edit_note帖子
272
stars积分
513,401
event加入
2011-09-15
怀旧国机
黑客技术之缓冲区溢出、欺骗攻击和口令破解
schedule发表于 2012-09-18 09:39:00
visibility查看 124
chat_bubble回复 2
#1 楼主
典型的黑客技术
• • • • • • • • 扫描技术:远程扫描漏洞 网络嗅探:捕获通信报文或通信内容 口令破解 欺骗攻击 拒绝服务攻击:使用户不能或不敢使用正常服务 缓冲区溢出攻击 web攻击:暴力破解、恶意灌水等 木马攻击:能实现有用的或必须的功能(伪装), 同时完成一些不为人知的功能
bnu---cist 2/13
2011-7-2
缓冲区溢出攻击
void overflow(char *input) {char buf[20]; strcpy(buf,input) }如果input长 度小于20字节正常分配
20字符长 度缓冲区
2011-7-2
bnu--
--cist
3/13
缓冲区溢出攻击
void overflow(char *input) {char buf[20]; strcpy(buf,input) }如果input长度 大于20字节
20字符长 度缓冲区
会覆盖相邻区 域
2011-7-2
bnu--
--cist
4/13
缓冲区溢出攻击
void overflow(char *input) {char buf[20]; strcpy(buf,input)如果input长度大于20字节 }
程序 函数参数input 调用overflow 函数返回地址 前帧指针 局部变量buf
2011-7-2
bnu--
--cist
5/13
缓冲区溢出攻击
2011-7-2
bnu--
--cist
6/13
口令破解
• 常用手法:
– 穷举法
• 产生有效的字典(用户名字、生日、电话等),运用字典穷举 法
– 口令文件破解
• 窃取系统的口令文件,破译口令
– 木马破解
• 利用键盘记录木马,得到输入的口令
– 嗅探破解
• 捕捉网络中明文传送的口令
2011-7-2
bnu--
--cist
7/13
口令破解
• 常用工具:
– 口令破解器
• 加密一个个单词,直到发现加密结果与要解密的数据一样
– 操作系统的口令文件(saminside等) – 抓包工具(sniffer等)
• 捕捉网络传送的口令
– 例子:cain & abel
• 一款功能强大的windows口令破解工具
• 口令破解的防御:
– 强口令 – 口令不能以纯文本的方式存放在系统内,可以对内容 进行加密
2011-7-2 bnu---cist 8/13
口令破解
2011-7-2
bnu--
--cist
9/13
欺骗攻击
• 欺骗战术类型:
– – – – – – – ip欺骗arp欺骗 mac地址表欺骗dns欺骗 电子邮件欺骗 tcp会话劫持 web欺骗
2011-7-2
bnu--
--cist
10/13
欺骗攻击
• mac地址欺骗
mac a ---------- 1 mac b ----------2 a 1 c 如果a冒用b的mac地址向外发送数据 d b 2 e maca ---------- 1 mac b ---------- 1 以后目的地址为mac b的包都会被发 送到1端口(即主机a),b收不到包。 交换机的mac表具有学习功能
2011-7-2
bnu--
--cist
11/13
欺骗攻击
b a
2011-7-2 bnu---cist 12/13
致谢
thank you!
2011-7-2
bnu--
--cist
• • • • • • • • 扫描技术:远程扫描漏洞 网络嗅探:捕获通信报文或通信内容 口令破解 欺骗攻击 拒绝服务攻击:使用户不能或不敢使用正常服务 缓冲区溢出攻击 web攻击:暴力破解、恶意灌水等 木马攻击:能实现有用的或必须的功能(伪装), 同时完成一些不为人知的功能
bnu---cist 2/13
2011-7-2
缓冲区溢出攻击
void overflow(char *input) {char buf[20]; strcpy(buf,input) }如果input长 度小于20字节正常分配
20字符长 度缓冲区
2011-7-2
bnu--
--cist
3/13
缓冲区溢出攻击
void overflow(char *input) {char buf[20]; strcpy(buf,input) }如果input长度 大于20字节
20字符长 度缓冲区
会覆盖相邻区 域
2011-7-2
bnu--
--cist
4/13
缓冲区溢出攻击
void overflow(char *input) {char buf[20]; strcpy(buf,input)如果input长度大于20字节 }
程序 函数参数input 调用overflow 函数返回地址 前帧指针 局部变量buf
2011-7-2
bnu--
--cist
5/13
缓冲区溢出攻击
2011-7-2
bnu--
--cist
6/13
口令破解
• 常用手法:
– 穷举法
• 产生有效的字典(用户名字、生日、电话等),运用字典穷举 法
– 口令文件破解
• 窃取系统的口令文件,破译口令
– 木马破解
• 利用键盘记录木马,得到输入的口令
– 嗅探破解
• 捕捉网络中明文传送的口令
2011-7-2
bnu--
--cist
7/13
口令破解
• 常用工具:
– 口令破解器
• 加密一个个单词,直到发现加密结果与要解密的数据一样
– 操作系统的口令文件(saminside等) – 抓包工具(sniffer等)
• 捕捉网络传送的口令
– 例子:cain & abel
• 一款功能强大的windows口令破解工具
• 口令破解的防御:
– 强口令 – 口令不能以纯文本的方式存放在系统内,可以对内容 进行加密
2011-7-2 bnu---cist 8/13
口令破解
2011-7-2
bnu--
--cist
9/13
欺骗攻击
• 欺骗战术类型:
– – – – – – – ip欺骗arp欺骗 mac地址表欺骗dns欺骗 电子邮件欺骗 tcp会话劫持 web欺骗
2011-7-2
bnu--
--cist
10/13
欺骗攻击
• mac地址欺骗
mac a ---------- 1 mac b ----------2 a 1 c 如果a冒用b的mac地址向外发送数据 d b 2 e maca ---------- 1 mac b ---------- 1 以后目的地址为mac b的包都会被发 送到1端口(即主机a),b收不到包。 交换机的mac表具有学习功能
2011-7-2
bnu--
--cist
11/13
欺骗攻击
b a
2011-7-2 bnu---cist 12/13
致谢
thank you!
2011-7-2
bnu--
--cist
全部回复 (2)
2012-09-18 09:42:00
沙发
顶顶更健康!
登录 后才能回复
flag举报帖子