目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它能接收的最大信息量时,将发生缓冲区溢出。缓冲区溢出是由编程错误引出的。如果缓冲区被写满,而程序没有检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。缓冲区溢出之所以泛滥,是由开放源代码程序的本质决定的。(二)缓冲区溢出的防御缓冲区溢出是目前导致“黑客”型病毒横行的主要原因。......
2023-10-18
(1)缓冲区溢出的原理
缓冲区是内存中存放数据的地方,在程序试图将数据放到机器内存中的某一个位置的时候,因为没有足够的空间就会发生缓冲区溢出。而人为地造成溢出则是有一定企图的,攻击者写一个超过缓冲区长度的字符串,然后植入到缓冲区,再向一个有限空间的缓冲区中植入超长的字符串。这时可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个就是利用这种漏洞可以执行任意指令,甚至可以取得系统特级权限。
(2)缓冲区溢出漏洞攻击方式
缓冲区溢出漏洞可以使任何一个有黑客技术的人取得机器的控制权甚至是最高权限。(www.chuimin.cn)
1)在程序的地址空间里安排适当的代码。其实在程序的地址空间里安排适当的代码往往是相对简单的,但也同时要看运气如何。如果要植入的代码在所攻击程序中已经存在了,那么就简单地对代码传递一些参数,使程序跳转到目标中就可以完成了。很多时候这个可能性是很小的,此时就要用一种叫“植入法”的方式来完成了。向要攻击的程序里输入一个特定的字符串,程序就会把这个字符串放到缓冲区里,这个字符串包含的数据是可以在这个所攻击的目标的硬件平台上运行的指令序列。缓冲区可以设在堆栈(自动变量)、堆(动态分配的)和静态数据区(初始化或者未初始化的数据)等地方。也可以不必为达到这个目的而溢出任何缓冲区,只要找到足够的空间来放置这些攻击代码就够了。
2)将控制程序转移到攻击代码的形式。所有的这些方法都是在寻求改变程序的执行流程,使它跳转到攻击代码,最为基本就是溢出一个没有检查或者其他漏洞的缓冲区,这样做就会扰乱程序的正常执行次序。通过溢出某缓冲区,可以改写相近程序的空间而直接跳转过系统对身份的验证。原则上来讲攻击时所针对的缓冲区溢出的程序空间可为任意空间。但因不同地方的定位相异,所以也就带出了多种转移方式。
3)植入综合代码和流程控制。常见的溢出缓冲区攻击类是在一个字符串里综合了代码植入和流程记录。攻击时定位在一个可供溢出的自动变量,然后向程序传递一个很大的字符串,在引发缓冲区溢出改变事件记录的同时植入代码。
有关网络工程与设计的文章
目前最流行的一种攻击技术就是缓冲区溢出攻击。当目标操作系统收到了超过了它能接收的最大信息量时,将发生缓冲区溢出。缓冲区溢出是由编程错误引出的。如果缓冲区被写满,而程序没有检查缓冲区边界,也没有停止接收数据,这时缓冲区溢出就会发生。缓冲区溢出之所以泛滥,是由开放源代码程序的本质决定的。(二)缓冲区溢出的防御缓冲区溢出是目前导致“黑客”型病毒横行的主要原因。......
2023-10-18
任务描述认识防范网络攻击的方法,采取防范网络攻击的措施,提高信息安全意识。任务实施一、网络攻击的方法网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻动作。项目小结通过本项目的学习,学生能理解信息安全的概念,知道了信息安全的作用地位,理解了常见网络攻击的形式,并提高了防范网络攻击的意识。......
2023-10-26
欺骗攻击是利用TCP/IP等本身的漏洞而进行的攻击行为。欺骗攻击本身不是攻击的目的,而是为实现攻击目标所采取的手段。欺骗攻击往往基于相互之间的信任关系。实质上,欺骗就是一种冒充他人身份通过计算机认证骗取计算机信任的攻击方式。攻击者针对认证机制的缺陷,将自己伪装成可信任方,从而与受害者进行交流,最终窃取信息或展开进一步的攻击。(一)IP欺骗攻击与防范IP欺骗就是伪造某台主机IP地址的技术。......
2023-10-18
图8.4socket套接字发送、接收数据示意图2.套接字缓冲区的特性◆缓冲区在每个TCP套接字中单独存在;◆I/O缓冲区在创建套接字时自动生成;◆即使关闭套接字也会继续传送输出缓冲区中遗留的数据;◆关闭套接字将丢失输入缓冲区中的数据。......
2023-11-19
网络攻击通常可归纳为拒绝服务型攻击、利用型攻击,信息收集型攻击和虚假信息型攻击四大类型。因此,黑客也会利用TCP协议自身的漏洞进行攻击,影响网络中运行的绝大多数服务器。采取不下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的TCP服务等措施可预防该攻击。在防火墙上过滤掉ICMP应答消息即可预防该攻击。采用PGP等安全工具或对电子邮件发送者进行身份鉴别措施可预防该攻击。......
2023-10-18
引起海啸的原因包括地震、火山爆发、海底(或岸坡)塌陷和滑坡、气象因素、核爆炸、天体坠落等。这次火山爆发摧毁了桑托林岛的文明。桑托林的一个严重威胁是火山地震。地震海啸是指由地震引发的海啸。地震引起海底隆起和下陷导致海啸发生。海底突然变形,使从海底到海面的海水整体发生大的涌动,从而形成海啸袭击沿岸地区。2004年,印度尼西亚苏门答腊岛西北部的西南方印度洋深海发生了历史上有地震记录以来的第二大地震海啸。......
2023-08-18
但是新兴的互联网融资模式也存在新的非法集资风险。同时,有的公司或贷款平台可能会借助互联网金融设立骗局,发布虚假信息进行非法自融,此类行为则会涉嫌非法吸收公众存款或构成集资诈骗罪。企业应当尽量避免在互联网直接进行非法融资。查询《电信和互联网用户个人信息保护规定》以及其他保护个人信息的法律法规,在合法范围内对收集到的信息进行商业发掘,谨慎向网络金融机构提供信息服务。......
2023-08-02
首先,CIH病毒利用当时许多BIOS芯片开放了可重写的特性,向计算机主板的BIOS端口写入乱码,开创了病毒直接进攻计算机主板芯片的先例。最后,用户一定要对重要文件经常进行备份,万一计算机被病毒破坏还可以及时恢复。应了解自己计算机主板的BIOS类型,如果是不可升级的,用户不必惊慌,因为CIH病毒对这种BIOS的最大危害,就是使BIOS返回到出厂时的设置,用户只要将BIOS重新设置即可。......
2023-10-18
相关推荐