- 1、本文档共116页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第2章网络攻击技术;本章内容;;攻击者试图获得其他人口令而采取的攻击
口令攻击的分类
针对客户端的口令攻击
针对传输过程的口令攻击
针对服务器端的口令攻击;针对在线登陆的口令猜测攻击
在线主动攻击
例如,邮箱登陆界面、远程桌面服务、数据库服务等各种在线登陆界面
针对加密的口令文件或口令数据包的口令破解攻击
离线主动攻击
例如,Unix的口令文件、WiFi接入的握手数据包、拖库攻击得到的用户口令散列值等;口令猜测;穷举攻击;字典攻击;口令猜测;口令猜测攻击算法;基于PCFG的漫步口令猜测算法;例如某个口令为:mqy5234!
然后进行猜测
猜测“mqy5234!”的概率计算为:
P(mqy5234!)=P(S→L3D4S1)×P(L3→mqy)×P(D4→5234)×P(S1→!)=0.10×0.6×0.5×0.2=0.006
这表明,“mqy5234!”的可猜测度为0.006;定向口令猜测攻击算法
定向口令猜测攻击的目标是尽可能以最快速度猜测出所给定用户在给定服务中(如网站、个人电脑)的口令
攻击者会利用与攻击对象相关的个人信息(PI)以增强猜测的针对性
人口学相关信息(姓名、生日、年龄、职业、学历、性别等)
用户在该网站的过期口令(旧口令)
用户在其他网(泄露)的口令等
当前定向口令猜测研究尚在起步阶段,主要集中在如何利用人口学相关信息方面
Personal-PCFG算法——基于概率上下文无关文法(PCFG)的定向攻击猜测算法
Targeted-Markov算法——基于Markov链的定向攻击猜测算法;Personal-PCFG算法;口令破解;口令破解器的工作过程;彩虹表;口令破解;针对传输过程的口令攻击;针对服务器端的口令攻击;SQL注入攻击
利用文件上传漏洞攻击;SQL注入攻击;数据库查询代码:select*from表名where条件(当条件为真时按条件选择*)
boolIsExist(stringName)
{
boolflag=false;
stringsql=select*fromPersonswhere[FirstName]=‘”+Name+;
DataTabledt=sqlhelper.ExecuteQuery(sql);
if(dt.Rows.Count0)returntrue;
}
如果查询的firstname为Thomas,函数返回值?
如果查询的firstname为zhang,函数返回值?
如果查询的firstname为’or‘a’=‘a,函数返回值?;SQL注入通过使用特殊字符注入SQL指令,当设计不良的程序当??忽略了检查,那么这些注入的指令就会被服务器数据库误认为是正常的SQL指令而运行,最终利用程序源代码的漏洞,实现特定目的
/course/52755;SQL注入攻击;;文件上传漏洞;文件上传漏洞;口令攻击的防范;口令安全;不安全的口令;不安全的口令;安全口令的选取原则;保持口令安全的基本原则;口令攻击的防范;服务器端
及时修复漏洞
安全编程
普通用户与系统管理员用户的权限要有严格的区分
加强对用户输入的验证
必要的情况下使用专业的漏洞扫描工具来寻找可能被攻击的点
采用高强度口令存储机制
管理员提高安全意识,抵抗社工攻击
具备审计日志
;本章内容;漏洞
软件、硬件、协议设计与实现中存在的缺陷
软件漏洞类型有很多种,最典型如缓冲区溢出漏洞、格式化字符串漏洞、堆溢出漏洞等
漏洞利用(exploit)
利用软件中存在的某些漏洞来获取计算机系统的控制权
利用缓冲区溢出可以轻而易举地获得root权限,具有非常大的威胁性;缓冲区溢出的基本概念
缓冲区溢出攻击的原理
缓冲区溢出攻击的实例
缓冲区溢出攻击的防范;在当前网络与分布式系统安全攻击中,被广泛利用的漏洞中很多都是缓冲区溢出漏洞
1988年,Morris蠕虫利用UNIX服务finger中的缓冲区溢出漏洞来获得访问权限,成功攻击了6000多台机器
1996年前后,开始出现大量的缓冲区溢出攻击,因此引起人们的广泛关注;缓冲区溢出,BufferOverflow
向缓冲区中填入过多的数据,超出边界
导致数据溢出,覆盖了相邻的内存空间;进程空间分配
栈的结构
原理分析
实例介绍;0xFFFFFFFF;栈是一种后进先出的数据结构
栈用于保存函数的参数和函数返回值,为函数中使用的局部变量动态分配空间;缓冲区溢出攻击原理—原理分析;缓冲区溢出攻击原理—原理分析;缓冲区溢出攻击原理—原理分析;缓冲区溢出攻击原理—原理分析;缓冲区溢出攻击原理—攻击实例;52;53;根据缓冲区溢出的特点,主要考虑四种基本方法来保护计算机内
文档评论(0)