这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。典型的漏洞攻击有以下几种:1)Unicode漏洞。2014年4月8日,网络安全协议OpenSSL的超级大漏洞曝光。近来,传统的DOS攻击已经演化为更危险的分布式拒绝服务攻击。分布式拒绝服务攻击不仅更加危险,而且更加难于防范。......
2023-10-18
注入式攻击是一种比较常见、危害严重的网络攻击,其主要针对Web服务器端的特定数据库系统。注入式攻击的基本特征主要表现在从一个数据库获得未授权的访问与直接检索。注入式攻击的手段是在Web访问请求中插入SQL语句,针对的是Web服务器程序开发过程中的漏洞,如是否做输入数据的合法性检查等。
由于注入式攻击利用的是SQL语法,因此这种攻击具有广泛的应用基础。从理论上来讲,对于所有的基于SOL的数据库软件,如Access、SQL Server、Oracle、DB2、MySQL等,注入式攻击都是有效的攻击方法。当然,根据各种不同的数据库软件,最终的攻击代码也会有一定的区别。
注入式攻击的基本流程如下:
(1)判断是否存在漏洞。在浏览器地址栏中,输入“http://www.*.*/*.asp?nid=12 and 1=1”,返回正常结果;而输入“http://www.*.*/*.asp?nid=12 and 1=2”,提示BOF或EOF等信息,则说明该网站存在注入漏洞。
(2)判断数据库软件的类型。在浏览器地址栏中输入“http://www.*.*/*.asp?nid=12 and user>0”,提示JET,说明数据库软件是Access;提示OLEDB,说明数据库软件是SQL Server。
(3)猜测数据库中的表以及表中的字段与字段中的值。在浏览器地址栏中,输入“http://www.*.*/*.asp?nid=12 and(select count(*)from admin>0)”,返回正常结果,说明数据库中存在Admin表;输入“http://www.*.*/*.asp?nid=12 and(select count(admin)from admin>0)”,返回正常结果,说明admin表中存在admin字段;输入“http://www.*.*/*.asp?nid=12 and exists(select id from admin where id=1)”,返回正常结果,说明admin字段中存在id为1的值。(www.chuimin.cn)
(4)猜测用户名及长度。在浏览器地址栏中,输入“http://www.*.*/*.asp?nid=12 and(select top 1 len(username)from admin>n)”,返回错误结果,说明用户名的长度为n=1;输入“http://www.*.*/*.asp?nid=12 and exists(select id from admin where id=1 andasc(mid(admin.n,1))=97)”,返回正常结果,由于97为字符a的ASCII码值,说明用户名的第z位为a。
(5)猜测用户密码及其长度。测试方法类似步骤(4)。
(6)登录网站后台系统,进一步执行攻击行为。
由于多数网站都使用SQL Server等数据库软件,并且很多程序员在编写程序的时候没有做输入数据的合法性检查,因此注入式攻击成为针对网站系统的常见攻击手段。由于注入式攻击是在Web的输入地址中提交SQL语句,其访问行为与正常Web页面访问没有区别,因此多数防火墙系统无法有效检测注入式攻击。但是,注入式攻击会导致网站出现一些可疑现象,如Web页面混乱、数据内容丢失、访问速度下降等,这些现象都有助于发现注入式攻击。
针对注入式攻击的防范措施主要包括在编写代码时做好数据的合法性检查,增强数据库软件的安全设置,启用Web服务器的审计日志等,从而有效防范注入式攻击行为。
有关计算机网络与信息安全的文章
这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。很显然,黑客技术对网络具有破坏能力。典型的漏洞攻击有以下几种:1)Unicode漏洞。2014年4月8日,网络安全协议OpenSSL的超级大漏洞曝光。近来,传统的DOS攻击已经演化为更危险的分布式拒绝服务攻击。分布式拒绝服务攻击不仅更加危险,而且更加难于防范。......
2023-10-18
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。攻击和网络安全是紧密联系的。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。......
2023-10-18
目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它能接收的最大信息量时,将发生缓冲区溢出。缓冲区溢出是由编程错误引出的。如果缓冲区被写满,而程序没有检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。缓冲区溢出之所以泛滥,是由开放源代码程序的本质决定的。(二)缓冲区溢出的防御缓冲区溢出是目前导致“黑客”型病毒横行的主要原因。......
2023-10-18
任务描述认识防范网络攻击的方法,采取防范网络攻击的措施,提高信息安全意识。任务实施一、网络攻击的方法网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。项目小结通过本项目的学习,学生能理解信息安全的概念,知道了信息安全的作用地位,理解了常见网络攻击的形式,并提高了防范网络攻击的意识。......
2023-10-26
欺骗攻击是利用TCP/IP等本身的漏洞而进行的攻击行为。欺骗攻击本身不是攻击的目的,而是为实现攻击目标所采取的手段。欺骗攻击往往基于相互之间的信任关系。实质上,欺骗就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。(一)IP欺骗攻击与防范IP欺骗就是伪造某台主机IP地址的技术。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
username添加、删除、更改或查看用户账号名。该参数仅在Windows NT Server域成员的Windows NTWorkstation计算机上可用。默认情况下,Windows NT Server计算机在主域控制器中执行操作。(三)net start作用:启动服务,或显示已启动服务的列表。domainname指定另一个域。username指定登录的用户名。/delete取消指定网络连接。......
2023-10-18
相关推荐