? 基于共享( HUB) 環(huán)境的監(jiān)聽 ? 比較普遍 ? 實現較為簡單 ? 基于交換( Switch) 環(huán)境的監(jiān)聽 ? 基礎是 ARP欺騙技術 基于共享環(huán)境的監(jiān)聽 ? 共享以太網環(huán)境中,所有物理信號都會被傳送到每一個主機節(jié)點上去 ? 如將系統(tǒng)的網絡接口設定為混雜模式(Promiscuous), 則就能接受到一切監(jiān)聽到的數據幀,而不管其目的 MAC地址是什么 共享環(huán)境監(jiān)聽的意義 ? 積極意義:方便網絡管理員進行管理和網絡故障分析 ? 消極意義:常被用來竊聽在網絡上以明文方式傳輸的口令和賬號密碼 ? POP3郵件口令 ? Ftp登錄口令 ? Tel登錄口令 共享環(huán)境監(jiān)聽的檢測 ? 基于主機的檢測 ? 簡單的 ifconfig命令,包括各種 UNIX系統(tǒng) ? 基于網絡的檢測 ? 針對系統(tǒng)硬件過濾和軟件過濾的檢測 ? 針對 DNS反向域名解析的檢測 ? 針對網絡和主機響應時間的檢測 ? 使用專業(yè)的檢測工具 ? AntiSniff( 有 for win和 for unix的版本) ? Promiscan AntiSniff( LOpht) 口令入侵 ? 口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動 ? 獲取口令的途徑有: ? 網絡監(jiān)聽 ? 口令猜測,暴力破解 ? 利用系統(tǒng)管理員的失誤 口令猜測攻擊 ? 口令猜測攻擊原理 ? 現行很多加密算法都單向不可逆 ? 攻擊者每次從攻擊字典中取出一個條目作為口令,使用相同的加密算法進行加密,然后同密文進行比對,如不同則繼續(xù)下一次嘗試,否則則猜測成
點擊復制文檔內容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1