《工业控制系统安全》课件-永恒之蓝漏洞_第1页
《工业控制系统安全》课件-永恒之蓝漏洞_第2页
《工业控制系统安全》课件-永恒之蓝漏洞_第3页
《工业控制系统安全》课件-永恒之蓝漏洞_第4页
《工业控制系统安全》课件-永恒之蓝漏洞_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章常见漏洞攻击

“永恒之蓝”(EternalBlue)是一个著名的网络攻击事件,该事件源于2017年5月爆发的WannaCry勒索软件疫情,以及随后同年6月发生的NotPetya(又称Petya)攻击。这些攻击利用了名为“永恒之蓝”的漏洞,该漏洞原本是由美国国家安全局(NSA)发现并用于其网络武器库中,但在2017年4月被一个名为“影子经纪人”(ShadowBrokers)的黑客组织泄露出来。“永恒之蓝”漏洞影响了微软的SMB(ServerMessageBlock)协议,允许攻击者远程控制未打补丁的Windows系统。4.1Win7“永恒之蓝”漏洞

WannaCry勒索软件利用“永恒之蓝”漏洞在全球范围内迅速传播,感染了超过200,000台计算机,影响了150多个国家和地区。紧接着,在6月份,NotPetya攻击再次利用该漏洞,导致了全球范围内数百亿美元的经济损失。4.1Win7“永恒之蓝”漏洞运行原理“永恒之蓝”漏洞利用了Windows操作系统中的SMBv1协议的一个零日漏洞(Zero-DayVulnerability)。SMBv1是一种老旧的网络文件共享协议,它允许Windows系统之间共享文件和打印机。该漏洞允许攻击者通过网络发送特制的SMBv1数据包来触发缓冲区溢出错误,从而获得对目标系统的完全控制权限。4.1Win7“永恒之蓝”漏洞运行过程1.网络探测:攻击者首先通过网络扫描来查找未打补丁的目标计算机,这些计算机通常运行着易受攻击的Windows版本,如WindowsXP、Windows7、WindowsServer2003等。2.漏洞利用:一旦找到目标,攻击者会发送一个特制的SMB数据包,该数据包包含一个精心构造的请求,用以触发系统中的缓冲区溢出错误。4.1Win7“永恒之蓝”漏洞运行过程3.远程代码执行:当系统接收到并处理这个特制请求时,就会触发漏洞,导致缓冲区溢出。攻击者可以利用这个漏洞来执行任意代码,从而获得对系统的完全控制权。4.自我复制:一旦获得控制权,攻击者可以部署蠕虫病毒,该病毒会自动扫描网络上的其他计算机,并试图利用同样的漏洞进行感染,从而实现快速扩散。4.1Win7“永恒之蓝”漏洞危害1.经济损失:WannaCry和NotPetya攻击导致了全球范围内的经济损失,影响了医疗、制造业、物流等多个行业。据估计,仅WannaCry勒索软件就造成了约40亿美元的损失。2.业务中断:许多组织的IT系统因遭受攻击而被迫关闭,导致业务中断,生产和服务受到影响。例如,在英国,NHS(NationalHealthService)的部分医院被迫取消预约,转移病人。4.1Win7“永恒之蓝”漏洞危害3.数据丢失:攻击导致许多组织和个人的数据被加密,除非支付赎金否则无法恢复。即使支付了赎金,也不一定能成功解密数据。4.信任危机:这些事件暴露了企业和政府机构在网络安全方面的脆弱性,引发了公众对数据保护的信任危机。4.1Win7“永恒之蓝”漏洞总结“永恒之蓝”事件是网络安全史上一个标志性事件,它揭示了漏洞管理和补丁更新的重要性,同时也提醒了个人用户和企业机构必须时刻保持警惕,及时采取措施保护自己的信息系统不受侵害。随着技术的不断发展,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论