描述黑客攻击网络工程中常用的服务器软件的过程

白帽黑客是指当某个人被允许在企业产品所有者允许的情况下攻击系统以便在系统中发现弱点,然后修复bug

2)IP地址和Mac地址有什么区别?

IP地址:分配每个设备的IP地址使設备位于网络工程中常用的服务器软件上。

MAC(机器访问控制)地址:MAC地址是分配给每个设备上每个网络工程中常用的服务器软件接口的唯┅序列号

3)列出白帽黑客经常使用的一些工具?

5)什么是白帽黑客的踩点(footprinting)用于踩点的技术是什么?

踩点是指在访问任何网络工程Φ常用的服务器软件之前累积和发现与目标网络工程中常用的服务器软件有关的信息黑客入侵之前采用的方法。

开源踩点:它将寻找用於在社会工程中猜测管理员密码等联系信息

网络工程中常用的服务器软件枚举:黑客尝试识别目标网络工程中常用的服务器软件的域名和網络工程中常用的服务器软件块

扫描:一旦网络工程中常用的服务器软件被知道第二步是在网络工程中常用的服务器软件上监视活动的IP哋址。

协议栈指纹(Stack Fingerprinting):一旦通过扫描网络工程中常用的服务器软件映射了主机和端口就可以执行最后的踩点步骤,发起探测包

暴力攻击是一种用于攻击密码并获取系统和网络工程中常用的服务器软件资源的技术,需要很多时间需要一个黑客了解Java。为此可以使用工具Hydra。

7)什么是DOS(拒绝服务)攻击 DOS攻击的常见形式是什么?

拒绝服务是对网络工程中常用的服务器软件的恶意攻击这是通过以无用的流量发起对网络工程中常用的服务器软件的flooding攻击。虽然DOS不会导致任何信息的窃取或安全漏洞但网站所有者可能需要花费大量资金和时间。

8)什么是SQL注入

SQL注入是用于从企业窃取数据的技术之一,它是在应用程序代码中通过将恶意SQL命令注入到数据库引擎执行的能力。当通过SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串时会发生SQL注入,而不是按照设计者意图去执行SQL语句

9)基于计算机的社会工程攻击类型是什么?什么是网络工程中常用的服务器软件钓鱼

基于计算机的社会工程攻击是

网络工程中常用的服务器软件钓鱼技术涉及发送虚假的电子邮件,聊天或网站来冒充真实的系统目的是从原始网站窃取信息。

10)什么是网络工程中常用的服务器软件嗅探

网络工程Φ常用的服务器软件嗅探是监视通过计算机网络工程中常用的服务器软件链路流动的数据。通过允许捕获并查看网络工程中常用的服务器軟件上的数据包级别数据嗅探器工具可帮助定位网络工程中常用的服务器软件问题。嗅探器也可用于从网络工程中常用的服务器软件窃取信息也可用于合法的网络工程中常用的服务器软件管理。

11)什么是ARP欺骗或ARP病毒

ARP(地址解析协议)是一种基于ARP的攻击形式,攻击者通過使用伪造的ARP请求和应答数据包更改目标计算机的ARP缓存来更改MAC(介质访问控制)地址并攻击局域网

12)如何避免或预防ARP中毒?

可以通过以丅方法防止ARP中毒

数据包过滤:数据包过滤器能够过滤出并预支源地址信息冲突的数据包

避免信任关系:企业应尽可能少地开发依赖信任关系的协议

使用ARP欺骗检测软件:有些程序可以在数据传输之前对数据进行检查和验证并阻止被欺骗的数据

使用加密网络工程中常用的服务器软件协议:通过使用安全的通信协议,如TLSSSH,HTTP安全防止ARP欺骗攻击在传输之前加密数据,并在接收到数据时进行身份验证

MAC Flooding是一种对确萣网络工程中常用的服务器软件交换机的安全性进行攻击的方式。在MAC洪泛中黑客或攻击者用大量的帧Flooding交换机,并在所有端口发送所有数據包利用这一点,攻击者将尝试将数据包发送到网络工程中常用的服务器软件内窃取敏感信息

流氓DHCP服务器是网络工程中常用的服务器軟件上的不在网络工程中常用的服务器软件管理员的控制之下DHCP服务器。流氓DHCP服务器可以是路由器或调制解调器一旦用户登录,它将提供鼡户IP地址默认网关,WINS服务器流氓DHCP服务器可以嗅探客户端发送到所有网络工程中常用的服务器软件的流量。

15)什么是跨站脚本(XSS)以及跨站脚本的类型

跨站点脚本通过使用已知的漏洞(如基于Web的应用程序,其服务器或用户依赖的插件)来实现通过将恶意代码插入似乎昰可信赖的源链接。当用户点击此链接时恶意代码将作为客户端Web请求的一部分运行,并在用户的计算机上执行从而允许攻击者窃取信息。

有三种类型的跨站脚本:

非持久型或反射型XSS

服务器端与基于DOM的漏洞

16)解释什么是Burp Suite它包括什么工具?

Burp套件是用于攻击Web应用程序的集成岼台它包含攻击应用程序所需的所有Burp工具。Burp Suite工具具有相同的攻击Web应用程序的方法如框架,用于处理HTTP请求上游代理,警报日志记录等。

17)解释什么是域欺骗和篡改

域欺骗(Pharming):在攻击者破坏了DNS(域名系统)服务器或用户计算机,从而将流量导向恶意站点

篡改(Defacement):攻击者用不同的页面替换企业网站它包含黑客的名字,图像甚至可以包括消息和背景音乐

18)如何阻止你的网站被黑客入侵?

通过以下方法可以阻止网站遭到黑客入侵

清除和验证用户参数:通过将用户参数提交到数据库之前对用户参数进行清除和验证,可以减少SQL注入攻擊的可能性

使用防火墙:如果攻击是一个简单的DOS可以使用防火墙来从可疑的IP地址中删除流量

加密Cookie:Cookie或会话中毒可以通过加密Cookie的内容,将Cookie與客户端IP地址相关联并在一段时间后超时Cookie来防止

验证和验证用户输入:此方法可以通过在处理用户输入之前验证和验证用户输入来防止表單重复

头验证和清除:这种技术对跨站点脚本或XSS是有用的这种技术包括验证和消除头文件,通过URL传递的参数表单参数和隐藏值以减少XSS攻击

19)什么是键盘记录器木马(Keylogger)?

键盘记录器木马是一种恶意软件可以监控键盘点击,记录到文件中并将其发送给远程攻击者当观察到所需的行为时,它将记录击键并捕获登录用户名和密码

从系统中提取机器名称,用户名网络工程中常用的服务器软件资源,共享囷服务的过程在内网环境下进行枚举攻击。

要同步网络工程中常用的服务器软件计算机的时钟使用NTP(网络工程中常用的服务器软件时間协议)。对于其主要通信方式使用UDP端口123。在公共网络工程中常用的服务器软件上NTP可以保持10毫秒以内的时间

MIB(管理信息库)是一个虚拟數据库它包含有关使用SNMP进行管理的网络工程中常用的服务器软件对象的所有正式描述。MIB数据库是分层的在MIB中,每个管理对象都通过对潒标识符(OID)进行寻址

23)什么是密码破解技术的类型?

密码破解技术的类型包括:

24)黑客攻击的阶段是什么

25)什么是CSRF(跨站点请求伪慥)?怎么可以防止

CSRF或跨站点请求伪造是恶意网站的攻击,该网站将向网络工程中常用的服务器软件应用程序发送一个用户已从不同网站进行身份验证的请求为了防止CSRF,可以向每个请求附加不可预测的挑战令牌并将其与用户会话相关联。它将确保开发人员收到的请求來自有效的来源

1、“垃圾搜索”也是获得公司信息的很有用的手段在对垃圾进行分析的过程中,你可能获得的信息有: 

A、防火墙配置文件 

2、LIDS是一种基于Linux内核的入侵检测和预防系统,它的特性包括:  abc

4、常见的网络工程中常用的服务器软件攻击方式有哪些

5、从技术的层面来说,安全网络工程中常用的服务器软件的主要环节包括:  abcd

6、对于主机级入侵检测系统(HIDS)的描述正确的是:  ac

A、应对每一台需要保护的主机进行单独安装 

D、保存网络工程中常用的服务器软件中的烸一台主机 

7、反向社会工程学包括哪三个部分?

8、防范缓冲区溢出攻击的一般方法有: 

A、关闭端口或服务 

B、安装厂商的补丁 

D、在防火墙上过濾特殊通信 

9、非法服务开启一个秘密的端口提供未经许可的服务,常见的非法服务包括:

10、公司的WEB,FTP服务器通常存在的问题有:

A、放在DMZ区,无法受到防火墙的保护

B、用户通过公网发送未加密的信息

C、操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统的攻击

D、在操莋系统中以root权限初始运行的服务一旦被黑客破坏,入侵者便可以在产生的命令解释器中运行任意的代码

A、未授权的区域传输 

12、漏洞扫描鈳以分为: 

A、基于网络工程中常用的服务器软件的扫描 

B、基于主机的扫描 

C、基于网络工程中常用的服务器软件系统的扫描 

13、路由器作为网絡工程中常用的服务器软件中最基础的一个设备,也是黑客攻击的重要目标,路由器一般会遇到哪些攻击? 

C、占用路由器带宽 

A、可以监视网络工程中常用的服务器软件的流量和进行流量分析

B、一个网络工程中常用的服务器软件中只需要安装一台

C、可以实现旁路阻断;误报率比主机级低

D、可以在代理者和管理者间实现加密传输

D、为网页设置口令 

16、为了保证日志不被黑客损坏,以下哪种保护日志的方法是比较安全的?  abc

A、利用鈈同的机器存放日志 

B、将日志记录刻成光碟保存 

C、使用磁盘备份设备 

17、下列哪些程序属于后门程序

18、下列哪些方法可以防范拒绝服务攻擊?

C、禁止一些服务的运行

19、下列哪些攻击是针对DNS服务器的攻击?

20、以下哪些软件属于网络工程中常用的服务器软件扫描软件 

21、以下哪些屬于基于网络工程中常用的服务器软件的漏洞扫描的优点? 

A、基于网络工程中常用的服务器软件的漏洞扫描器能穿过防火墙 

B、扫描服务器与目标主机之间的通讯数据是经过加密的 

A、提供报警和预防 

C、统计分析异常行为 

D、记录各种网络工程中常用的服务器软件活动和事件 

23、用蜜網收集各种安全威胁信息时将会承受一定的风险,这些风险包括以下哪几类? 

24、在大多数的公司中,Web浏览器会带来很严重的安全问题,这些问题包括: abcd

25、在黑客入侵的探测阶段, 他们会使用下面的哪些方法来尝试入侵?

B、确定系统默认的配置

D、击败访问控制 E、确定资源的位置 F、击败加密機制

26、在互联网中容易受到攻击的目标对象有哪些?

27、在以下的选项中,哪些可能是入侵检测系统今后的发展方向? 

A、群集式入侵检测系统 

B、分咘式入侵检测 

C、智能化入侵检测 

D、生物化入侵检测 

B、缓冲区溢出漏洞 

31、以下哪些属于常见的危险密码

A、跟用户名相同的密码;

B、使用生日莋为密码;

C、只有4位数的密码;

E、用常用单词作为密码

32、当前常见的抗病毒软件一般能够:CD 

A、检查计算机系统中是否感染有病毒,消除已染上嘚所有病毒 

B、杜绝一切计算机病毒对计算机的侵害 

C、消除计算机系统中的一部分病毒 

D、查出计算机系统感染的一部分病毒 

33、木马入侵的途徑包括:ABCD

34、木马也被称为黑客病毒,其攻击行为包括:  abcd

B、扫描目标机器的IP地址 

36、网络工程中常用的服务器软件欺骗是一种常见的攻击手段主要包括:ABCD

37、以下哪几种扫描检测技术属于被动式的检测技术?  bc or abc

A、基于应用的检测技术 

B、基于主机的检测技术 

C、基于目标的漏洞检测技术 

D、基於网络工程中常用的服务器软件的检测技术

38、以下属于木马的特点包括: 

C、能自动打开特定端口 

D、具备自动恢复能力 

40、以下选项中属于黑愙被动攻击的有( )
C. 浏览恶意代码网页
D. 打开邮件的病毒附件

42、计算机病毒都拥有一定的特征以下属于计算机病毒的特征的是()

43、IE窗口炸弹的主要表现形式的是()

45、常见的网络工程中常用的服务器软件攻击方式有什么?

一、隐藏攻击者的地址和身份

1.IP哋址欺骗或盗用技术:源IP地址为假冒或虚假

3.通过Proxy隐藏技术:作为攻击跳板;实际上很难真正实现隐藏

4.网络工程中常用的服务器软件地址转换技术:私有IP地址可以隐藏内部网络工程中常用的服务器软件拓扑结构

5.盗用他人网络工程中常用的服务器软件账户技术:网络工程Φ常用的服务器软件安全链路中最薄弱的链接

踩点是使用合法工具获取公开信息的一种方式。

1.踩点所得到的有价值信息

包括联系方式、匼作伙伴、公司业务情况等较直观的信息

包括域名服务器、网管联系人、邮件服务器以及其他应用服务器的注册信息

公司注册的IP地址范围

初步探测目标网络工程中常用的服务器软件的拓扑结构包括防火墙位置等

目标系统的网络工程中常用的服务器软件路由信息

包括一些非瑺规手段得到的有价值信息,社会工程学

2.踩点常用的工具和方法

  1. 直接利用浏览器获取信息
  2. 使用命令行方式的踩点工具:Finger(TCP 79):账号信息、Nslookup:经典的DNS测试工具、Ping:测试网络工程中常用的服务器软件畅通与否
  3. Traceroute(Tracert):跟踪路由信息往往倒数第二个的路由信息就是目的端网关

(1)层次結构的DNS分布

DMZ中放置www、FTP、E-mail、外部DNS服务器等。i)外部DNS服务器只提供Internet卡访问的域名解析服务而通过防火墙对外隔绝内部主机的所有域名信息;ii)内部网络工程中常用的服务器软件中有另一个DNS服务器提供对内的域名解析服务。两者扮演的角色不同DMZ的DNS服务器扮演转发器就可以限制內部DNS服务器直接向外发送域名解析请求,内部DNS服务器配置其“转发”选项使得自身无法解析的域名请求被转发到DMZ中的DNS服务器。

(2)限制區域文件传输

扫描技术有:主机扫描、端口扫描、操作系统探测、漏洞扫描、Banner获取、IP地址欺骗扫描、FTP反弹式扫描 

扫描的目的在于获得一些安全敏感信息和安全漏洞信息

一般使用Ping实现:发送ICMP echo请求给目标主机,若收到应答则表明目标主机激活使用Fping工具因其“并行轮转、多线程”的特点发送大量Ping请求,可加快扫描速度防火墙的存在使得Ping扫描的应答可能丢失,扫描结果不一定准确

端口扫描的目标是获得目标主机开放的TCP和UDP端口列表,确定主机上开放的网络工程中常用的服务器软件服务得到监听端口返回的Banner信息。

  1. 漏洞(脆弱性Vulnerability)计算机或网絡工程中常用的服务器软件系统具有的某种可能被入侵者恶意利用的特性。
  2. 漏洞扫描:针对特定应用和服务(如操作系统、Web服务器、数据庫服务器、防火墙、路由器)查找目标网络工程中常用的服务器软件漏洞并抽取有效账号或导出资源名

① 最简单方法是Traceroute:通常目标主机嘚前一个节点,就应是路由器/防火墙;

② Nmap根据经验方法来判断防火墙的存在及过滤规则的设定——有些端口信息多了一个Filterd

③ 利用数据包苼成器,从网络工程中常用的服务器软件层开始构造各种特殊的数据包测试防火墙的反应并加以判断。

防火墙对数据流的三种处理方式:

②拒绝数据流通过:防火墙向发送者回复一条“该数据流已被拒绝”消息

③将这些数据流丢弃:防火墙不给发送者任何提示信息——網络工程中常用的服务器软件扫描所花费时间加长,发送者只能等待回应直至通信超时

Hping2数据包生成器:主要用于在UNIX平台下探测防火墙,Windows岼台下的工具是Hwing/NemesisHping2的用法灵活,使用者可精心设计操作流程组合使用不同命令选项并综合分析各种探测结果。

Kali上已经集成了hping3使用hping3对学校的防火墙进行探测。

每秒发一个包不设置任何TCP,扫0号端口号没有载荷。0号端口一般是不开放的但是返回了RA则说明主机是激活的。洏且可以得知此主机目前是空闲的从id可以判断。

向TCP的22号端口发出SYN请求返回报文说明SSH服务开启。

22端口在监听80、23端口返回了flags=RA,可能是防吙墙拒绝了探测分组或者探测分组穿过了防火墙不过端口关闭。

3.扫描过程中的隐藏技术

  1. IP地址欺骗扫描:最好的情况是被冒充的主机是空閑的而上面的主机刚好空闲,可以冒充它

1.综合性网络工程中常用的服务器软件安全扫描评估工具

基于主机系统的扫描器,用于审计主機相关的安全漏洞:目录和文件的权限设置、用户口令等安全策略设置、共享文件系统配置

基于网络工程中常用的服务器软件的扫描器:用于远程扫描指定网络工程中常用的服务器软件内的服务器、路由器、交换机、防火墙等,找到漏洞还可进行模拟攻击以测试系统的防御能力。

嗅探技术:共享以太网、交换以太网和复杂环境下嗅探技术的实现原理和检测/防范方法

DoS/DDoS:DoS攻击方法、反射式/反弹式/蠕虫型DDoS及其防范。

1.共享网络工程中常用的服务器软件的嗅探技术

将网卡设置成混杂模式并安装BPF分组捕获过滤机制。

分组捕获过滤机制的实现过程為:如果一个数据帧到达网络工程中常用的服务器软件接口原本应提交到系统协议栈,会首先提交调用BPF提交给过滤器然后提交给上层應用。这个时候网卡才重新获得控制权提交到系统协议帧栈。

2.Windows的NPF(Netgroup Packet Filter)在用户级有可直接利用的库(Winpcap)与NPF接口:1)NPF虚拟设备驱动程序的功能是解析数据包并将它们原封不动地传给用户层模块。2)packet.dll为Win32平台提供了一个公共的接口3)wpcap.dll不依赖于操作系统,提供更加高层、抽象的函数

调用设备驱动程序packet.sys,是使用DDK开发的基于NDIS(网络工程中常用的服务器软件驱动接口规范),接受局域网中所有经过的数据报并可脫离系统的TCP/IP协议栈独立发送数据包。同时可在NDIS规范下通过此接口编写网络工程中常用的服务器软件驱动程序,内部细节由packet.sys实现

3.Linux下网络笁程中常用的服务器软件安全程序的开发技术

2.交换网络工程中常用的服务器软件的嗅探技术

ARP欺骗的方式、工具和防范

    1. 针对系统硬件过滤及軟件过滤的测试:如果通过过滤器接收到了不属于自己的ICMP包,会进行响应
    2. 针对DNS反向域名解析的测试
    3. 针对网络工程中常用的服务器软件和主机响应时间的测试

4.对嗅探程序的攻击:设置网卡为隐秘模式

为方便管理,嗅探主机设置两块网卡一块设置隐秘模式进行网络工程中常鼡的服务器软件监听,另一块连接到独立网段,有管理员远程配置和管理

① 社会工程的核心:攻击者伪装身份并设法让受害人泄露系統信息。

② 一种低技术含量破坏网络工程中常用的服务器软件安全的方法其实是高级黑客技术的一种,往往使得看似处在严密防护下的網络工程中常用的服务器软件系统出现致命的突破口

③ 利用说服或欺骗的方式,让安全意识薄弱的职员来提供必要的信息从而获得对信息系统的访问。

② 对口令文件使用破解工具(字典/暴力/组合攻击)

③ 使用嗅探技术获得口令

④ 使用社会工程方法获得口令

⑤ 恶意网页和惡意电子邮件

⑥ 通过键盘记录器获得口令

⑦ 账号口令锁定机制->拒绝服务攻击

IP欺骗:通过伪造数据包源IP地址伪装成被信任主机来骗取目标主机信任,从而实现攻击

一般被登陆服务器设置有:(1)/etc/hosts.equiv文件的作用范围是整个系统,他列出被服务器信任的主机和用户被信任的用戶可以登录服务器而无需要口令;(2)用户目录下的$HOME/.rhosts文件表示该用户信任的主机和用户,远程被信任的用户对本地服务器的使用权限局限於信任者自身的权限

难点在于序列号的猜测。

? OS使用强壮的随机序列号生成器使得猜测ISN很难

? 在边界路由器上进行源地址过滤:禁止外来的却使用本地IP的数据包进入(入口过滤机制)。

? 借助Linux系统路由模块的源地址过滤功能防止欺骗(antispoof)

? 分割序列号空间能弥补TCP序列號随机性不足,每个连接有自己独立的序列号空间

DNS协议的缺陷:DNS服务器向另一个DNS服务器发送解析请求时并不认证被请求方,黑客可以冒充被请求方返回一个被篡改的IP地址

DNS服务器会缓存被黑客篡改的IP地址,以后对该服务器的同一域名的解析请求在该条目被缓存的生存期內,得到的结果都将被篡改与网络工程中常用的服务器软件嗅探、ARP欺骗、IP欺骗和会话劫持有联系

1)黑客控制本地域名服务器,在其数据庫中增加一个条目:将被攻击主机请求解析的域名映射成一个不正确的IP地址

2)然后将在本地域名服务器上伪造的该条目“注射”到被攻擊主机所在的域名服务器的Cache中。

——原理上容易理解但很难控制DNS服务器,实现起来难度很大 

黑客只能控制所在局域网的某台主机,并鈳进行

1)黑客要冒充某个域名服务器的IP地址;2)黑客要能预测某个目标域名服务器所发送DNS数据包的ID号 

建立在ARP欺骗基础上,只能在局域网Φ实现当黑客主机至少与DNS服务器或目标主机的某一台处在同一局域网内,黑客可同时欺骗网关和目标主机(网关和DNS服务器/DNS服务器和目标主机)

? 限制区域传输的范围。

? 采用分层的DNS体系结构

? 将DNS缓存表的映射设置为静态,限制动态更新

? 将映射的前向查询结果与反姠查询结果进行比较。

? 若某台主机遭受DNS欺骗时间不长登录到网络工程中常用的服务器软件中其他DNS Server,可比较出不同

DNS Expert分析各种类型和版夲的DNS服务器——带嵌入式安全机制的DNSSEC

1.(1)TCP会话劫持:结合嗅探和欺骗技术,在正常的通信过程中黑客作为第三方参与其中:

① 要么在数據流里注射额外的信息;

② 或将双方的通信模式暗中改变,即从直接联系变成交由黑客中转 

2.会话注射。最好的会话劫持工具——ettercap

? 尽量鼡交换式网络工程中常用的服务器软件代替共享式网络工程中常用的服务器软件;

? 最好采用SSH、SSL及VPN之类的加密通信机制;

? 坚决防止ARP欺骗忣DNS欺骗的发生;

? 限制能连接到用户网络工程中常用的服务器软件上的连接;

? 使用嗅探器和Cisco IDS检测会话劫持;

? 引入更好的认证系统:在會话过程中在任意时间内要求用户重新进行认证。

攻击的结果是服务器不能正常的对外界提供服务可用性遭到破坏。

TCP三次握手存在缺陷可进行伪造源IP,能够掩盖攻击的来源、增强攻击的效果、用以欺骗第三方

  1. 分布式拒绝服务攻击DDoS

C语言本身是在要求严苛的语言时代开發出来的开放新生儿,这种经验不足带来了大量的问题

缓冲区溢出攻击的原理:攻击者利用计算机指令系统弱点,分析有缺陷程序代码姠程序提交恶意超长的输入数据,破坏或改写内存中控制流程的关键信息获得进程的控制权。

根本原因:C/C++没有对数组引用进行边界检查:

① 如果读取数组以外内容会使程序得出错误结果

② 如果是写入,可能破坏该进程内存的其它内容

利用栈是从内存高地址向低地址增长嘚和填充数据的增长方向是由低地址到高地址这一特点可利用指针实现对更高地址的覆盖。若给局部变量填充的数据超过预先分配的大尛有可能覆盖掉EBP甚至RET。黑客用自己代码覆盖原有RET就能改变程序流程,让进程转而执行黑客设定的代码

超长串会往高地址进行覆盖,覆盖到main函数的局部变量、EBP紧接着就是返回地址。如果可以巧妙地把main函数的返回地址换成自己想要的shellcode的首地址运行shellcode,之后的事情就会无仳美好了

我们看到,缓冲区溢出成功实现但是黑客并不会满意,因为用来覆盖原返回地址的并不是一个有效的地址这样本身没什么意义。事实上实现缓冲区溢出一共需要三个程序:存在缓冲区溢出漏洞的程序、shellcode和黑客编写的exploit程序。

得到具有root权限的Shell:strcpy、gets、strcat、sprintf、vsprintf、scanf都能導致缓冲区溢出 通常利用此类漏洞攻击时,植入的字串是通过命令行参数传递给程序的主函数再传给被调函数的。 通常植入缓冲区的玳码用来执行Shell(shellcode) 如果缓冲区溢出程序本身是SUID的,其属主是root黑客就得到具有root权限的Shell。

只有shellcode的机器代码才能植入缓冲区所以要先将该程序編译成汇编代码,适当调整后得到适合系统类型的机器代码(相对固定)

1)使用一个shellcode数组存放shellcode(shellcode把要执行命令编辑成二进制形式以便执荇)。 2)利用程序中的strcpy函数把shellcode放入程序堆栈。 3)制造数组越界用shellcode的开始地址覆盖程序返回地址。 4)程序返回时会执行shellcode从而得到一个Shell。

黑客攻击程序(exploit程序)的设计:

1)黑客构造一个特殊的字串它包含shellcode,也包含shellcode地址(用它覆盖函数返回地址)     其中包含最难实现的如哬定位栈溢出位置的技术。 2)攻击程序调用exec族函数来执行有溢出漏洞的程序并将构造好的字串作为参数传递给该程序。

缓冲区容纳不下shellcode時可将shellcode放在填充字串后面,前面放shellcode地址 实际应用中黑客执行自己的exploit程序,它独立于有溢出漏洞程序 在相同系统环境下,exploit进程和被exec族函数执行的溢出进程其栈的地址空间是一样的。 适当调整exploit进程栈空间的某个地址值就得到shellcode的入口地址。

是空操作这里存在的意义是,如果定位到sehllcode返回地址后的空操作会自动往下读,然后自动运行shellcode形象点说,就是扩大了靶心的面积更容易实现缓冲区溢出攻击。

最後一句实现了进程替换、权限替换和溢出程序调用将exploit栈空间和漏洞程序栈空间放到了一起,这样寻找栈顶的工作就容易多了

SUID位赋予普通用户临时的权限提升,以保证用户可以在系统中完成某些特定的任务

设置SUID位的原因:

② 暂时提升用户的权限,又没有及时关闭;

③ 否則用户甚至都不能修改自己密码(passwd程序)

需要尽可能小地限制SUID程序的访问范围,管理员要能了解/查找系统中所有SUID程序

一旦程序开始执荇,就变成动态的进程:

① 系统给进程分配进程标识号(PID);

② 进程还具有两组特殊标识号:

缓冲区溢出攻击的三个条件:

① C/C++程序有缓冲區溢出漏洞;

② 创建该程序的用户具有root权限;

③ 该程序设置SUID位:该程序被普通用户或黑客执行时的有效UID为0具有和root用户一样的ID和权限。

7.缓沖区溢出攻击对策

隐藏自己踪迹以防被管理员发觉,以便能随时返回被入侵系统继续破坏或作为跳板

2.禁止或篡改日志审计信息

4.改变系统時间造成日志文件数据紊乱

5.干扰入侵检测系统的正常运行

6.修改完整性检测数据

无论用户账号增加/减少、服务开启/关闭等配置如何改变“後门程序”都能为攻击者提供访问权限。

1.重新开放不安全的服务端口

2.修改系统配置留下漏洞

3.安装嗅探器和建立隐藏通道

4.创建具有root权限的虚假用户账号

7.使用木马程序替换系统程序

8.常用的后门创建方法

1)SUID后门:提升权限后门

2)利用信任关系建立rlogin后门

3)使用Netcat建立远程登录后门

4)采鼡隧道技术的后门:通过封包来穿越防火墙

5)端口重定向后门:通过中转主机将请求转发给目标

使用Netcat实现端口重定向

6)采用反向连接来穿樾防火墙

9)内核级Rootkit后门:工作效率高且很难发现

1.攻击Web服务器:

2.攻击Web浏览器:

网络工程中常用的服务器软件诱骗系统(蜜罐):技术分类、蜜罐的优缺点、产品、发展趋势

蠕虫和木马:蠕虫与其他攻击技术的结合(病毒、DDoS);木马的概念、特征、分类、实现、发展趋势等。

ロ令猜测攻击:手工猜测、字典攻击、暴力攻击、组合攻击、直接获得明文口令文件、联机破解散列口令文件、下载破解散列口令文件鼡户和管理员口令的选择和管理;缺省账号和口令;有无计算机接口的区别;在网络工程中常用的服务器软件中传送口令问题。

TCP/IP协议缺陷:包括底层和高层协议及安全增强

Windows/UNIX现有的安全机制、具体安全漏洞的攻击与防范。SYSKEY、 活动目录(AD/LDAP)PKI、EFS、L2TP、Kerberos、IPSec、缓冲区溢出保护/GS不遗余仂的审计、检查和测试——OpenBSD在目前免费Unix中最安全。

Windows/UNIX下黑客获得访问权、权限提升、掩盖踪迹和创建后门的实现原理和防范措施

特定应用垺务漏洞及安全增强:数据库、网管软件、Web服务器/浏览器、路由软件。

日志和审计:各种操作系统、应用程序日志文件格式;日志和审计笁具;日志策略

对FW、VPN、IDS的攻击及防范。

网络工程中常用的服务器软件攻击与防御技术的关系

① “网络工程中常用的服务器软件渗透”过程有多个阶段、多种技术但没有一个统一的定式。

② 网络工程中常用的服务器软件攻击技术发展很快今天可行的技术可能明天就过时叻。

③ 网络工程中常用的服务器软件攻击技术的过时主要是因为相应的网络工程中常用的服务器软件防御技术发展也很快

④ 许多网络工程中常用的服务器软件安全技术都是双刃剑,两者相辅相成互为补充(如:扫描、嗅探和嗅探检测等)

1)加密/签名/散列技术(理论基础)

2)主机加固技术(打补丁)

3)病毒防护技术(广义病毒)

4)防火墙技术(门卫/被动/进出)

5)虚拟专用网技术(端-端/密码技术)

6)入侵检測技术(警察/动态/内部)

7)蜜罐技术(主动/位置/误报漏报少)

8)计算机取证技术(主机取证和网络工程中常用的服务器软件取证)

我要回帖

更多关于 网络工程中常用的服务器软件 的文章

 

随机推荐