浅谈网络攻击手段.ppt

浅谈网络攻击手段.ppt

ID:52454956

大小:140.50 KB

页数:27页

时间:2020-04-07

浅谈网络攻击手段.ppt_第1页
浅谈网络攻击手段.ppt_第2页
浅谈网络攻击手段.ppt_第3页
浅谈网络攻击手段.ppt_第4页
浅谈网络攻击手段.ppt_第5页
资源描述:

《浅谈网络攻击手段.ppt》由会员上传分享,免费在线阅读,更多相关内容在PPT专区-天天文库

1、浅谈网络攻击手段CUIT三叶草工作组—黑萝卜[s.y.c]当前流行攻击手段针对webapplication的攻击针对操作系统以及应用软件的攻击针对网络边界(网络设备)的攻击协议缺陷的利用社会工程学&钓鱼Webapplication安全网络应用程序,一般指web服务器端的cgi程序,常用的有asp,php,jsp以及.net.因此针对webapplication的攻击也就演化为对脚本程序安全缺陷的利用和攻击.通常出现这些脆弱点的原因都是由于代码编写者,也就是脚本程序员的安全意识不高,或者编码疏忽造成的.没有设计好足够完整的黑列表,从而导致过滤不

2、严,使得客户端所输入的恶意代码,危险数据得以在服务器端正常运行,进而操纵数据库,达到攻击者的目的.系统&应用软件安全纵观当前软件,无论是系统软件还是应用软件,存在安全缺陷的原因无非以下几种情况:编程语言本身缺陷;设计阶段部署失误;编码阶段人为原因,如故意留后门;测试阶段做的不够.例如windows平台下很有名的FTP服务端软件server-u,总是爆出漏洞,为攻击者获得webshell后提权增加了可能性.另外值得一提的是编程语言本身缺陷的问题,例如对C语言中strcpy,strcat不合理的利用,将导致缓冲区溢出.网络边界安全网络边界包括路由

3、器,防火墙,入侵检测系统IDS,虚拟专用网VPN,DMZ和被屏蔽的子网等.路由器作为划分网段的设备,起着不可替代的作用.可是上面安装的IOS与其他软件一样,也无法逃避存在安全缺陷的命运.攻击者则可利用其脆弱点得到路由器的控制权.防火墙分为包过滤和应用代理2大类,但把以上两种技术结合的防火墙已经出现,且日趋成熟.可是由于防火墙自身局限性等特点,绕过防火墙对于富有经验的攻击者而言简直易如反掌.IDS在设计上本就不完美,它只能根据数据库中已存在的记录去判定什么是入侵行为,应该发出警报,而什么不需要.协议缺陷的利用针对互联网目前广泛使用的TCP/IP

4、协议族,各个层次不同的协议均存在一定程度的缺陷.从而导致了诸如ARP欺骗,DNS欺骗,DHCP欺骗,以及拒绝服务攻击,中间人攻击等手段.拒绝服务攻击根据利用方法不同又分为资源耗尽和带宽耗尽.通常是由于攻击者对于攻击目标无计可施时所实施的最卑劣的手段.往往会造成目标机器或网络崩溃,瘫痪.去年11月,安全焦点web服务器被D持续近一个星期,造成网站长时间不能访问就是典型的拒绝服务攻击.中间人攻击(maninmiddle),攻击者通过嗅探,监听等手段冒充服务器信任机对服务器实施欺骗,实现攻击者的目的.社会工程学以及钓鱼社会工程学其实就是攻击者利用人

5、性的弱点,使用诸如欺骗,伪造,冒充等手段获得想要的信息,从而进一步攻击的手段.如若使用恰当,往往能获得令人意想不到的结果.脚本攻击技术SQL注入技术跨站脚本攻击技术利用cookie的攻击(cookie欺骗及注入)利用上传漏洞的攻击PHP的几个特性漏洞(文件包含、变量未初始化等)Webshell提权技术一个经典的SQL注入漏洞首先看一段登录验证代码:<%onerrorresumenextifRequest("name")<>""andRequest("psw")<>""thenDataName="DB.db"adm=Trim(Request(“

6、name”))/*获取用户名,没有经过过滤*/psw=Trim(Request("psw"))setconn=server.CreateObject("adodb.connection")connstr="Provider=Microsoft.jet.oledb.4.0;datasource="&server.MapPath(DataName)conn.openconnstrsetrs=conn.execute(“select*from[ADM]whereadm=‘”&adm&“’andpsw=‘”&psw&“’”)/*把获取的用户名密码带入

7、SQL语句中查询*/ifnot(rs.bofandrs.eof)thenResponse.Write(“登录成功!")Response.endendifendif%>初看没有什么问题,应该输入正确的用户名密码才能进入得到管理授权,但是实际上我们在用户名和密码那里都填入‘OR’‘=’,一样会成功登陆到管理页面。为什么呢?我们把填入的‘OR’‘=’带入查询语句来看才发现原来整个语句已经被构造成了:select*fromadminwhereadmin=''OR''=''andpassword=''OR''='‘意思是当admin为空或者空等于空,p

8、assword为空或者空等于空的时候整个查询语句就为真。很显然空等于空,所以语句为真,我们也就满足了程序的限制条件获得了管理授权。这个漏洞的成因很简单,利用也很容易

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。