计算系统与网络安全

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
内存高端
2020/12/10
填充方向
栈顶指针(栈指 针)SP 栈帧指针FP:指 向栈的固定数据块
栈底是固定地 址
栈(续)
当发生函数调用时,进程要做的第一件事情是保 存以前的栈帧指针(FP),以便以后可以恢复它 所指向的栈帧,随后,进程将创建一个新的栈帧, 并将SP指针指向该新的的栈帧(该过程称之为过程 调用开始procedure prolog)
基于堆栈的缓冲区溢出 密码猜测 网络应用程序攻击
2020/12/10
基于堆栈的缓冲区溢出攻击
什么是堆栈?
堆栈是一种数据结构,用来存储计算机上运行进程的重 要信息
堆栈的操作表现位LIFO:后进先出
什么数据存储在堆栈中?
存放与函数调用有关的信息
2020/12/10
进程内存布局
内存低端
实现IP地址和MAC解析的协议是地址解析协议 (ARP)
2020/12/10
ARP
当一个系统有数据需要发送到LAN上时,它 发送一个ARP请求
ARP被广播到LAN上 知道该IP的计算机发送ARP响应 收到ARP响应之后,IP地址和MAC地址的映
射信息会在本地缓存(ARP地址解析表) ARP地址解析表会周期性的被清空 ARP一般不会通过路由器广播
2020/12/10
数据链路层
以太网数据帧格式
2020/12/10
数据链路层(续)
以太网地址
介质访问控制(MAC)地址(简称MAC地址)是 48位地址
当数据包要通过LAN发送到另外一个系统时,它必 须知道哪个物理节点应该接收数据
数据到达以太网后,不能发送到IP地址,而必须发 送到物理网卡(NIC)
校验和(16) 选项(如果有)
窗口(16) 紧急指针(16) 填充位
数据
2020/12/10
TCP(续)
控制字段:
每一位代表一种控制功能 从左至右为:紧急指针URG、ACK应答域有效、立即
发送PSH、复位RST、同步序列号SYN、释放连接FIN
2020/12/10
TCP(续)
校验和
包括TCP协议头、数据和一个伪头部 伪头部组成
argc argv
Function函数的栈帧 Main函数的栈帧
栈例子(2)
程序从此 开始执行
void function(char *str) { char buffer[16]; strcpy(buffer, str); }
服务器
躲避IDS
上述扫描均存在“网络噪音”,易被IDS识别出 来
如何躲避IDS?
IDS如何工作? 如何躲避?
2020/12/10
IDS如何工作
2020/12/10
IDS
如何躲避IDS?
弄乱流量
改变数据的结构或语法
弄乱上下文
IDS无法识别完整的会话
方法:
网络层躲避 应用层躲避
TCP源端口(16) 消息长度(16)
TCP目的端口(16) 校验和
数据
UDP=Unreliable Damn Protocol UDP=User Datagram Protocol
2020/12/10
IP
2020/12/10
IP(续)
IP地址 子网掩码 路由器 交换机 集线器 网关 网闸(Network Air Gap)
雇员和顾问
2020/12/10
攻击者的水平
2020/12/10
杰出攻击者
高级技能攻击者 安全专家 普通技能攻击者
脚本小孩(Script Kiddies)
两个概念
黑客
能赋予计算机扩展的能力,使其超越最初设计的人
计算机窃贼
恶意攻击计算机系统的人
2020/12/10
建立攻击环境
Alice 双启动:windows +Linux
2020/12/10
Eve
Bob
双启动:windows +Linux 双启动:windows +Linux
第9章 网络攻防技术
网络简介 操作系统简介(自学) 网络安全常识 网络攻击阶段及相关工具 结论
2020/12/10
网络攻击阶段及工具
攻击的阶段性
侦察
扫描
使用应用程序和操作 系统的攻击获得访问权
决绝服务攻击
维护访问权
2020/12/10
掩盖踪迹和隐藏
使用网络攻击 获得访问权
网络攻击阶段及工具(续)
侦察
扫描
使用应用程序和操作 系统的攻击获得访问权
决绝服务攻击
维护访问权
使用网络攻击 获得访问权
掩盖踪迹和隐藏
2020/12/10
侦察
侦察是攻击的第一步,这就如同匪徒一般 侦察是利用公开的、可利用的信息来调查攻击目
工具
THC-scan 2.0
2020/12/10
网络测绘
2020/12/10
端口扫描
端口扫描类型
TCP连接扫描:三次握手 TCP SYN TCP FIN Xma:发送TCP URG、PSH等 TCP 空扫描 TCP ACK FTP跳跃 UDP ICMP
工具:nmap
2020/12/10
Whois数据库搜索(续)
搜索目标域名
2020/12/10
Whois数据库搜索(续)
2020/12/10
亚太网络信息中心
2020/12/10
DNS搜索
nslookup
2020/12/10
通用工具
2020/12/10
网络攻击阶段及工具(续)
侦察
扫描
使用应用程序和操作 系统的攻击获得访问权
2020/12/10
第9章 网络攻防技术
网络简介 操作系统简介(自学) 网络安全常识 网络攻击阶段及相关工具 结论
2020/12/10
网络安全常识
潜在的攻击者
竞争对手 黑客政治家 有组织的罪犯 恐怖主义者 政府 雇佣杀手 虚伪朋友
不满的员工 客户 供应商 厂商 商务伙伴 契约者、临时
2020/12/10
IP(续)
IP分片
3位标志:是否分片
2020/12/10
IP(续)
问题:8位服务类型一般没有使用,我们可以用它 来做什么?
2020/12/10
ICMP
ICMP是TCP/IP中重要的协议之一 ICMP使用与IP相同的首部格式,在首部之后,
在IP数据包的数据部分,ICMP加入一个ICMP类 型字段,ICMP余下的格式依赖于ICMP类型字段 ICMP的类型:响应应答(0)、目的不可到达 (3)、源抑制(6)、重定向(5)、响应(8)、 超时(11)、参数问题(12)、时间戳(13)、 时间戳应答(14)、消息请求(15)、消息应答 (16)
2020/12/10
TCP/IP分层模型
应用层
SMTP HTTP TELNET DNS
SNMP
传输层 网络层
网络接口层
TCP IP ICMP IGMP ARP RARP
UDP
2020/12/10
TCP/IP网络
应用层
传输层 网络层
数据链路层 物理层
2020/12/10
网络层 数据链路层
物理层
应用层
void main (int argc, char **argv) { char large_string[256]; function(1, 2, 3); }Leabharlann Baidu
程序流程转 到此函数
2020/12/10
Main函数栈
内存低端
填充方向
SP
内存高端
2020/12/10
Large_string (局部变量)
标 侦察包括以下技术
低级技术侦察 Web搜索 Whois数据库 域名系统(DNS)侦察 通用的目标侦察工具
2020/12/10
低级技术侦察
社交工程 物理闯入 垃圾搜寻
你能找出垃圾搜寻的例子吗?
2020/12/10
Web搜索
2020/12/10
Whois数据库搜索
2020/12/10
FTP跳跃
FTP控制连接
支持FTP转发的FTP服务 器
2020/12/10
扫描的目的
发现活跃的主机 发现开放的端口 确定目标使用的操作系统
协议栈指纹(Fingerprint)
2020/12/10
如何扫描防火墙
NMAP扫描目标主机开放端口 如何扫描防火墙,确定其开放端口呢?
firewall
文本区
(包括程序代码和只读数据)
(已初始化区) 数据区
(未初始化区)
大小固定
对应可执行文件的 文本区
大小可变
对应可执行文件的 数据区
内存高端
2020/12/10
栈区
大小动态变化
临时存储区
典型操作为push, pop

内存低端
栈帧:包含函 数的参数、 局部变量以 及恢复前一 个栈帧的数 据信息(如指 令指针的值)
保存的框架指针 (上一个FP)
Main函数的栈帧
返回的指令指针
argc
argv
Function函数被调用后
内存低端 SP
内存高端
2020/12/10
填充方向
buffer2 buffer1 上一个FP (main函数的FP) 返回的指令指针
a b c Large_string (局部变量) 保存的框架指针 (上一个FP) 返回的指令指针
2020/12/10
网络层躲避
只使用片断 发送片断泛洪 以意想不到的方式对数据包分段
微小片段攻击 片段重叠
工具:fragroute
2020/12/10
Fragrouter
2020/12/10
应用层躲避
2020/12/10
网络攻击阶段及工具
侦察
扫描
使用应用程序和操作 系统的攻击获得访问权
漏洞 数据库
漏洞数据库
用户配置工具
扫描引擎
当前活跃的知识库
结果库和报告生成工具
2020/12/10
用户配置工具
扫描引擎
活跃的知识库 结果库和 报告生成
漏洞扫描工具
2020/12/10
Nessus
Nessus以插件形式提供漏洞检查 Nessus基于客户/服务器结构
客户
2020/12/10
2020/12/10
开始任何攻击或探测之前, 请注意你自己也将暴露在攻 击目标或监管系统面前,并 请遵守信息安全职业道德!
-周世杰
2020/12/10
网络简介
协议分层
协议层 N+1 协议层
N
协议层 N-1 发送方计算机
2020/12/10
协议层 N+1
协议层 N
协议层 N-1
接收方计算机
OSI七层模型
2020/12/10
Firewall
2020/12/10
路由器
路由器
TTL=4 Port=1, TTL=4 Port=2, TTL=4 Port=3, TTL=4 Port=4, TTL=4
超时消息
防火墙
漏洞扫描
漏洞扫描寻找以下漏洞
一般的配置错误
默认的配置缺点
知名系统的漏洞
漏洞扫描的组成
决绝服务攻击
维护访问权
2020/12/10
掩盖踪迹和隐藏
使用网络攻击 获得访问权
使用应用程序和操作系统的攻击获得访问权 在获得目标潜在的漏洞之后,攻击者将设法获得
对目标系统的访问权 脚本小孩的攻击过程:
查找漏洞数据库 下载工具 发送攻击
真正的攻击者:自己动手!
2020/12/10
常用的攻击方法
00000000
源地址
目的址
协议号
TCP数据长度
伪头部
2020/12/10
TCP(续)
三次握手
带有初始序列号 的SYNa ACK SYNa,且带有初始 序列号的SYNb
ACK SYNb
Connection
2020/12/10
TCP(续)
问题:6位保留位用来作什么?
2020/12/10
UDP
传输层 网络层 数据链路层 物理层
TCP/IP数据封装
2020/12/10
TCP/IP进一步讨论
传输层 网络层
传输控制协议TCP 用户数据报UDP
网际协议IP
Internet 控制消息协议ICMP
2020/12/10
TCP
TCP源端口(16)
序列号(32)
TCP目的端口(16)
确认号(32) 数据偏移(4) 保留(6) 控制位(6)
当别调用的函数结束时,以前存储的FP将被恢复 (该过程称之为过程调用结束procedure epilog)
2020/12/10
栈例子(1)
程序从此 开始执行
void function(int a, int b, in c) { char buffer1[5]; char buffer2[10]; }
计算系统与网络安全
Computer System and Network Security
2020/12/10
电子科技大学 计算机科学与工程学院
第9章 网络攻防技术
网络简介 操作系统简介(自学) 网络安全常识 网络攻击阶段及相关工具 结论
2020/12/10
第9章 网络攻防技术
网络简介 操作系统简介(自学) 网络安全常识 网络攻击阶段及相关工具 结论
决绝服务攻击
维护访问权
使用网络攻击 获得访问权
掩盖踪迹和隐藏
2020/12/10
扫描
扫描是在侦察之后,企图发现目标的漏洞 扫描需要花费许多时间
2020/12/10
扫描内容
战争拨号 网络测绘 端口扫描 漏洞扫描 躲避IDS
2020/12/10
战争拨号
战争拨号是搜寻调制解调器
查找电话号码:电话薄、Intenet、whois、web站点、 社交工程
相关文档
最新文档