第5章 網(wǎng)絡(luò)攻擊與防范ppt課件_第1頁
第5章 網(wǎng)絡(luò)攻擊與防范ppt課件_第2頁
第5章 網(wǎng)絡(luò)攻擊與防范ppt課件_第3頁
第5章 網(wǎng)絡(luò)攻擊與防范ppt課件_第4頁
第5章 網(wǎng)絡(luò)攻擊與防范ppt課件_第5頁
已閱讀5頁,還剩43頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范第五章第五章 網(wǎng)絡(luò)攻擊與防范技術(shù)網(wǎng)絡(luò)攻擊與防范技術(shù) 5.1 網(wǎng)絡(luò)攻擊概述與分類網(wǎng)絡(luò)攻擊概述與分類 5.2 目標(biāo)探測目標(biāo)探測 5.3 掃描的概念與原理掃描的概念與原理 5.4 網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽 5.5 緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊 5.6 拒絕服務(wù)攻擊拒絕服務(wù)攻擊 5.7 欺騙攻擊與防范欺騙攻擊與防范 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.1 網(wǎng)絡(luò)攻擊概述與分類 網(wǎng)絡(luò)容易受到攻擊的原因網(wǎng)絡(luò)容易受到攻擊的原因 網(wǎng)絡(luò)軟件不完善網(wǎng)絡(luò)軟件不完善+協(xié)議本身存在安全缺陷。協(xié)議本身存在安全缺陷。 TCP/IP網(wǎng)絡(luò)協(xié)議存在大量的安全漏洞。網(wǎng)絡(luò)協(xié)議存在大量的安全

2、漏洞。 TCP/IP是冷戰(zhàn)時期的產(chǎn)物,目標(biāo)是要保證通達(dá),保證傳輸是冷戰(zhàn)時期的產(chǎn)物,目標(biāo)是要保證通達(dá),保證傳輸?shù)拇謺缧?。通過來回確認(rèn)來保證數(shù)據(jù)的完整性,不確認(rèn)則的粗曠性。通過來回確認(rèn)來保證數(shù)據(jù)的完整性,不確認(rèn)則要重傳。要重傳。TCP/IP沒有內(nèi)在的控制機(jī)制來支持源地址的鑒別。沒有內(nèi)在的控制機(jī)制來支持源地址的鑒別。 黑客利用黑客利用TCP/IP的漏洞,可以使用偵聽的方式來截獲數(shù)據(jù),的漏洞,可以使用偵聽的方式來截獲數(shù)據(jù),能對數(shù)據(jù)進(jìn)行檢查,推測能對數(shù)據(jù)進(jìn)行檢查,推測TCP的系列號,修改傳輸路由,的系列號,修改傳輸路由,修改鑒別過程,插入黑客的數(shù)據(jù)流。修改鑒別過程,插入黑客的數(shù)據(jù)流。 莫里斯病毒就是利用

3、這一點,給互聯(lián)網(wǎng)造成巨大的危害。莫里斯病毒就是利用這一點,給互聯(lián)網(wǎng)造成巨大的危害。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范近近10年安全漏洞發(fā)布趨勢年安全漏洞發(fā)布趨勢年份年份數(shù)量數(shù)量 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.1 網(wǎng)絡(luò)攻擊概述與分類網(wǎng)絡(luò)攻擊概述與分類網(wǎng)絡(luò)攻擊目的網(wǎng)絡(luò)攻擊目的炫耀自己的技術(shù);炫耀自己的技術(shù);惡作劇、練功;惡作劇、練功;竊取數(shù)據(jù);竊取數(shù)據(jù);報仇;報仇;抗議或宣示。抗議或宣示。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.1 網(wǎng)絡(luò)攻擊概述與分類網(wǎng)絡(luò)攻擊概述與分類 常用的攻擊方法 竊聽 欺騙 拒絕服務(wù) 數(shù)據(jù)驅(qū)動攻擊 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范網(wǎng)

4、絡(luò)攻擊的一般流程網(wǎng)絡(luò)攻擊的一般流程 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.2 目標(biāo)探測目標(biāo)探測 目標(biāo)探測是防范不法黑客攻擊行為目標(biāo)探測是防范不法黑客攻擊行為的手段之一的手段之一 也是黑客進(jìn)行攻擊的第一步。也是黑客進(jìn)行攻擊的第一步。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.2.1 目標(biāo)探測的內(nèi)容目標(biāo)探測的內(nèi)容 1外網(wǎng)信息。外網(wǎng)信息。 包括域名、管理員信息、網(wǎng)絡(luò)地址范圍、包括域名、管理員信息、網(wǎng)絡(luò)地址范圍、網(wǎng)絡(luò)位置、網(wǎng)絡(luò)地址分配機(jī)構(gòu)信息、系統(tǒng)網(wǎng)絡(luò)位置、網(wǎng)絡(luò)地址分配機(jī)構(gòu)信息、系統(tǒng)提供的各種服務(wù)和網(wǎng)絡(luò)安全配置等。提供的各種服務(wù)和網(wǎng)絡(luò)安全配置等。 2內(nèi)網(wǎng)信息。內(nèi)網(wǎng)信息。 包括內(nèi)部網(wǎng)絡(luò)協(xié)議、

5、拓?fù)浣Y(jié)構(gòu)、系統(tǒng)體系包括內(nèi)部網(wǎng)絡(luò)協(xié)議、拓?fù)浣Y(jié)構(gòu)、系統(tǒng)體系結(jié)構(gòu)和安全配置等。結(jié)構(gòu)和安全配置等。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.2.2 目標(biāo)探測的方法目標(biāo)探測的方法 1確定目標(biāo)范圍確定目標(biāo)范圍 Ping命令命令 Whois查詢查詢 Whois查詢就是查詢域名和查詢就是查詢域名和IP地址的地址的注冊信息。國際域名由設(shè)在美國的注冊信息。國際域名由設(shè)在美國的Internet信息管理中心信息管理中心InterNIC和和它設(shè)在世界各地的認(rèn)證注冊商管理,它設(shè)在世界各地的認(rèn)證注冊商管理,國內(nèi)域名由中國互聯(lián)網(wǎng)絡(luò)信息中心國內(nèi)域名由中國互聯(lián)網(wǎng)絡(luò)信息中心CNNIC管理。管理。 第五章第五章 網(wǎng)絡(luò)攻擊與防范

6、網(wǎng)絡(luò)攻擊與防范2. 分析目標(biāo)網(wǎng)絡(luò)信息分析目標(biāo)網(wǎng)絡(luò)信息使用專用的工具,如使用專用的工具,如VisualRoute等。等。這些軟件的主要功能:快速分析和辨別這些軟件的主要功能:快速分析和辨別Internet連接的來源,標(biāo)識某個連接的來源,標(biāo)識某個IP地址的地址的地理位置等。地理位置等。 3. 分析目標(biāo)網(wǎng)絡(luò)路由分析目標(biāo)網(wǎng)絡(luò)路由了解信息從一臺計算機(jī)到達(dá)互聯(lián)網(wǎng)另一了解信息從一臺計算機(jī)到達(dá)互聯(lián)網(wǎng)另一端的另一臺計算機(jī)傳播路徑,常見的檢端的另一臺計算機(jī)傳播路徑,常見的檢測工具為測工具為Tracert/TraceRoute。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.3 掃描概念和原理掃描概念和原理 計算機(jī)

7、掃描就是對計算機(jī)系統(tǒng)或者其他網(wǎng)計算機(jī)掃描就是對計算機(jī)系統(tǒng)或者其他網(wǎng)絡(luò)設(shè)備進(jìn)行與安全相關(guān)的檢測,以找出安絡(luò)設(shè)備進(jìn)行與安全相關(guān)的檢測,以找出安全隱患和可被黑客利用的漏洞。全隱患和可被黑客利用的漏洞。 掃描技術(shù)分類掃描技術(shù)分類 主機(jī)掃描主機(jī)掃描 端口掃描端口掃描 漏洞掃描漏洞掃描 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.3.1 主機(jī)掃描技術(shù)主機(jī)掃描技術(shù) 簡單主機(jī)掃描技術(shù)簡單主機(jī)掃描技術(shù) (1) 發(fā)送發(fā)送ICMP Echo Request數(shù)據(jù)包到目標(biāo)數(shù)據(jù)包到目標(biāo)主機(jī);主機(jī); (2) Ping掃描;掃描; (3)發(fā)送發(fā)送ICMP Echo Request到廣播地址或到廣播地址或者目標(biāo)網(wǎng)絡(luò)地址。者目

8、標(biāo)網(wǎng)絡(luò)地址。 復(fù)雜主機(jī)掃描技術(shù)復(fù)雜主機(jī)掃描技術(shù) (1)異常的異常的IP包頭;包頭; (2)IP頭中設(shè)置無效的字段值;頭中設(shè)置無效的字段值; (3)錯誤的數(shù)據(jù)分片;錯誤的數(shù)據(jù)分片; (4)反向映射探測。反向映射探測。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.3.2 端口掃描技術(shù)端口掃描技術(shù) 1TCP connect 掃描掃描 最基本的最基本的TCP掃描,操作系統(tǒng)提供的掃描,操作系統(tǒng)提供的connect()()系統(tǒng)調(diào)用,用來與每一個目標(biāo)計算機(jī)的端口進(jìn)行系統(tǒng)調(diào)用,用來與每一個目標(biāo)計算機(jī)的端口進(jìn)行連接。如果端口處于偵聽狀態(tài),那么連接。如果端口處于偵聽狀態(tài),那么connect()()就能成功。否則

9、,該端口是不能用的,即沒有提就能成功。否則,該端口是不能用的,即沒有提供服務(wù)。供服務(wù)。 優(yōu)勢:優(yōu)勢:沒有權(quán)限限制沒有權(quán)限限制速度快速度快缺陷:缺陷:容易暴露容易暴露 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范2TCP SYN掃描掃描 3TCP FIN 掃描掃描 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范4TCP Xmas掃描掃描5TCP NULL掃描掃描 服務(wù)器客戶機(jī)第一步:客戶端發(fā)送所有標(biāo)志位為1的TCP包給服務(wù)器第二步:服務(wù)器發(fā)送RST包給客戶端 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5UDP掃描掃描UDP掃描并不可靠。掃描并不可靠。1)目標(biāo)主機(jī)可以禁止任何目標(biāo)主機(jī)可以禁止任何UDP包

10、通過;包通過;2)UDP本身不是可靠的傳輸協(xié)議,數(shù)據(jù)傳本身不是可靠的傳輸協(xié)議,數(shù)據(jù)傳輸?shù)耐暾圆荒艿玫奖WC;輸?shù)耐暾圆荒艿玫奖WC;3)系統(tǒng)在協(xié)議棧的實現(xiàn)上有差異,對一個系統(tǒng)在協(xié)議棧的實現(xiàn)上有差異,對一個關(guān)閉的關(guān)閉的UDP端口,可能不會返回任何信端口,可能不會返回任何信息,而只是簡單的丟棄。息,而只是簡單的丟棄。6FTP返回掃描返回掃描 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 FTP 代理掃描是用一個代理的代理掃描是用一個代理的FTP服務(wù)器來掃描服務(wù)器來掃描TCP端口。端口。 假設(shè)假設(shè)S是掃描機(jī),是掃描機(jī),T是掃描目標(biāo),是掃描目標(biāo),F(xiàn)是一個支持代理選項的是一個支持代理選項的FTP服務(wù)器,能

11、服務(wù)器,能夠跟夠跟S和和T建立連接,建立連接,F(xiàn)TP端口掃描步驟如下:端口掃描步驟如下: (1) S與與F建立一個建立一個FTP會話,使用會話,使用PORT命令聲明一個選擇的端口命令聲明一個選擇的端口p-T作為代理傳輸所需要的被動端口;作為代理傳輸所需要的被動端口; (2然后然后S使用一個使用一個LIST命令嘗試啟動一個到命令嘗試啟動一個到p-T的數(shù)據(jù)傳輸;的數(shù)據(jù)傳輸; (3如果端口如果端口p-T確實在監(jiān)聽,傳輸就會成功,返回碼確實在監(jiān)聽,傳輸就會成功,返回碼150和和226被發(fā)送被發(fā)送回給回給S。否則。否則S會收到會收到 “ “425 Can build data connection:Co

12、nnection refused” 的應(yīng)答的應(yīng)答; (4S持續(xù)使用持續(xù)使用PORT和和LIST命令,直到對命令,直到對T上所有的選擇端口掃描完上所有的選擇端口掃描完畢為止。畢為止。 這種方法的優(yōu)點是難以跟蹤,能穿過防火墻。主要缺點是速度很慢,這種方法的優(yōu)點是難以跟蹤,能穿過防火墻。主要缺點是速度很慢,有的有的FTP服務(wù)器最終還是能得到一些線索,關(guān)閉代理功能。服務(wù)器最終還是能得到一些線索,關(guān)閉代理功能。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范防止端口掃描防止端口掃描防止端口掃描:防止端口掃描:(1) 關(guān)閉閑置和有潛在危險的端口。關(guān)閉閑置和有潛在危險的端口。(2) 利用網(wǎng)絡(luò)防火墻軟件。利用網(wǎng)絡(luò)

13、防火墻軟件。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.3.3 漏洞掃描漏洞掃描 漏洞掃描是對目標(biāo)網(wǎng)絡(luò)或者目標(biāo)主機(jī)進(jìn)行安全漏漏洞掃描是對目標(biāo)網(wǎng)絡(luò)或者目標(biāo)主機(jī)進(jìn)行安全漏洞檢測與分析,發(fā)現(xiàn)可能被攻擊者利用的漏洞。洞檢測與分析,發(fā)現(xiàn)可能被攻擊者利用的漏洞。 通用漏洞掃描器構(gòu)成:通用漏洞掃描器構(gòu)成: 控制臺模塊控制臺模塊 掃描活動處理模塊掃描活動處理模塊 掃描引擎模塊掃描引擎模塊 結(jié)果處理模塊和漏洞庫。結(jié)果處理模塊和漏洞庫。 Nmap、X-Scan、SuperScan、Shadow Security Scanner、MS06040Scanner 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.4 網(wǎng)

14、絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽 網(wǎng)絡(luò)監(jiān)聽技術(shù)是提供給網(wǎng)絡(luò)安全管理人員進(jìn)行網(wǎng)網(wǎng)絡(luò)監(jiān)聽技術(shù)是提供給網(wǎng)絡(luò)安全管理人員進(jìn)行網(wǎng)絡(luò)管理的工具,用來監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動絡(luò)管理的工具,用來監(jiān)視網(wǎng)絡(luò)的狀態(tài)、數(shù)據(jù)流動情況以及網(wǎng)絡(luò)上傳輸?shù)男畔⒌?,黑客也可以利用情況以及網(wǎng)絡(luò)上傳輸?shù)男畔⒌?,黑客也可以利用網(wǎng)絡(luò)監(jiān)聽來截取主機(jī)口令等。網(wǎng)絡(luò)監(jiān)聽來截取主機(jī)口令等。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.4.1 網(wǎng)絡(luò)監(jiān)聽原理網(wǎng)絡(luò)監(jiān)聽原理以太網(wǎng)以太網(wǎng)Ethernet協(xié)議的工作方式是將要發(fā)送的協(xié)議的工作方式是將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機(jī),只有與數(shù)據(jù)包數(shù)據(jù)包發(fā)往連接在一起的所有主機(jī),只有與數(shù)據(jù)包中目的地址一致的那臺主機(jī)才能接收

15、到信息包。中目的地址一致的那臺主機(jī)才能接收到信息包。 當(dāng)主機(jī)工作在監(jiān)聽模式下時,無論數(shù)據(jù)包中的目標(biāo)當(dāng)主機(jī)工作在監(jiān)聽模式下時,無論數(shù)據(jù)包中的目標(biāo)地址是什么,主機(jī)都將接收,這就是實現(xiàn)網(wǎng)絡(luò)監(jiān)聽地址是什么,主機(jī)都將接收,這就是實現(xiàn)網(wǎng)絡(luò)監(jiān)聽的基礎(chǔ)。的基礎(chǔ)。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.4.2 網(wǎng)絡(luò)監(jiān)聽檢測與防范網(wǎng)絡(luò)監(jiān)聽檢測與防范 1網(wǎng)絡(luò)監(jiān)聽檢測網(wǎng)絡(luò)監(jiān)聽檢測 (1) 反應(yīng)時間反應(yīng)時間 (2) 觀測觀測DNS (3) ping模式進(jìn)行監(jiān)測模式進(jìn)行監(jiān)測 (4) arp數(shù)據(jù)包進(jìn)行監(jiān)測數(shù)據(jù)包進(jìn)行監(jiān)測 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 2網(wǎng)絡(luò)監(jiān)聽的防范網(wǎng)絡(luò)監(jiān)聽的防范(1采用加密手段進(jìn)行信

16、息傳輸也是一采用加密手段進(jìn)行信息傳輸也是一個很好的辦法個很好的辦法 (2以交換式集線器代替共享式集線以交換式集線器代替共享式集線器。交換式集線器代替共享式集線器,使器。交換式集線器代替共享式集線器,使單播包僅在兩個節(jié)點之間傳送,從而防止單播包僅在兩個節(jié)點之間傳送,從而防止非法監(jiān)聽。非法監(jiān)聽。(3使用使用Kerberos。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.5 緩沖區(qū)溢出攻擊緩沖區(qū)溢出攻擊 5.5.1 緩沖區(qū)溢出原理緩沖區(qū)溢出原理 緩沖區(qū)是內(nèi)存中存放計算機(jī)正在處理數(shù)據(jù)的地緩沖區(qū)是內(nèi)存中存放計算機(jī)正在處理數(shù)據(jù)的地方。當(dāng)數(shù)據(jù)量超出緩沖區(qū)的長度時,多出來的數(shù)方。當(dāng)數(shù)據(jù)量超出緩沖區(qū)的長度時,

17、多出來的數(shù)據(jù)就會破壞堆棧中的數(shù)據(jù),導(dǎo)致應(yīng)用程序或整個據(jù)就會破壞堆棧中的數(shù)據(jù),導(dǎo)致應(yīng)用程序或整個系統(tǒng)的崩潰等故障;系統(tǒng)的崩潰等故障; 攻擊者在溢出數(shù)據(jù)中加上精心設(shè)計的機(jī)器代碼,攻擊者在溢出數(shù)據(jù)中加上精心設(shè)計的機(jī)器代碼,當(dāng)這些代碼溢出到緩沖區(qū)以外時會被執(zhí)行,能達(dá)當(dāng)這些代碼溢出到緩沖區(qū)以外時會被執(zhí)行,能達(dá)到破壞計算機(jī)系統(tǒng)目的,即緩沖區(qū)溢出攻擊。到破壞計算機(jī)系統(tǒng)目的,即緩沖區(qū)溢出攻擊。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 緩沖區(qū)溢出 1通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,使系統(tǒng)崩潰。 例: #include void main (int argc,char *argv )

18、char buffer10; strcpy(buffer,argv1); 執(zhí)行該程序,輸入字符串長度小于10時,程序正常運行,否則系統(tǒng)崩潰。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 2通過向程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖通過向程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻擊目的。令,以達(dá)到攻擊目的。 例如下面程序:例如下面程序:#include #include void function(int a)char buffer5; c

19、har *ret;ret = buffer+12 ;*ret += 8; 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范void main( )int x;x =10;function(7);x = 1;coutxendl;程序的運行結(jié)果是? 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 程序的實際運行結(jié)果是程序的實際運行結(jié)果是10,而不是,而不是1。 上段程序的執(zhí)行過程:上段程序的執(zhí)行過程: 依次為形式參數(shù)依次為形式參數(shù)a、RET、EBP分配分配4字節(jié)的內(nèi)字節(jié)的內(nèi)存,為語句存,為語句char buffer5 分配內(nèi)存時,需要分配內(nèi)存時,需要5字節(jié)的內(nèi)存。對于字節(jié)的內(nèi)存。對于32位存儲器,內(nèi)存的分配

20、是位存儲器,內(nèi)存的分配是以以4個字節(jié)為單位來進(jìn)行的,所以為個字節(jié)為單位來進(jìn)行的,所以為buffer分配分配的內(nèi)存一共需要的內(nèi)存一共需要8個字節(jié)。個字節(jié)。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范void main( )int x;x =10;function(7);x = 1;coutxendl;為參數(shù)賦值返回地址壓棧執(zhí)行被調(diào)用函數(shù)調(diào)用結(jié)束后返回返回處 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范 執(zhí)行執(zhí)行ret = buffer + 12ret = buffer + 12后,后,retret指向指向RET(buffer RET(buffer 地址和地址和RETRET地址相差地址相差1212個

21、字節(jié)個字節(jié)) )。 RETRET的值是函數(shù)的值是函數(shù)function(7)function(7)的返回地址,的返回地址,即即“x=1x=1的首地址,執(zhí)行的首地址,執(zhí)行* *ret + =8ret + =8語句后就語句后就將將RETRET的值加上了的值加上了8 8個字節(jié),而個字節(jié),而x=1x=1這條語句占這條語句占有有8 8個字節(jié)。個字節(jié)。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.5.2 緩沖區(qū)溢出攻擊方法緩沖區(qū)溢出攻擊方法1在程序的地址空間里安排適當(dāng)?shù)拇a在程序的地址空間里安排適當(dāng)?shù)拇a (1植入法。植入法。 (2利用已經(jīng)存在的代碼。利用已經(jīng)存在的代碼。 2控制程序轉(zhuǎn)移到攻擊代碼控制程序

22、轉(zhuǎn)移到攻擊代碼 (1激活記錄。激活記錄。 (2函數(shù)指針。函數(shù)指針。 (3長跳轉(zhuǎn)緩沖區(qū)。長跳轉(zhuǎn)緩沖區(qū)。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.5.3 防范緩沖區(qū)溢出防范緩沖區(qū)溢出1編寫正確的代碼編寫正確的代碼 編寫安全代碼是防止緩沖區(qū)溢出的最有效辦法:編寫安全代碼是防止緩沖區(qū)溢出的最有效辦法: char str10 while (getsstr)!=NULL) putsstr); memsetstr,0,sizeofstr); 由于沒有嚴(yán)格規(guī)定輸入到由于沒有嚴(yán)格規(guī)定輸入到str中的字符長度,很容易產(chǎn)生中的字符長度,很容易產(chǎn)生緩沖區(qū)溢出漏洞。緩沖區(qū)溢出漏洞。 正確的方式是使用fgetsch

23、ar s,int size,FILE *stream)。 char str10 whilefgets(str,sizeof(str),stdin)!=NULL) putsstr); memsetstr,0,sizeofstr); 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范2及時安裝漏洞補(bǔ)丁及時安裝漏洞補(bǔ)丁 3. 借助防火墻阻止緩沖區(qū)溢出。借助防火墻阻止緩沖區(qū)溢出。 5.5.3 防范緩沖區(qū)溢出防范緩沖區(qū)溢出 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.6 拒絕服務(wù)攻擊拒絕服務(wù)攻擊 DoSDoSDenial of ServiceDenial of Service通過堵塞網(wǎng)絡(luò)、占用通過堵塞網(wǎng)絡(luò)、占

24、用系統(tǒng)資源等方法,拒絕用戶的服務(wù)訪問,破壞系系統(tǒng)資源等方法,拒絕用戶的服務(wù)訪問,破壞系統(tǒng)的正常運行。統(tǒng)的正常運行。 DoSDoS攻擊的基本原理攻擊的基本原理: : 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.6.1 IP碎片攻擊碎片攻擊 ping of death 攻擊者發(fā)送一個長度超過攻擊者發(fā)送一個長度超過65535的的Echo Request數(shù)據(jù)包,數(shù)據(jù)包,造成系統(tǒng)崩潰或掛起。造成系統(tǒng)崩潰或掛起。 jolt2攻擊攻擊 在一個死循環(huán)中不停地發(fā)送一個在一個死循環(huán)中不停地發(fā)送一個ICMP/UDP的的IP碎片,可碎片,可以使以使Windows系統(tǒng)的機(jī)器死鎖。系統(tǒng)的機(jī)器死鎖。 Teardrop 發(fā)

25、送一些發(fā)送一些IP分片異常的數(shù)據(jù)包,在分片異常的數(shù)據(jù)包,在IP包的分片裝配過程中,包的分片裝配過程中,由于分片重疊,計算過程中出現(xiàn)長度為負(fù)值,在執(zhí)行由于分片重疊,計算過程中出現(xiàn)長度為負(fù)值,在執(zhí)行memcpy的時候?qū)е孪到y(tǒng)崩潰。的時候?qū)е孪到y(tǒng)崩潰。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.6.2 UDP洪泛洪泛 通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次UDP連接,回復(fù)地址指向開放Echo服務(wù)的一臺主機(jī),這樣就在兩臺主機(jī)之間生成足夠多的無用數(shù)據(jù)流,導(dǎo)致帶寬耗盡的拒絕服務(wù)攻擊。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.6.3 SYN洪泛洪泛受害者攻擊者正常用戶TCP SYNTCP

26、 SYNTCP SYNACK|SYN(可以,請確認(rèn))ACK|SYN(可以,請確認(rèn))ACK|SYN(可以,請確認(rèn))正常TCP SYN這么多需要處理,為什么沒有回應(yīng)? 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.6.4 Smurf攻擊攻擊 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范5.6.5 分布式拒絕服務(wù)攻擊分布式拒絕服務(wù)攻擊 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范DDoSDDoS攻擊的步驟攻擊的步驟1. 搜集攻擊目標(biāo) 了解被攻擊目標(biāo)主機(jī)數(shù)目、地址情況,目標(biāo)主機(jī)的配置、性能、目標(biāo)的帶寬等。 2占領(lǐng)傀儡機(jī) 黑客通過掃描工具等,發(fā)現(xiàn)互聯(lián)網(wǎng)上那些有漏洞的機(jī)器,隨后就是嘗試攻擊。攻擊成功后,就可以占領(lǐng)和控制被攻擊的主機(jī),即傀儡機(jī)。 3. 實際攻擊 黑客登錄到作為控制臺的攻擊機(jī),向所有傀儡機(jī)發(fā)出命令,這時候埋伏在傀儡機(jī)中的DDoS攻擊程序就會響應(yīng)控制臺的命令,一起向受害主機(jī)以高速度發(fā)送大量的數(shù)據(jù)包,導(dǎo)致受害主機(jī)死機(jī)或是無法響應(yīng)正常的請求。 第五章第五章 網(wǎng)絡(luò)攻擊與防范網(wǎng)絡(luò)攻擊與防范防范防范DDoS攻擊

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論