第二章黑客常用的系统攻击方法1、黑客发展的历史黑客的由来黑客的分类:白帽黑客(hacker)——勇于创新黑帽黑客/骇客(cracker)——恶意破坏安全威胁发展趋势攻击复杂度与所需入侵知识关系图黑客攻击的动机贪心-偷窃或者敲诈恶作剧–无聊的计算机程序员名声–显露出计算机经验与才智,以便证明他们的能力和获得名气报复/宿怨–解雇、受批评或者被降级的雇员,或者其他任何认为其被不公平地对待的人无知/好奇–失误和破坏了信息还不知道破坏了什么黑客道德-这是许多构成黑客人物的动机仇恨-国家和民族原因间谍-政治和军事目的谍报工作商业-商业竞争,商业间谍黑客应该做的事情1.
写开放源码的软件2.
帮助测试并修改开放源码的软件3.
公布有用的信息4.
帮助维护基础设施的运转5.
为黑客文化本身服务黑客入侵攻击的一般过程1.
确定攻击的目标.
2.
收集被攻击对象的有关信息.
3.
利用适当的工具进行扫描.
4.
建立模拟环境,进行模拟攻击.
5.
实施攻击.
6.
清除痕迹.
国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现丹尼斯·利奇和肯·汤普生两人在贝尔公司工作,开发Unix系统.
1999年4月27日,两人在白宫从美国总统克林顿手中接过沉甸甸的全美技术勋章.
国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现理查德·斯托曼哈佛大学的一名本科生,MIT(麻省理工学院)的人工智能实验室的工作.
自由软件运动、GNU计划、自由软件基金的创始人,打破软件是私有财产的概念.
号称十大老牌黑客国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现李纳斯·托瓦兹一个21岁的芬兰大学生,在学生宿舍里写了一个操作系统的内核--Linux国外黑客历史1961年---麻省理工学院1969年---UNIX的崛起1982年---自由软件的出现1992年--LINUX的出现1994年--WINDOWS的出现国内黑客历史1996年-1998年:中国黑客的起源计算机和网络还没有普及.
黑客大部分是从事科研和机械方面工作的人,有着扎实的技术.
代表组织:"绿色兵团".
1998-2000年:中国黑客的成长有更多人接触到计算机和网路.
他们一部分是从事计算机的工作者和网络爱好者,另一部分是在校学生.
代表组织:原"中国黑客联盟".
2000年-2002年:浮躁的欲望技术水平不高.
主要是在校学生.
领导这一代的核心黑客还是那些第1代、第2代的前辈们.
代表组织:"红客联盟"、"中国鹰派".
"头号电脑黑客"凯文米特尼克1964年出生.
3岁父母离异,导致性格内向、沉默寡言.
4岁玩游戏达到专家水平.
13岁喜欢上无线电活动,开始与世界各地爱好者联络.
编写的电脑程序简洁实用、倾倒教师.
中学时,使用学校的计算机闯入了其他学校的网络,因而不得不退学.
15岁闯入"北美空中防务指挥系统"主机,翻阅了美国所有的核弹头资料,令大人不可置信.
不久破译了美国"太平洋电话公司"某地的改户密码,随意更改用户的电话号码,并与中央联邦调查局的特工恶作剧.
被"电脑信息跟踪机"发现第一次被逮捕.
出狱后,又连续非法修改多家公司电脑的财务帐单.
1988年再次入狱,被判一年徒刑,成了世界上第一名"电脑网络少年犯".
"头号电脑黑客"凯文米特尼克1993年(29岁)打入联邦调查局的内部网,逃脱其设下的圈套.
1994年向圣地亚哥超级计算机中心发动攻击,该中心安全专家下村勉决心将其捉拿归案.
期间米特尼克还入侵了美国摩托罗拉、NOVELL、SUN公司及芬兰NOKIA公司的电脑系统,盗走各种程序和数据(价4亿美金).
下村勉用"电子隐形化"技术跟踪,最后准确地从无线电话中找到行迹,并抄获其住处电脑.
1995年2月被送上法庭,"到底还是输了".
2000年1月出狱,3年内被禁止使用电脑、手机及互联网.
(材料引自《骇世黑客》余开亮张兵编)凯文米特尼克代表作:《欺骗的艺术》、《入侵的艺术》国内著名的黑客小榕:流光的作者glacier:黄鑫,冰河的作者,安全焦点的核心人员frankie:谢朝霞,安络的老总xundi:张迅迪,安全焦点的创始人yuange:袁仁广,中联绿盟的核心成员黑客的分类灰帽子破解者破解已有系统发现问题/漏洞突破极限/禁制展现自我计算机为人民服务漏洞发现-袁哥等软件破解-0Day工具提供-Numega白帽子创新者设计新系统打破常规精研技术勇于创新没有最好,只有更好MS-BillGatesGNU-R.
StallmanLinux-Linus善黑帽子破坏者随意使用资源恶意破坏散播蠕虫病毒商业间谍人不为己,天诛地灭入侵者-K.
米特尼克CIH陈盈豪攻击Yahoo者-匿名恶渴求自由攻击演练:口令攻击通过猜测或获取口令文件等方式获得系统认证口令从而进入系统危险口令类型:用户名用户名变形生日常用英文单词5位以下长度的口令【课堂实战】口令破解smbcrack2入侵系统psexec目标系统的探测方法目的:了解目标主机的信息:IP地址、开放的端口和服务程序等,从而获得系统有用的信息,发现网络系统的漏洞.
常用方法:网络探测【实验】whois(web网页形式;工具软件形式——如Smartwhois查询工具)扫描器工具网络安全扫描技术在网络安全行业中扮演的角色(1)扫描软件是入侵者分析将被入侵系统的必备工具(2)扫描软件是系统管理员掌握系统安全状况的必备工具(3)扫描软件是网络安全工程师修复系统漏洞的主要工具(4)扫描软件在网络安全的家族中可以说是扮演着医生的角色1.
合法使用:检测自己服务器端口,以便给自己提供更好的服务;2.
非法使用:查找服务器的端口,选取最快的攻击端口网络安全扫描技术分类一.
一般的端口扫描器二.
功能强大的特殊端口扫描器三.
其他系统敏感信息的扫描器http://www.
xfocus.
net/tools/1.
html扫描器原理-预备知识预备知识-TCP头预备知识-IP头常用的扫描软件X-scan(综合扫描器)Nmap(端口扫描器)Fluxayipscan课堂演练一:端口扫描器NmapNmap简介Nmap支持的四种最基本的扫描方式:(1)Ping扫描(-sP参数).
(2)TCPconnect()端口扫描(-sT参数).
(3)TCP同步(SYN)端口扫描(-sS参数).
(4)UDP端口扫描(-sU参数).
其他扫描方式:(1)FIN扫描(-sF).
(2)圣诞树扫描(-sX).
(3)空扫描(-sN).
课堂演练二:综合扫描器X-scan扫描内容包括什么扫描参数的设置扫描报告的分析(1)CGIScanner(2)AspScanner(3)从各个主要端口取得服务信息的Scanner(4)获取操作系统敏感信息的Scanner(5)数据库Scanner(6)远程控制系统扫描器专用扫描器的介绍CGI--CommonGatewayInterface在物理上,CGI是一段程序,它运行在Server上,提供同客户段Html页面的接口.
例子:现在的个人主页上大部分都有一个留言本.
留言本的工作是这样的:先由用户在客户段输入一些信息,如名字之类的东西.
接着用户按一下"留言"(到目前为止工作都在客户端),浏览器把这些信息传送到服务器的CGI目录下特定的cgi程序中,于是cgi程序在服务器上按照预定的方法进行处理.
在本例中就是把用户提交的信息存入指定的文件中.
然后cgi程序给客户端发送一个信息,表示请求的任务已经结束.
此时用户在浏览器里将看到"留言结束"的字样.
整个过程结束.
CGI扫描器的原理和实现过程连接目标WEBSERVER;发送一个特殊的请求;接收目标服务器返回数据;根据返回数据判断目标服务器是否有此CGI漏洞.
范例.
carbo.
dlliCatCarbo服务器一个网络购物程序,它被PC杂评为最好的网络购物软件.
安全专家MikaelJohansson发现iCatCarbo服务器版本3.
0.
0.
中存在一个漏洞,这个漏洞让我们每个人查看系统中的任何文件在(除文件之外和一些特殊字符).
攻击方法:提交这样的http请求:http://host/carbo.
dllicatcommand=file_to_view&catalogname=cataloghttp会做如下回应:[iCatCarboServer(ISAPI,Release)Version3.
0.
0ReleaseBuild244]Error:(-1007)cannotopenfileC:webcarbohomefile_to_view.
htm查看win.
ini文件:c:winntwin.
ini:http://host/carbo.
dllicatcommand=.
.
.
.
winntwin.
ini&catalogname=catalog企业级扫描系统要素(1)速度(2)对系统的负面影响(3)能够发现的漏洞数量(4)清晰性和解决方案的可行性(5)更新周期(6)所需软硬件环境要求(7)界面的直观性和易用性(8)覆盖范围网络安全扫描软件的局限性(1)扫描器难以智能化,不能完全代替人工分析(2)扫描器依赖升级工作,才能确保长期的有效性(3)使用扫描器,必须考虑到有关法律的规定和限制,不能滥用总结(1)扫描器和其它产品一样,只是一个工具,我们不能完全依赖他的工作,人的因素也是至关重要的.
(2)扫描器能够发挥的功能取决于人,人的工作是大量的同时是必不可少的.
只有人的努力才能够确保扫描器功能的强大.
(3)扫描器质量的好坏,在于开发公司在安全实践中积累的经验和更新能力.
Sniffer原理Sniffer,中文可以翻译为嗅探器,也就是我们所说的数据包捕获器.
采用这种技术,我们可以监视网络的状态、数据流动情况以及网络上传输的信息等等.
什么是Sniffer网络通信监视软件网络故障诊断分析工具网络性能优化、管理系统它帮助你迅速隔离和解决网络通讯问题、分析和优化网络性能和规划网络的发展.
Sniffer的主要作用快速解决网络故障自动的问题识别、分析与诊断,可以节省故障诊断的时间.
最优化投资利用性能降低的精确诊断,可以避免草率的资金投入.
检验新应用/技术的推广分析新应用或技术对性能的影响,提供改进的建议Sniffer的功能网络监视与统计以表格或图形的方式提供实时的网络流量分析,主机表、流量距阵、应用响应时间、协议分布、历史流量统计、帧尺寸分布.
协议解码分析在网络全部七层上可以对400多种协议进行解释.
实时专家分析系统截获帧的同时建立网络对象数据库,并利用知识库检测网络异态.
网卡工作原理网卡先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管.
CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理.
网卡的工作模式广播方式:能够接收网络中的广播信息.
组播方式:能够接收组播数据.
直接方式:只有目的网卡才能接收该数据.
混杂模式(promiscuous):能够接收到一切通过它的数据.
HUB工作原理HUB工作原理交换环境下的SNIFF交换环境下的SNIFFUsername:herma009Password:hiHKK234以太网(HUB)FTPLoginMail普通用户A服务器C嗅探者B网络监听原理Username:herma009Password:hiHKK234网络监听原理一个sniffer需要作的:把网卡置于混杂模式.
捕获数据包.
分析数据包ARPspoofUsername:herma009Password:hiHKK234switchFTP普通用户AIP:10.
1.
1.
2MAC:20-53-52-43-00-02服务器CIP:10.
1.
1.
1MAC:20-53-52-43-00-01Switch的MAC地址表:IP:10.
1.
1.
1(C的IP)MAC:20-53-52-43-00-03(B的MAC地址)router嗅探者B常用的SNIFF(1)windows环境下:图形界面的SNIFFnetxraysnifferpro(2)UNUX环境下:UNUX环境下的sniff可以说是百花齐放,他们都有一个好处就是发布源代码,当然也都是免费的.
如sniffit,snoop,tcpdump,dsniffEttercap(交换环境下)常用的SNIFF(1)SnifferPro(2)WireShark(06年夏天前称为Ethereal)(3)Netmonitor(4)EffTechHTTPSniffer(5)Iris课堂演练【例1】嗅探FTP过程【例2】嗅探HTTP登录邮箱的过程【例3】嗅探POP邮箱密码的过程【问题】常见的邮箱中,哪些是加密的,哪些是不加密的扩展例子:嗅探网络信使(netsend)的过程如何防止SNIFF进行合理的网络分段.
用SSH(SecureShell)/SSL(SecureSocketLayer)建立加密连接,保证数据传输安全.
Sniffer往往是入侵系统后使用的,用来收集信息,因此防止系统被突破.
防止内部攻击.
AntiSniff工具用于检测局域网中是否有机器处于混杂模式(不是免费的).
综合演练使用WireShark分析TCP/IP建立连接的三次握手过程的数据包使用WireShark分析nmap各种扫描方式的数据包木马(Trojanhorse)木马是一种基于远程控制的黑客工具隐蔽性潜伏性危害性非授权性木马与病毒、远程控制的区别病毒程序是以自发性的败坏为目的木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为.
木马和一般的远程控制软件的区别在于其隐蔽、非授权性.
木马的工作原理实际就是一个C/S模式的程序(里应外合)操作系统被植入木马的PC(server程序)TCP/IP协议端口控制木马的PC(client程序)操作系统TCP/IP协议端口控制端端口处于监听状态木马的分类1.
远程访问型2.
键盘记录型3.
密码发送型4.
破坏型5.
代理型6.
FTP型木马实施攻击的步骤1.
配置木马木马伪装:信息反馈:2.
传播木马3.
启动木马4.
建立连接5.
远程控制课堂演练一:冰河木马的使用服务器端程序:G-server.
exe客户端程序:G-client.
exe进行服务器配置远程控制如何清除课堂演练二:灰鸽子的使用反弹端口类型的木马服务器的配置服务器的工作方式远程控制如何清除【视频教学】观看视频教学录像——"灰鸽子的配置"木马文件的隐藏和伪装(1)文件的位置(2)文件的属性(3)捆绑到其他文件上(4)文件的名字(5)文件的扩展名(6)文件的图标木马运行时伪装方法(1)在任务栏里隐藏(2)在任务管理器里隐藏(3)隐藏端口木马的启动方式win.
inisystem.
ini启动组注册表捆绑方式启动伪装在普通文件中设置在超级连接中发现木马的方法系统的异常情况打开文件,没有任何反应查看打开的端口检查注册表查看进程防御发现木马:检查系统文件、注册表、端口不要轻易使用来历不明的软件不熟悉的E-MAIL不打开常用杀毒软件并及时升级合理使用防火墙在安装新的软件之前,请先备份注册表,在安装完软件以后,立即用杀毒软件查杀Windows文件夹和所安装的软件的所在文件夹.
如果杀毒软件报告有病毒,这时请将它杀掉,杀毒完成后,重新启动计算机.
木马传播方式主动与被动:主动种入通过E-mail文件下载浏览网页流行木马简介冰河backorificeSubseven网络公牛(Netbull)网络神偷(Nethief)广外男生(是广外女生的一个变种)Netspy(网络精灵)拒绝服务攻击(DoS)DoS--DenialofService:现在一般指导致服务器不能正常提供服务的攻击.
DoS攻击的事件:2000年2月份的Yahoo、亚马逊、CNN被DoS攻击.
2002年10月全世界13台DNS服务器同时受到了DDoS(分布式拒绝服务)攻击.
2003年1月25日的"2003蠕虫王"病毒.
2004年8月,共同社报道:日本近期共有上百网站遭到黑客袭击.
DoS攻击的分类以消耗目标主机的可用资源为目的(例如:死亡之ping、SYN攻击、Land攻击、泪珠攻击等)以消耗服务器链路的有效带宽为目的(例如:蠕虫)死亡之pingSYNFloodLand攻击泪珠(Teardrop)攻击行行色色的DOS攻击死亡之Ping是最古老、最简单的拒绝服务攻击,发送畸形的、超大尺寸的ICMP数据包,目的是使TCP/IP堆栈崩溃,致使主机死机;或者是向目标主机长时间、连续、大量地发送ICMP数据包,使目标主机耗费大量的CPU资源.
攻击者目标主机SYNSYN/ACKACK等待应答SYN:同步SYN/ACK:同步/确认ACK:确认SYN攻击的原理(1).
.
.
.
SYN/ACKSYN/ACKSYN/ACKSYNSYNSYN攻击者目标主机SYNSYN/ACK1nSYN/ACKSYN/ACKSYN/ACKSYN/ACK.
.
.
.
等待ACK应答.
.
.
.
.
.
.
.
.
不应答不应答重新发送SYN攻击的原理(2)以windows为例SYN攻击9348尝试第4次,失败2112尝试第2次,失败96尝试第1次,失败18996尝试第5次,失败4524尝试第3次,失败33第一次,失败累计花费时间(秒)花费时间(秒)SYNFlood攻击耗费CPU资源,导致系统资源占用过多,没有能力响应其他操作,或者不能响应正常的网络请求.
Land攻击打造一个特别的SYN包,包的源IP地址和目标IP地址都被设置成被攻击的服务器地址,这时将导致服务器向自己的地址发送SYN/ACK包,结果这个地址又发回ACK包,并创建一个空连接,每一个这样的连接都将保留直到超时.
Teardrop攻击这种攻击的原理是:IP数据包在网络传递时,数据包可以分成更小的片段,攻击者可以通过发送两段(或者更多)数据包来实现.
为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至是机器的重新启动.
分布式拒绝服务攻击(DDos)分布式拒绝服务攻击是一种基于Dos的特殊形式的攻击,是一种分布、协作的大规模攻击方式,主要攻击比较大的站点,如商业公司、搜索引擎和政府部门的站点.
与Dos攻击相比,DDos借助数百台、甚至数千台被植入攻击进程的攻击主机同时发起进攻,破坏力是巨大的.
1)攻击者攻击诸客户主机以求分析他们的安全水平和脆弱性.
攻击者各种客户主机目标系统2)攻击者进入其已经发现的最弱的客户主机之内("肉鸡"),并且秘密地安置一个其可远程控制的代理程序(端口监督程序demon).
攻击准备:安置代理代理程序DDoS(分布式拒绝服务)攻击(1)3)攻击者使他的全部代理程序同时发送由残缺的数字包构成的连接请求送至目标系统.
攻击者目标系统发起攻击:指令攻击的代理程序4)包括虚假的连接请求在内的大量残缺的数字包攻击目标系统,最终将导致它因通信淤塞而崩溃.
虚假的连接请求DDoS(分布式拒绝服务)攻击(2)Smurf是一种简单但有效的DDos攻击技术.
当某台机器使用广播地址发送一个ICMP请求包时,其他系统会回应一个ICMP响应包,也就是说,发送一个包会收到许多响应包.
Smurf攻击就是利用这个原理,黑客在网络中使用广播地址发送数据包,但是把包的源地址设置为要攻击的主机的地址,这样,会使许多系统发送大量的响应包给被攻击的主机,从而导致主机资源被占用.
使用网络发送一个包而引出大量响应的方式也叫"放大器".
视频教学自行观看视频教学录像——"独裁者DDoS动画教程"进一步理解DDoS攻击的过程和效果.
一个病毒被发给许多的客户.
只要他们打开并且启动该病毒,.
.
.
.
.
.
该病毒将再继续传播,传送它本身到别的客户,诸如此类(病毒感染呈指数增长).
按指数率增长自我传播的电子邮件e-mail病毒缓冲区溢出(bufferoverflow)从一个对话框说起……认识缓冲区溢出【引例】把1升的水注入容量为0.
5升的容量中……第一次大规模的缓冲区溢出攻击是发生在1988年的Morris蠕虫,它造成了6000多台机器瘫痪.
缓冲区溢出攻击已经占了网络攻击的绝大多数,据统计,大约80%的安全事件与缓冲区溢出攻击有关.
缓冲区溢出的基本原理(1)缓冲区溢出源于程序执行时需要存放数据的空间,也即我们所说的缓冲区.
缓冲区的大小是程序执行时固定申请的.
然而,某些时候,在缓冲区内装载的数据大小是用户输入的数据决定的.
程序开发人员偶尔疏忽了对用户输入的这些数据作长度检查,由于用户非法操作或者错误操作,输入的数据占满了缓冲区的所有空间,且超越了缓冲区边界延伸到缓冲区以外的空间.
我们称这个动作为缓冲区溢出.
往往缓冲区溢出会覆盖了其他在内存空间中的数据.
如果被缓冲区溢出所覆盖的数据是一些程序执行时所必须的固定值的数据,例如函数的返回地址,那么该程序执行过程必定会发生改变,严重的甚至会导致程序、系统崩溃.
缓冲区溢出的基本原理(2)缓冲区溢出是由于系统和软件本身存在脆弱点所导致的.
例如目前被广泛使用的C和C++,这些语言在编译的时候没有做内存检查,即数组的边界检查和指针的引用检查,也就是开发人员必须做这些检查,可是这些事情往往被开发人员忽略了;标准C库中还存在许多不安全的字符串操作函数,包括:strcpy(),sprintf(),gets()等等,从而带来了很多脆弱点,这些脆弱点也便成了缓冲区溢出漏洞.
WindowsIA-32系统的内存结构计算机运行时,系统将内存划分为3个段,分别是代码段、数据段和堆栈段.
代码段数据只读,可执行.
在代码段一切数据不允许更改.
在代码段中的数据是在编译时生成的2进制机器代码,可供CPU执行.
数据段静态全局变量是位于数据段并且在程序开始运行的时候被加载.
可读、写.
堆栈段放置程序运行时动态的局部变量,即局部变量的空间被分配在堆栈里面.
可读、写.
WindowsIA-32系统的内存结构图低端地址动态数据区代码区静态数据区高端地址通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,造成程序崩溃或使程序转而执行其它指令,以达到攻击的目的.
造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数.
例如下面程序:voidfunction(char*str){charbuffer[16];strcpy(buffer,str)上面的strcpy()将直接把str中的内容copy到buffer中.
这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错.
存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets(),scanf()等.
补充:函数调用时的操作一般计算机系统堆栈的方向与内存的方向相反.
压栈的操作push=ESP-4,出栈的操作是pop=ESP+4.
.
在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP.
如果函数有局部变量,接下来,就是在堆栈中开辟相应的空间以构造变量.
函数执行结束,这些局部变量的内容将被丢失,但是不被清除.
在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序.
Windows缓冲区溢出实例分析/**文件名:overflow.
cpp*功能:演示Windows缓冲区溢出的机制*作者:池瑞楠*/#include#includecharbigbuff[]="aaaaaaaaaa";//10个avoidmain(){charsmallbuff[5]只分配了5字节的空间strcpy(smallbuff,bigbuff);}利用OllyDbg调试工具加载overflow.
exe文件调用strcpy()函数时堆栈的填充情况执行strcpy()函数的过程溢出结果缓冲区溢出攻击上述的缓冲区溢出例子中,只是出现了一般的拒绝服务的效果.
但是,实际情况往往并不是这么简单.
当黑客精心设计这一EIP,使得程序发生溢出之后改变正常流程,转而去执行他们设计好的一段代码(也即ShellCode),攻击者就能获取对系统的控制,利用ShellCode实现各种功能,比如,监听一个端口,添加一个用户,等等.
这也正是缓冲区溢出攻击的基本原理.
目前流行的缓冲区溢出病毒,如冲击波蠕虫、震荡波蠕虫等,就都是采用同样的缓冲区溢出攻击方法对用户的计算机进行攻击的.
流行的缓冲区溢出攻击病毒(1)冲击波利用漏洞:RPC缓冲区溢出135/TCP(2)震荡波利用漏洞:LSASS漏洞1025/TCP(3)极速波利用漏洞:UPNP漏洞445/TCP(4)高波利用多种漏洞,非常危险发生溢出后,进程可能的表现有3种:1、运行正常.
这时,被覆盖的是无用的数据,并且没有发生访问违例.
2、运行出错.
3、受到攻击,程序开始执行有害代码,此时,哪些数据被覆盖和用什么数据来覆盖都是攻击者精心设计好的.
防范缓冲区溢出攻击的有效措施通过操作系统设置缓冲区的堆栈段为不可执行,从而阻止攻击者向其中植入攻击代码.
例如:微软的DEP(数据执行保护)技术(WindowsXPSP2、WindowsServer2003SP1及其更高版本的Windows操作系统中)强制程序开发人员书写正确的、安全的代码.
目前,可以借助grep、FaultInjection、PurifyPlus等工具帮助开发人员发现程序中的安全漏洞.
diyvm怎么样?diyvm是一家国内成立时间比较久的主机商家了,大约在6年前站长曾经用过他家的美国机房的套餐,非常稳定,适合做站,目前商家正在针对香港沙田机房的VPS进行促销,给的是五折优惠,续费同价,香港沙田机房走的是CN2直连的线路,到大陆地区的速度非常好,DiyVM商家采用小带宽不限流量的形式,带宽2Mbps起步,做站完全够用,有需要的朋友可以入手。diyvm优惠码:五折优惠码:OFF50...
在2014年发现原来使用VPS的客户需求慢慢的在改版,VPS已经不能满足客户的需求。我们开始代理机房的独立服务器,主推和HS机房的独立服务器。经过一年多的发展,我们发现代理的服务器配置参差不齐,机房的售后服务也无法完全跟上,导致了很多问题发生,对使用体验带来了很多的不便,很多客户离开了我们。经过我们慎重的考虑和客户的建议。我们在2015开始了重大的改变, 2015年,我们开始计划托管自己...
LOCVPS发来了新的洛杉矶CN2线路主机上线通知,基于KVM架构,目前可与香港云地、香港邦联机房XEN架构主机一起适用7折优惠码,优惠后最低美国洛杉矶CN2线路KVM架构2GB内存套餐月付38.5元起。LOCPVS是一家成立较早的国人VPS服务商,目前提供洛杉矶MC、洛杉矶C3、和香港邦联、香港沙田电信、香港大埔、日本东京、日本大阪、新加坡、德国和荷兰等机房VPS主机,基于KVM或者XEN架构。...