淺談幾種網(wǎng)絡(luò)攻擊手段

淺談幾種網(wǎng)絡(luò)攻擊手段

ID:45936148

大?。?6.00 KB

頁(yè)數(shù):3頁(yè)

時(shí)間:2019-11-19

淺談幾種網(wǎng)絡(luò)攻擊手段_第1頁(yè)
淺談幾種網(wǎng)絡(luò)攻擊手段_第2頁(yè)
淺談幾種網(wǎng)絡(luò)攻擊手段_第3頁(yè)
資源描述:

《淺談幾種網(wǎng)絡(luò)攻擊手段》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫(kù)。

1、網(wǎng)絡(luò)安全——淺談網(wǎng)絡(luò)攻擊手段網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)保持連續(xù)可靠止常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不屮斷。從廣義來(lái)說,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性、真實(shí)性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全的研究領(lǐng)域;從其本質(zhì)上來(lái)講就是網(wǎng)絡(luò)上的信息安全。舉個(gè)例子:從個(gè)人或者企業(yè)的角度來(lái)說,他們都希望涉及到自身隱私或者商業(yè)機(jī)密的信息在網(wǎng)絡(luò)中傳播時(shí)受到保護(hù),避免陌生人或者競(jìng)爭(zhēng)對(duì)手的利用竊取、冒充、篡改等手段來(lái)破壞口身的隱私或者利益。我在這里稍微談

2、一下針對(duì)網(wǎng)絡(luò)的攻擊手段。1、針對(duì)webapplication的攻擊網(wǎng)絡(luò)應(yīng)用程序,一般指web服務(wù)器端的cgi程序,常見的有asp,php,jsp以及.neto因此因此針對(duì)webapplication的攻擊也就演化為對(duì)腳本程序安全缺陷的利用和攻擊?通常出現(xiàn)這些脆弱點(diǎn)的原因都是由于代碼編寫者,也就是腳木程序員的安全意識(shí)不高,或者編碼疏忽造成的?沒冇設(shè)計(jì)好足夠完整的黑列表,從而導(dǎo)致過濾不嚴(yán),使得客戶端所輸入的惡意代碼,危險(xiǎn)數(shù)據(jù)得以在服務(wù)器端正常運(yùn)行,進(jìn)而操縱數(shù)據(jù)庫(kù),達(dá)到攻擊者的口的.2、系統(tǒng)中應(yīng)用軟件安全縱觀當(dāng)前軟件,無(wú)

3、論是系統(tǒng)軟件還是應(yīng)用軟件,存在安全缺陷的原因無(wú)非以卜?幾種情況:編程語(yǔ)言本身缺陷;設(shè)計(jì)階段部署失誤;編碼階段人為原因,如故意留后門;測(cè)試階段做的不夠?例如windows平臺(tái)下很有名的FTP服務(wù)端軟件server-u,總是爆出漏洞,為攻擊者獲得webshell后提權(quán)增加了可能性.另外值得一提的是編程語(yǔ)言本身缺陷的問題,例如對(duì)C語(yǔ)言中strcpy,strcat不合理的利用,將導(dǎo)致緩沖區(qū)溢出.3、網(wǎng)絡(luò)邊界安全網(wǎng)絡(luò)邊界包括路由器,防火墻,入侵檢測(cè)系統(tǒng)IDS,虛擬專用網(wǎng)VPN,DMZ和被屏蔽的子網(wǎng)等?路由器作為劃分網(wǎng)段的設(shè)備

4、,起著不可替代的作用?可是上面安裝的I0S與其他軟件一樣,也無(wú)法逃避存在安全缺陷的命運(yùn)?攻擊者則可利用其脆弱點(diǎn)得到路曲器的控制權(quán).防火墻分為包過濾和應(yīng)用代理兩大類,但把以上兩種技術(shù)結(jié)合的防火墻已經(jīng)出現(xiàn),且口趨成熟?可是由于防火墻門身局限性等特點(diǎn),繞過防火墻對(duì)于富冇經(jīng)驗(yàn)的攻擊者而言簡(jiǎn)直易如反掌?IDS在設(shè)計(jì)上本就不完美,它只能根據(jù)數(shù)據(jù)庫(kù)屮已存在的記錄去判定什么是入侵行為,應(yīng)該發(fā)出警報(bào),而什么不需要.4、協(xié)議缺陷的利用針對(duì)互聯(lián)網(wǎng)目前廣泛使用的TCP/TP協(xié)議族,各個(gè)層次不同的協(xié)議均存在一定程度的缺陷?從而導(dǎo)致了諸如AR

5、P欺嵋,DNS欺騙,DIICP欺嵋,以及拒絕服務(wù)攻擊,中間人攻擊等手段?拒絕服務(wù)攻擊根據(jù)利用方法不同又分為資源耗盡和帶寬耗盡?通常是由于攻擊者對(duì)于攻擊目標(biāo)無(wú)計(jì)可施時(shí)所實(shí)施的最卑劣的手段?往往會(huì)造成目標(biāo)機(jī)器或網(wǎng)絡(luò)崩潰,癱瘓?去年11月,安全焦點(diǎn)web服務(wù)器被D持續(xù)近一個(gè)星期,造成網(wǎng)站長(zhǎng)時(shí)間不能訪問就是典型的拒絕服務(wù)攻擊?中間人攻擊(maninmiddle),攻擊者通過嗅探,監(jiān)聽等手段冒充服務(wù)器信任機(jī)對(duì)服務(wù)器實(shí)施欺騙,實(shí)現(xiàn)攻擊者的目的.5、社會(huì)「程學(xué)與釣角社會(huì)工程學(xué)其實(shí)就是攻擊者利用人性的弱點(diǎn),使用諸如欺騙,偽造,冒充

6、等手段獲得想要的信息,從而進(jìn)一步攻擊的手段.如若使用恰當(dāng),往往能獲得令人意想不到的結(jié)果.6、腳本攻擊技術(shù)著重介紹下SQL注入攻擊的防御與突破目前比較常用的方法有以下四種:(1)在服務(wù)端正式處理之前對(duì)提交數(shù)據(jù)的合法性進(jìn)行檢查;(2)封裝客戶端提交信息;(3)替換或刪除墩感字符/字符吊;(4)屏蔽出錯(cuò)信息第一種應(yīng)該是最根本的辦法,在服務(wù)端處理數(shù)據(jù)之前就進(jìn)行嚴(yán)格的檢查,發(fā)現(xiàn)非法就不提交給服務(wù)器端處理,返回錯(cuò)誤信息。下面給出一個(gè)網(wǎng)絡(luò)上比較通用的防注腳本。一個(gè)通用SQL注入腳木:DimTc_Post,Tc_Get,Tc_ln

7、,Tc_lnf,Tc_Xh,定義需要過濾閔字串Tc_In二〃T;

8、and

9、(

10、)

11、exec

12、insert

13、select

14、delete

15、update

16、count

17、*

18、%

19、chr

20、mid

21、master

22、

23、or

24、char

25、declare"Tc_Inf=split(Tc_In,"

26、")'處理post數(shù)據(jù)IfRequest.FonnThenForEachTcPostInRequest.FormForTc_Xh=0ToUbound(Tc_Inf)IfInstr(LCasc(Request.Form(Tc_Post)),Tc_I

27、nf(Tc_Xh))<>0ThenResponse.Write"〈ScriptLanguage=JavaScript>alertC請(qǐng)不要在參數(shù)屮包含非法字符嘗試注入!');〈/Script〉"'處理get數(shù)據(jù)TfRequest.QueryString<>,,,,ThenForEachTc_GctInRequest?QucryStringForTcXh=0To

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁(yè),下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無(wú)此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫(kù)負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭(zhēng)議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無(wú)法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。