五種網(wǎng)絡(luò)漏洞和網(wǎng)絡(luò)病毒及加密算法_第1頁
五種網(wǎng)絡(luò)漏洞和網(wǎng)絡(luò)病毒及加密算法_第2頁
五種網(wǎng)絡(luò)漏洞和網(wǎng)絡(luò)病毒及加密算法_第3頁
五種網(wǎng)絡(luò)漏洞和網(wǎng)絡(luò)病毒及加密算法_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、五個網(wǎng)絡(luò)漏洞工作原理與防治方法

1)Unicode編碼漏洞微軟IIS

4.0和5.0都存在利用擴展UNICODE字符取代"/"和"\"而能利用"../"目錄遍歷的漏洞。消除該漏洞的方式是安裝操作系統(tǒng)的補丁,只要安裝了SP1以后,該漏洞就不存在了。2)RPC漏洞此漏洞是由于

Windows

RPC

服務(wù)在某些情況下不能正確檢查消息輸入而造成的。如果攻擊者在

RPC

建立連接后發(fā)送某種類型的格式不正確的

RPC

消息,則會導致遠程計算機上與

RPC

之間的基礎(chǔ)分布式組件對象模型

(DCOM)

接口出現(xiàn)問題,進而使任意代碼得以執(zhí)行。此問題的修補程序?qū)ㄔ?/p>

Windows

2000

Service

Pack

5、Windows

XP

Service

Pack

2

Windows

Server

2003

Service

Pack

1

中。3)ASP源碼泄漏和MS

SQL

Server攻擊通過向web服務(wù)器請求精心構(gòu)造的特殊的url就可以看到不應(yīng)該看到的asp程序的全部或部分源代碼,進而取得諸如MS

SQL

Server的管理員sa的密碼,再利用存儲過程xp_cmdshell就可遠程以SYSTEM賬號在服務(wù)器上任意執(zhí)行程序或命令。設(shè)置較為復雜的密碼。4)BIND緩沖溢出在最新版本的Bind以前的版本中都存在有嚴重的緩沖溢出漏洞,可以導致遠程用戶直接以root權(quán)限在服務(wù)器上執(zhí)行程序或命令,極具危險性。但由于操作和實施較為復雜,一般也為黑客高手所用。這種攻擊主要存在于Linux、BSDI和Solaris等系統(tǒng)中。打補丁。5)IIS緩沖溢出對于IIS4.0和IIS5.0來說都存在有嚴重的緩沖溢出漏洞,利用該漏洞遠程用戶可以以具有管理員權(quán)限的SYSTEM賬號在服務(wù)器上任意執(zhí)行程序或命令,極具危險性。但由于操作和實施較為復雜,一般為黑客高手所用。2、三種網(wǎng)絡(luò)病毒的產(chǎn)生與防治方法1)Checker/Autorun“U盤寄生蟲”Checker/Autorun“U盤寄生蟲”是一個利用U盤等移動存儲設(shè)備進行自我傳播的蠕蟲病毒?!癠盤寄生蟲”

運行后,會自我復制到被感染計算機系統(tǒng)的指定目錄下,并重新命名保存?!癠盤寄生蟲”會在被感染計算機系統(tǒng)中的所有磁盤根目錄下創(chuàng)建“autorun.inf”文件和蠕蟲病毒主程序體,來實現(xiàn)用戶雙擊盤符而啟動運行“U盤寄生蟲”蠕蟲病毒主程序體的目的?!癠盤寄生蟲”還具有利用U盤、移動硬盤等移動存儲設(shè)備進行自我傳播的功能?!癠盤寄生蟲”運行時,可能會在被感染計算機系統(tǒng)中定時彈出惡意廣告網(wǎng)頁,或是下載其它惡意程序到被感染計算機系統(tǒng)中并調(diào)用安裝運行,會被用戶帶去不同程度的損失。“U盤寄生蟲”會通過在被感染計算機系統(tǒng)注冊表中添加啟動項的方式,來實現(xiàn)蠕蟲開機自啟動。2)Backdoor/Huigezi

“灰鴿子”Backdoor/Huigezi

“灰鴿子”是后門家族的最新成員之一,采用Delphi語言編寫,并經(jīng)過加殼保護處理。“灰鴿子”運行后,會自我復制到被感染計算機系統(tǒng)的指定目錄下,并重新命名保存(文件屬性設(shè)置為:只讀、隱藏、存檔)?!盎银澴印笔且粋€反向連接遠程控制后門程序,運行后會與駭客指定遠程服務(wù)器地址進行TCP/IP網(wǎng)絡(luò)通訊。中毒后的計算機會變成網(wǎng)絡(luò)僵尸,駭客可以遠程任意控制被感染的計算機,還可以竊取用戶計算機里所有的機密信息資料等,會給用戶帶去不同程度的損失?!盎银澴印睍炎陨碜詾橄到y(tǒng)服務(wù),以服務(wù)的方式來實現(xiàn)開機自啟動運行?!盎银澴印敝靼惭b程序執(zhí)行完畢后,會自我刪除。3)Trojan/PSW.QQPass“QQ大盜”Trojan/PSW.QQPass“QQ大盜”是木馬家族的最新成員之一,采用高級語言編寫,

并經(jīng)過加殼保護處理。“QQ大盜”運行時,會在被感染計算機的后臺搜索用戶系統(tǒng)中有關(guān)QQ注冊表項和程序文件的信息,然后強行刪除用戶計算機中的QQ醫(yī)生程序“QQDoctorMain.exe”、“QQDoctor.exe”和“TSVulChk.dat”文件,從而來保護自身不被查殺?!癚Q大盜”運行時,會在后臺盜取計算機用戶的QQ帳號、QQ密碼、會員信息、ip地址、ip所屬區(qū)域等信息資料,并且會在被感染計算機后臺將竊取到的這些信息資料發(fā)送到駭客指定的遠程服務(wù)器站點上或郵箱里,會給被感染計算機用戶帶去不同程度的損失?!癚Q大盜”通過在注冊表啟動項中添加鍵的方式,來實現(xiàn)開機木馬自啟動。防止病毒的方法,安全上網(wǎng),裝殺毒軟件。3、幾種加密算法的描述1)分組加密的DES算法DES使用一個56位的密鑰以及附加的8位奇偶校驗位,產(chǎn)生最大64位的分組大小。這是一個迭代的分組密碼,使用稱為Feistel的技術(shù),其中將加密的文本塊分成兩半。使用子密鑰對其中一半應(yīng)用循環(huán)功能,然后將輸出與另一半進行“異或”運算;接著交換這兩半,這一過程會繼續(xù)下去,但最后一個循環(huán)不交換。DES使用16個循環(huán),使用異或,置換,代換,移位操作四種基本運算。DES破解方法:攻擊DES的主要形式被稱為蠻力的或徹底密鑰搜索,即重復嘗試各種密鑰直到有一個符合為止。如果DES使用56位的密鑰,則可能的密鑰數(shù)量是2的56次方個。隨著計算機系統(tǒng)能力的不斷發(fā)展,DES的安全性比它剛出現(xiàn)時會弱得多,然而從非關(guān)鍵性質(zhì)的實際出發(fā),仍可以認為它是足夠的。不過,DES現(xiàn)在僅用于舊系統(tǒng)的鑒定,而更多地選擇新的加密標準—高級加密標準(AdvancedEncryptionStandard,AES)。2)大數(shù)分解的RSA算法解析:RSA公鑰加密算法是1977年由RonRivest、AdiShamirh和LenAdleman在(美國麻省理工學院)開發(fā)的。RSA取名來自開發(fā)他們?nèi)叩拿?。RSA是目前最有影響力的公鑰加密算法,它能夠抵抗到目前為止已知的所有密碼攻擊,已被ISO推薦為公鑰數(shù)據(jù)加密標準。RSA算法基于一個十分簡單的數(shù)論事實:將兩個大素數(shù)相乘十分容易,但那時想要對其乘積進行因式分解卻極其困難,因此可以將乘積公開作為加密密鑰。安全性:RSA的安全性依賴于大數(shù)分解,但是否等同于大數(shù)分解一直未能得到理論上的證明,因為沒有證明破解RSA就一定需要作大數(shù)分解。假設(shè)存在一種無須分解大數(shù)的算法,那它肯定可以修改成為大數(shù)分解算法。目前,RSA的一些變種算法已被證明等價于大數(shù)分解。不管怎樣,分解n是最顯然的攻擊方法?,F(xiàn)在,人們已能分解多個十進制位的大素數(shù)。因此,模數(shù)n必須選大一些,因具體適用情況而定。3)基于NP完全理論的背包加密算法安全性:影響陷門背包的安全性的一個重要的參數(shù)是背包密度,背包密度小于0.9408的陷門背包都容易遭受低密度子集和攻擊。因而,要設(shè)計安全的背包型公鑰密碼,其背包密度必須大于0.9408。如果背包密度大于1,則該體制在實現(xiàn)過程中就會存在解密不唯一的問題。因此,要設(shè)計安全的背包型公鑰密碼必須兼顧到背包密度不能太小以及解密必須唯一這兩個要求。低密度子集和攻擊的基本思想是,把求解低密度子集和問題與格理論中的基規(guī)約算法聯(lián)系起來。通過低密度子集和問題來構(gòu)造格基,對該基實施LLL算法或者它的改進算法,找到格基的一個規(guī)約基,該規(guī)約基的第一個向量很短,這個短向量以很大的概率等于低密度子集和問題的解向量。4)基于離散對數(shù)的EIGamal加密算法ElGamal算法既能用于數(shù)據(jù)加密也能用于數(shù)字簽名,其安全性依賴于計算有限域上離散對數(shù)這一難題。密鑰對產(chǎn)生辦法。首先選擇一個素數(shù)p,兩個隨機數(shù),g和x,g,x<p,計算y=g^x(modp),則其公鑰為y,g和p。私鑰是x。g和p可由一組用戶共享。安全性:ElGamal簽名的安全性依賴于乘法群(IFp)*上的離散對數(shù)計算。素數(shù)p必須足夠大,且p-1至少包含一個大素數(shù),因子以抵抗Pohlig&Hellman算法的攻擊。M一般都應(yīng)采用信息的HASH值(如SHA算法)。ElGamal的安全性主要依賴于p和g,若選取不當則簽名容易偽造,應(yīng)保證g對于p-1的大素數(shù)因子不可約。D.Bleichenbache“Gener

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論