第2章电子商务网站常见攻击优秀PPT.ppt
《第2章电子商务网站常见攻击优秀PPT.ppt》由会员分享,可在线阅读,更多相关《第2章电子商务网站常见攻击优秀PPT.ppt(58页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2.1 端口扫描端口扫描 一个端口就是一个潜在的通信通道,也就是一一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描能得个入侵通道。对目标计算机进行端口扫描能得到很多有用的信息。进行扫描的方法很多,可到很多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进以是手工进行扫描,也可以用端口扫描软件进行。手工进行扫描须要熟悉各种吩咐,对吩咐行。手工进行扫描须要熟悉各种吩咐,对吩咐执行后的输出进行分析。用扫描软件进行扫描执行后的输出进行分析。用扫描软件进行扫描时,很多扫描器软件都有分析数据的功能。通时,很多扫描器软件都有分析数据的功能。通过端口扫描,可
2、以得到很多有用的信息,从而过端口扫描,可以得到很多有用的信息,从而发觉系统的平安漏洞。发觉系统的平安漏洞。下面首先介绍几个常用网络吩咐,对端口扫描原下面首先介绍几个常用网络吩咐,对端口扫描原理进行介绍。理进行介绍。1.常用的网络相关吩咐常用的网络相关吩咐 1)Ping吩咐的基本格式吩咐的基本格式 Ping hostname 其中其中hostname是目标计算机的地址。是目标计算机的地址。2)Tracert吩咐吩咐 用来跟踪一个消息从一台计算机到另一台计算用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计机所走的路径,比如从你的计算机走到其他计算机。算机。3)Rus
3、ers和和Finger 这两个都是这两个都是UNIX吩咐。通过这两个吩咐吩咐。通过这两个吩咐,能搜集到目标计算机上的有关用户的消息。能搜集到目标计算机上的有关用户的消息。2.端口扫描原理端口扫描原理 扫描器通过选用远程扫描器通过选用远程TCP/IP不同的端口不同的端口的服务,并记录目标赐予的回答,通过这的服务,并记录目标赐予的回答,通过这种方法,可以搜集到很多关于目标主机的种方法,可以搜集到很多关于目标主机的各种有用的信息各种有用的信息(比如:是否能用匿名登比如:是否能用匿名登陆,是否有可写的陆,是否有可写的FTP书目,是否能用书目,是否能用Telnet。2.2 特洛伊木马特洛伊木马特洛伊木马
4、是一个包含在一个合法程序中的非特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的状况法的程序。该非法程序被用户在不知情的状况下执行。其名称源于古希腊的特洛伊木马神话,下执行。其名称源于古希腊的特洛伊木马神话,传闻希腊人围攻特洛伊城,久久不能得手。后传闻希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵躲藏于巨大的木来想出了一个木马计,让士兵躲藏于巨大的木马中。大部队假装撤退而将木马马中。大部队假装撤退而将木马“丢弃丢弃”于特于特洛伊城,让敌人将其作为战利品拖入城内。木洛伊城,让敌人将其作为战利品拖入城内。木马内的庆祝成功而放松警惕的时候从木马中爬马内的庆祝
5、成功而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊出来,与城外的部队里应外合而攻下了特洛伊城。城。1)在任务栏里隐藏在任务栏里隐藏 2)在任务管理器里隐藏在任务管理器里隐藏 3)端口端口 4)隐藏通信隐藏通信 5)隐藏加载方式隐藏加载方式 6)最新隐身技术最新隐身技术 2.2.1 特洛伊木马的隐藏方式特洛伊木马的隐藏方式 第一步:木马服务端程序的植入。第一步:木马服务端程序的植入。其次步:木马将入侵主机信息发送给攻击者。其次步:木马将入侵主机信息发送给攻击者。第三步:木马程序启动并发挥作用。第三步:木马程序启动并发挥作用。特洛伊木马要能发挥作用必需具备特洛伊木马要能发挥作用
6、必需具备3 3个因素。个因素。(1)(1)木马须要一种启动方式,一般在注册表启动组中。木马须要一种启动方式,一般在注册表启动组中。(2)(2)木马须要在内存中才能发挥作用。木马须要在内存中才能发挥作用。(3)(3)木马会打开特殊的端口,以便黑客通过这个端口和木马联系。木马会打开特殊的端口,以便黑客通过这个端口和木马联系。(1)Win.ini(1)Win.ini:run=run=、load=load=项目中的程序名。项目中的程序名。(2)System.ini(2)System.ini:Shell=Explorer.exeShell=Explorer.exe项后的程序名。项后的程序名。(3)(3)
7、注册表:注册表:RunRun项中的程序。项中的程序。2.特洛伊木马的工作原理特洛伊木马的工作原理 3.特洛伊木马程序的存在形式特洛伊木马程序的存在形式(1)Win.ini:run=、load=项目中的程序名。项目中的程序名。(2)System.ini:Shell=Explorer.exe项后的项后的程序名。程序名。(3)注册表:注册表:Run项中的程序。项中的程序。4.特洛伊木马的特性特洛伊木马的特性 1)隐藏性隐藏性 2)自动运行性自动运行性 3)功能的特殊性功能的特殊性 4)自动复原功能自动复原功能 5)能自动打开特殊的端口能自动打开特殊的端口5.特洛伊木马种类特洛伊木马种类 1)1)破坏
8、型特洛伊木马破坏型特洛伊木马 2)密码发送型特洛伊木马密码发送型特洛伊木马 3)远程访问型特洛伊木马远程访问型特洛伊木马 4)键盘记录特洛伊木马键盘记录特洛伊木马5)DoS攻击特洛伊木马攻击特洛伊木马 6)代理特洛伊木马代理特洛伊木马 7)FTP特洛伊木马特洛伊木马 8)程序杀手特洛伊木马程序杀手特洛伊木马 9)反弹端口型特洛伊木马反弹端口型特洛伊木马1)集成到程序中集成到程序中 2)隐藏在配置文件中隐藏在配置文件中 3)潜藏在潜藏在Win.ini中中 4)伪装在一般文件中伪装在一般文件中 5)内置到注册表中内置到注册表中 6)在在System.ini中藏身中藏身 7)隐形于启动组中隐形于启动
9、组中 8)隐藏在隐藏在Winstart.bat中中 9)捆绑在启动文件中捆绑在启动文件中 10)设置在超链接中设置在超链接中6.6.特洛伊木马的入侵特洛伊木马的入侵2.3 缓冲区溢出攻击缓冲区溢出攻击 1.缓冲溢出攻击的原理缓冲溢出攻击的原理 缓冲区是程序运行的时候机器内存中的一个连缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态安续块,它保存了给定类型的数据,随着动态安排变量会出现问题。大多数时候为了不占用多排变量会出现问题。大多数时候为了不占用多的内存,一个有动态安排变量的程序在程序运的内存,一个有动态安排变量的程序在程序运行时才确定给它们安排多少内存。这样下
10、去的行时才确定给它们安排多少内存。这样下去的话,假如说要给程序在动态安排缓冲区放入超话,假如说要给程序在动态安排缓冲区放入超长的数据,它就会溢出了。长的数据,它就会溢出了。2.缓冲区溢出攻击的方法缓冲区溢出攻击的方法 1)植入法植入法 2)利用已经存在的代码利用已经存在的代码 3.缓冲区溢出攻击的防范技术缓冲区溢出攻击的防范技术 1)编写正确的代码编写正确的代码 2)非执行的缓冲区非执行的缓冲区 3)数组边界检查数组边界检查 4)程序指针完整性检查程序指针完整性检查 2.4 拒绝服务攻击拒绝服务攻击 1.拒绝服务攻击原理拒绝服务攻击原理 拒绝服务即拒绝服务即Denial of Service,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子商务 网站 常见 攻击 优秀 PPT
限制150内