第2章-电子商务网站常见的攻击_第1页
第2章-电子商务网站常见的攻击_第2页
第2章-电子商务网站常见的攻击_第3页
第2章-电子商务网站常见的攻击_第4页
第2章-电子商务网站常见的攻击_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2.1端口扫描

一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描能得到很多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。手工进行扫描须要熟悉各种吩咐,对吩咐执行后的输出进行分析。用扫描软件进行扫描时,很多扫描器软件都有分析数据的功能。通过端口扫描,可以得到很多有用的信息,从而发觉系统的平安漏洞。下面首先介绍几个常用网络吩咐,对端口扫描原理进行介绍。1.常用的网络相关吩咐1)Ping吩咐的基本格式Pinghostname其中hostname是目标计算机的地址。2)Tracert吩咐用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。3)Rusers和Finger这两个都是UNIX吩咐。通过这两个吩咐,能搜集到目标计算机上的有关用户的消息。2.端口扫描原理扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标赐予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的FTP书目,是否能用Telnet。2.2特洛伊木马特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的状况下执行。其名称源于古希腊的特洛伊木马神话,传闻希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵躲藏于巨大的木马中。大部队假装撤退而将木马“丢弃”于特洛伊城,让敌人将其作为战利品拖入城内。木马内的庆祝成功而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。1)在任务栏里隐藏

2)在任务管理器里隐藏

3)端口

4)隐藏通信

5)隐藏加载方式

6)最新隐身技术

2.2.1特洛伊木马的隐藏方式第一步:木马服务端程序的植入。其次步:木马将入侵主机信息发送给攻击者。第三步:木马程序启动并发挥作用。特洛伊木马要能发挥作用必需具备3个因素。(1)木马须要一种启动方式,一般在注册表启动组中。(2)木马须要在内存中才能发挥作用。(3)木马会打开特殊的端口,以便黑客通过这个端口和木马联系。(1)Win.ini:run=、load=项目中的程序名。(2)System.ini:Shell=Explorer.exe项后的程序名。(3)注册表:Run项中的程序。2.特洛伊木马的工作原理3.特洛伊木马程序的存在形式(1)Win.ini:run=、load=项目中的程序名。

(2)System.ini:Shell=Explorer.exe项后的程序名。

(3)注册表:Run项中的程序。4.特洛伊木马的特性

1)隐藏性

2)自动运行性

3)功能的特殊性

4)自动复原功能

5)能自动打开特殊的端口5.特洛伊木马种类

破坏型特洛伊木马

2)密码发送型特洛伊木马

3)远程访问型特洛伊木马

4)键盘记录特洛伊木马5)DoS攻击特洛伊木马

6)代理特洛伊木马

7)FTP特洛伊木马

8)程序杀手特洛伊木马

9)反弹端口型特洛伊木马1)集成到程序中2)隐藏在配置文件中3)潜藏在Win.ini中4)伪装在一般文件中5)内置到注册表中6)在System.ini中藏身7)隐形于启动组中8)隐藏在Winstart.bat中9)捆绑在启动文件中10)设置在超链接中6.特洛伊木马的入侵2.3缓冲区溢出攻击

1.缓冲溢出攻击的原理缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态安排变量会出现问题。大多数时候为了不占用多的内存,一个有动态安排变量的程序在程序运行时才确定给它们安排多少内存。这样下去的话,假如说要给程序在动态安排缓冲区放入超长的数据,它就会溢出了。2.缓冲区溢出攻击的方法1)植入法2)利用已经存在的代码

3.缓冲区溢出攻击的防范技术

1)编写正确的代码

2)非执行的缓冲区

3)数组边界检查

4)程序指针完整性检查

2.4拒绝服务攻击

1.拒绝服务攻击原理拒绝服务即DenialofService,简称DoS,由于它的不易觉察性和简易性,因而始终是网络平安的重大隐患。它是一种技术含量低,攻击效果明显的攻击方法,受到攻击时,服务器在长时间内不能供应服务,使得合法用户不能得到服务,特殊是分布式拒绝服务DDoS,它的效果很明显,并且难以找到真正的攻击源,很难找到行之有效的解决方法。2.分布式拒绝服务攻击分布式拒绝服务攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般接受一对一的方式,随着计算机与网络技术的发展,计算机的处理实力快速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的效果不明显,攻击的难度加大了,目标系统对恶意攻击包有足够的消化处理实力。2.5网络监听

网络监听技术原来是供应应网络平安管理人员进行管理的工具,可以用来监视网络的状态、数据流淌状况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,运用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。网络监听的检测1.对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址Ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处理监听状态的机器能接收,但假如他的IPstack不再次反向检查的话,就会响应。2.向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包而占用很多的CPU资源,这将导致性能下降。通过比较该机器前后的性能加以推断。这种方法难度比较大。3.运用反监听工具如Antisniffer等进行检测。对网络监听的防范措施1.从逻辑或物理上对网络分段2.以交换式集线器代替共享式集线器3.运用加密技术4.划分VLAN2.6实训实训一X-scan扫描工具的运用实训内容:1.运用X-scan3.3检测系统漏洞2.运用X-scan3.3扫描系统端口3.运用X-scan3.3检测系统用户以及共享信息运用X-scan3.3检测系统漏洞

1.设置要扫描的主机IP地址2.设置中选择扫描模块3.全局设置中的其它选项可以依据默认,然后绽开插件设置,选择“漏洞检测脚本设置”,这里默认选择的是全部的脚本列表4.脚本选择框中选择须要检测的脚本5.选择好后点击两次确定退出扫描设置。然后点击起先扫描6.扫描完成后会生成一个报告并以网页形式显示在IE阅读器中运用X-scan3.3扫描开放的端口1.选择扫描模块2.在端口设置中输入须要检测的端口3.扫描过程4.扫描完成后查看生成的报告运用X-scan3.3检测系统用户以及共享信息1.选择扫描模块2.设置NETBIOS信息3.扫描过程4.扫描完成后查看生成的报告5.扫描结果实训二Sinffer网络监听工具的运用实训内容:1.运用SinfferPro获得FTP账号密码2.运用SinfferPro获得邮箱密码运用SinfferPro获得FTP账号密码1.选择适配器2.然后点击按钮起先监听网络3.接着打开IE阅读器访问FTP站点,由于FTP可以匿名访问,所以这里须要右击空白处选择登录,然后在登录对话框中输入用户名和密码4.然后点击确定登录。下面返回到SinfferPro,点击按钮来停止监听,并且查看结果5.分析数据包6.查找到的用户7.查找密码运用SinfferPro截取邮箱密码1.打开SinfferPro进行监听状态2.收发邮件3.等邮件接收完毕后,回到SinfferPro,点击按钮来停止监听并查看数据包4.查找USER5.查找结果6.查找密码实训三DDos对电子商务网站的攻击实训内容:1.模拟运用DDos对电子商务网站的攻击DDos对电子商务网站的攻击1.资源管理器2.访问网站3.设置攻击目标4.测试攻击效果5.查看资源占用6.停止攻击7.成功访问网站思索题一.名词说明1.特洛伊木马

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论