网络安全技术ppt课件

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
案例5-3 暴力破解操作系统密码 工具软件: GetNTUser
10
3.暴力破解邮箱密码
邮箱的密码一般需要设置到八位以上,否则七位以下 的密码容易被破解。尤其七位全部是数字,更容易被 破解。
案例5-4 电子邮箱暴力破解 工具软件:黑雨——POP3邮箱密码暴力破解器
11
4.暴力破解软件密码
栈操作:①压栈Push;②出栈Pop
栈的特点:LIFO(Last IN,First Out)
栈底 栈顶
内存高址
栈 的 增 长 方 向
函数参数 内 存
函数返回地址 的 增
前帧指针 长 方
局部变量 向
内存低址
栈结构示意图
19
1.RPC漏洞溢出
远程过程调用RPC(Remote Procedure Call),是操作 系统的一种消息传递功能,允许应用程序呼叫网络上 的计算机。当系统启动的时候,自动加载RPC服务。 可以在服务列表中看到系统的RPC服务。
20
1.RPC漏洞溢出
案例5-10 利用RPC漏洞建立超级用户 工具: scanms.exe attack.exe openrpcss.exe
21
2.利用IIS溢出进行攻击
案例5-11 利用IIS溢出入侵系统 利用软件Snake IIS溢出工具可以让对方的IIS溢出,还
可以捆绑执行的命令和在对方计算机上开辟端口,工 具软件的主界面如图所示。
目前社会工程学攻击主要包括两种方式:
打电话请求密码 伪造Email
4
物理攻击与防范
物理安全是保护一些比较重要的设备不 被接触。
物理安全比较难防,因为攻击往往来自 能够接触到物理设备的用户。
5
1.获取管理员密码
案例5-1 获取管理员密码 用户登录以后,所有的用户信息都存储在系统的 一个进程中,这个进程是:“winlogon.exe”,可 以利用程序将当前登录用户的密码解码出来。
16
内存分段
一个编译好的程序在内存中被分为5段:
代码段(Code) 初始化数据段(Data) 非初始化数据段(BSS) 堆(Heap) 栈(Stack)
低地址 高地址
17
缓冲区溢出分类
缓冲区溢出按溢出位置分类:
BBS段溢出 堆溢出 栈溢出
18
基于栈的缓冲区溢出
栈的作用:存储函数调用时的临时信息,如:函数参 数、返回地址、框架指针、局部变量的结构等。
12
Unicode漏洞专题
Unicode漏洞是2000-10-17发布的,受影响的版 本:
Microsoft IIS 5.0+Microsoft Windows 2000系列版本 Microsoft IIS 4.0+ Microsoft Windows NT 4.0
消除该漏洞的方式是安装操作系统的补丁。 只要以“/scripts”开头的漏洞都是Unicode漏洞。 Unicode漏洞的检测方法:
工具: FindPass.exe Pulist.exe
6
2.权限提升
用普通用户帐号登录后,也可以Байду номын сангаас用工 具将自己加到管理员组或者新建一个具 有管理员权限的用户。
案例5-2 普通用户建立管理员账号 工具: GetAdmin.exe
7
暴力攻击
暴力攻击:试图使用计算机和信息去破 解一个密码。
8
char buff[16]; strcpy(buffer, szPara1); }
15
缓冲区溢出攻击
造成缓冲区越界的根本原因是由于C和 C++等高级语言里,程序将数据读入或 复制到缓冲区中的时候,所用函数缺乏 边界检查机制。
包括strcpy() 、strcat()、sprintf() 、 vsprinft() 、 gets()、scanf() 、fscanf() 、 sscanf() 、vscanf()等
1.字典文件
一次字典攻击能否成功,很大因素上决定于字典文件。 一个好的字典文件可以高效快速的得到系统的密码。
一个字典文件本身就是一个标准的文本文件,其中的 每一行就代表一个可能的密码。
9
2.暴力破解操作系统密码
字典文件为暴力破解提供了一条捷径,程序首先通过 扫描得到系统的用户,然后利用字典中每一个密码来 登录系统,看是否成功,如果成功则将密码显示
24
拒绝服务攻击
拒绝服务攻击的简称是:DoS(Denial of Service)攻 击,凡是造成目标计算机拒绝提供服务的攻击都称为 DoS攻击,其目的是使目标计算机或网络无法提供正 常的服务。
目前许多软件都具有加密的功能,比如Office文档、 Winzip文档和Winrar文档等等。这些文档密码可以有 效的防止文档被他人使用和阅读。但是如果密码位数 不够长的话,同样容易被破解。
案例5-5 Office文档暴力破解 工具: Advanced office XP Password Recovery (AOXPPR)
22
利用WebDav远程溢出
使用工具软件: nc.exe webdavx3.exe
23
案例5-13 程序分析
利用缓冲区或者漏洞的攻击的程序一般都比较 小,但是都要涉及shell编程技术和Socket编程技 术。
案例5-8使用cniis.exe工具进行攻击,该工具的源 代码如程序proj5_13.cpp所示。
使用工具:X-Scan软件,扫描IIS漏洞就可以了。
13
缓冲区溢出攻击
什么是缓冲区溢出攻击? 缓冲区溢出是指向固定长度的缓冲区中写入超 出其预先分配长度的内容,造成缓冲区中数据 的溢出,从而覆盖缓冲区相邻的内存空间。
14
缓冲区溢出攻击
缓冲区溢出攻击的过程非常简单,比如 程序:
void function(char * szPara1) {
第五章 网络入侵
1
2
内容提要
本章是攻击技术中最重要的一章,介绍 目前常用的网络攻击手段:
社会工程学攻击 物理攻击 暴力攻击 利用Unicode漏洞攻击 利用缓冲区溢出漏洞进行攻击等技术
并结合实际,介绍流行的攻击工具的使 用以及部分工具的代码实现。
3
社会工程学攻击
社会工程是使用计谋和假情报去获得密码和其 他敏感信息的科学,研究一个站点的策略其中 之一就是尽可能多的了解这个组织的个体,因 此黑客不断试图寻找更加精妙的方法从他们希 望渗透的组织那里获得信息。
相关文档
最新文档