當前位置:首頁 » 文件管理 » 緩存期溢出攻擊

緩存期溢出攻擊

發布時間: 2022-05-17 20:37:10

⑴ 緩沖區溢出攻擊的基本流程

我一般是這樣做的
1 尋找系統漏洞。尋找可以照成緩沖區溢出的漏洞。當然這要在你以精確目標,對目標有一定了解的基礎上。比如目標的操作系統,開啟服務,長駐程序(這個肯定是管理員用戶開啟的程序)。可以網上查,最好別自己去找,這個憑空找,一般比較難,也很麻煩。很多國外的黑客網站會公布最新漏洞,E語不方便國內也有一些,不過國內比較慢。當然也有一些所謂的工具可以掃描出來,不過除非你沒固定目標攻擊誰都行,否則對固定目標掃描一般沒啥大用。
2 反匯編了漏洞部分代碼。如果是開源系統或程序,反匯編獲得溢出的棧地址,即調用函數後返回的函數指針地址。
這個第一次做會比較難,最好找人指導你一下,當然你也可以找我,免費,不過你要有一定的GDB和匯編語言基礎才行。(不用太強,會一點皮毛就行,因為我也強不哪去),當然相當一部分公布的漏洞這些會隨之公布。
3 編寫緩沖溢出地址對應的執行代碼,然後通過緩沖區溢出漏洞把棧內函數返回的地址對應到你這段執行函數上。這個你要之前就寫好。針對你的目的,可以是給自己提權,或者拷貝個文件什麼的,看你自己愛好了,win 和 linux下用EXE系的函數執行SHELL或直接系統調用就行了,反正這時你已經有管理員許可權了。這類代碼不想寫網上也有很多且原理非常簡單。
4 掃尾。特別是大網站或大公司的伺服器,不想人家發現別忘了把改的東西改回來,當然你可以手動創造一個帶漏洞的程序,然後定時以管理員許可權運行,為下次進入做准備。這樣的程序一般殺毒軟體都不是很敏感(只要你別去改人家密碼),定時運行,別讓人家看到進程就行啦。
以上 這個只是最簡單的原理性步驟 高手們會在這個基礎上運用很多高超的技巧 當然具體問題還要因地制宜 這就不是一兩句話能說清楚啦 希望對你有幫助
請遵守當地法律 不要從事違法活動

⑵ 如何防範Linux操作系統下緩沖區溢出攻擊

Linux下的緩沖區溢出攻擊威脅既來自於軟體的編寫機制,也來自於Linux(和Unix)系統本身的特性。實際上,緩沖區溢出攻擊及各種計算機 病毒猖獗的根本原因在於現代計算機系統都是採用馮?諾依曼「存儲程序」的工作原理。這一基本原理使得程序和數據都可以在內存中被繁殖、拷貝和執行。因此, 要想有效地防範緩沖區溢出攻擊就應該從這兩個方面雙管其下。
確保代碼正確安全
緩沖區溢出攻擊的根源在於編寫程序的機制。因此,防範緩沖區溢出漏洞首先應該確保在Linux系統上運行的程序(包括系統軟體和應用軟體)代碼的正 確性,避免程序中有不檢查變數、緩沖區大小及邊界等情況存在。比如,使用grep工具搜索源代碼中容易產生漏洞的庫調用,檢測變數的大小、數組的邊界、對 指針變數進行保護,以及使用具有邊界、大小檢測功能的C編譯器等。
基於一定的安全策略設置系統
攻擊者攻擊某一個Linux系統,必須事先通過某些途徑對要攻擊的系統做必要的了解,如版本信息等,然後再利用系統的某些設置直接或間接地獲取控制 權。因此,防範緩沖區溢出攻擊的第二個方面就是對系統設置實施有效的安全策略。這些策略種類很多,由於篇幅有限只列舉幾個典型措施:
(1)在裝有Telnet服務的情況下,通過手工改寫「/etc/inetd.conf」文件中的Telnet設置,使得遠程登錄的用戶無法看到系統的提示信息。具體方法是將Telnet設置改寫為:
telnet stream tcp nowait root /usr/sbin/tcpd/in.telnetd -h
末尾加上「-h」參數可以讓守護進程不顯示任何系統信息,只顯示登錄提示。
(2)改寫「rc.local」文件。默認情況下,當登錄Linux系統時系統運行rc.local文件,顯示該Linux發行版本的名字、版本 號、內核版本和伺服器名稱等信息,這使得大量系統信息被泄露。將「rc.local」文件中顯示這些信息的代碼注釋掉,可以使系統不顯示這些信息。
一種方法是在顯示這-些信息的代碼行前加「#」:
……# echo 「」>/etc/issue# echo 「$R」>>/etc/issue#echo」Kernel $ (uname -r)on $a $(uname -m)」>>/etc/issue##echo>>/etc/issue……
另一種方法是將保存有系統信息的文件/etc/issue.net和issue刪除。這兩個文件分別用於在遠程登錄和本地登錄時向用戶提供相關信息。刪除這兩個文件的同時,仍需要完成方法一中的注釋工作,否則,系統在啟動時將會自動重新生成這兩個文件。
(3)禁止提供finger服務。在Linux系統中,使用finger命令可以顯示本地或遠程系統中目前已登錄用戶的詳細信息。禁止提供finger服務的有效方法是,通過修改該文件屬性、許可權(改為600)使得只有root用戶才可以執行該命令。
(4)處理「inetd.conf」文件。Linux系統通過inetd(超級伺服器)程序根據網路請求裝入網路程序。該程序通過「/etc /inetd.conf」文件獲得inetd在監聽哪些網路埠,為每個埠啟動哪些特定服務等信息。因此,該文件同樣會泄露大量的敏感信息。解決問題的 方法是,通過將其許可權改為600隻允許root用戶訪問,並通過改寫「/etc/inetd.conf」文件將不需要的服務程序禁止掉,最後修改該文件的 屬性使其不能被修改。
總結
緩沖區溢出攻擊之所以能成為一種常見的攻擊手段,其原因在於緩沖區溢出漏洞太普遍,且易於實現攻擊,因此緩沖區溢出問題一直是個難題。
所幸的是,OpenBSD開發組為解決這一安全難題採用了三種新的有效策略。相信不久的將來,Linux用戶可以不再為緩沖區溢出攻擊而寢食難安了。
RAR文件在Linux下用起來
要在Linux下處理.rar文件,需要安裝RARforLinux。該軟體可以從網上下載,但要記住,它不是免費的。大家可從 http://www.onlinedown.net/sort/125_1.htm下載RARforLinux 3.2.0,然後用下面的命令安裝:
# tar -xzpvf rarlinux-3.2.0.tar.gz
# cd rar
# make
安裝後就有了rar和unrar這兩個程序,rar是壓縮程序,unrar是解壓程序。它們的參數選項很多,這里只做簡單介紹,依舊舉例說明一下其用法:
# rar a all *.mp3
這條命令是將所有.mp3的文件壓縮成一個rar包,名為all.rar,該程序會將.rar 擴展名將自動附加到包名後。
# unrar e all.rar
這條命令是將all.rar中的所有文件解壓出來。
編輯推薦
Linux系統下配置Netware伺服器方法
嵌入式設備上的 Linux 系統開發
深度介紹Linux內核是如何工作的(1)

⑶ 我電腦提示我"緩存溢出"怎麼辦啊高手教教我

你把菜單欄里「工具」—「配置」裡面的第一項「常規」里的「磁碟緩存」設小些試一下!
設小些,一般是1024KB或是2048KB,和文件長度沒有關系的,這個「緩存」的意思就是每當下載1024KB或2048KB的時候再存到你的硬碟里,之前是存在緩存里的。
些Sasser代碼(可以說是插件或木馬之類)穿過未打補丁的防火牆,到達沒有防護的伺服器。當代碼進入沒有防護伺服器的內存時,它馬上執行緩存器溢出,將伺服器系統級的控制權交給了遠端的主機,實現在企業網內的遠程式控制制。

卡巴六正是針對Web瀏覽器或者其他最終用戶網路應用的的漏洞防禦,並可以檢測和防止受保護計算機上運行的任何應用遭受緩存溢出攻擊,防治計算機收到傷害,你拒絕的時候沒有「以後都這樣操作」的提示嗎?如果沒有,建議不要瀏覽該網頁了!

溫馨提醒:上網的時候最好不要用IE上網,因為80%病毒都是針對IE的(也就是WINDOW),如果使用第三方面的瀏覽器,將會大大降低中毒的幾率!

⑷ 如何檢測緩沖區溢出攻擊

這個是黑客的入侵攻擊,你可以到網站上下載軟體來檢測攻擊者的ip,當然你不是管理員,看不懂系統的日誌文件,其實在系統下是有日誌文件的,你打開」我的電腦-管理-事件查看器」,這里有三個文件你隨便打開一個,它會彈出對話框,你查找的目錄為」C:\WINDOWS\System32\config」,其實受到緩沖區溢攻擊是很難判斷出的,你最好是及時打好系統補丁,以免受到入侵者的攻擊.打好補丁,入侵者就沒法進行溢出攻擊.

⑸ 檢測到緩存溢出是何意思

一些Sasser代碼(可以說是插件或木馬之類)穿過未打補丁的防火牆,到達沒有防護的伺服器。當代碼進入沒有防護伺服器的內存時,它馬上執行緩存器溢出,將伺服器系統級的控制權交給了遠端的主機,實現在企業網內的遠程式控制制。

卡巴六正是針對Web瀏覽器或者其他最終用戶網路應用的的漏洞防禦,並可以檢測和防止受保護計算機上運行的任何應用遭受緩存溢出攻擊,防治計算機收到傷害,你拒絕的時候沒有「以後都這樣操作」的提示嗎?如果沒有,建議不要瀏覽該網頁了!

溫馨提醒:上網的時候最好不要用IE上網,因為80%病毒都是針對IE的(也就是WINDOW),如果使用第三方面的瀏覽器,將會大大降低中毒的幾率!

⑹ dns溢出攻擊的條件

緩沖溢出漏洞危害不容忽視

當您在家裡通過寬頻體驗沖網的極速感覺時,當您在辦公室通過即時通訊軟體與遠在大洋彼岸的客戶商業交流時,是否想過您的系統是否堅如磐石,是否被網路另一端心懷叵測的黑客或腳本少年盯上。或許有人認為裝上了防火牆、防病毒就可以安全無憂了,遺憾的是這些僅解決了部分問題,而系統本身的漏洞而遭受攻擊卻極難防範。我們討論一種漏洞攻擊方式-----遠程緩沖溢出攻擊,因為這種攻擊可以使得一個匿名的Internet用戶有機會獲得一台主機的部分或全部的控制權,危害很大,也是最普遍的漏洞,大約80%的安全事件與緩沖區溢出有關。如最近微軟於7月17日公開的Windows安全漏洞「RPC介面緩存溢出可能導致運行任意代碼(MS03-026)」,其影響范圍和危害不亞於「SQL Slammer」,被認為至今微軟最嚴重緩沖溢出漏洞。

我們知道,緩沖區溢出漏洞是一種軟體中邊境條件、函數指針等設計不當的造成地址空間錯誤,它的原理是:向一個有限空間的緩沖區中拷貝了過長的字元串,帶來了兩種後果,一是過長的字元串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成宕機、系統或進程重啟等;二是利用漏洞可以讓攻擊者運行惡意代碼,執行任意指令,甚至獲得超級許可權等。

早在1988年,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯(Morris)利用了UNIX fingered程序不限制輸入長度的漏洞使緩沖器溢出。Morris又寫了一段程序使他的惡意程序能以root(根)身份執行,並傳播到其他機器上,結果造成6000台Internet上的伺服器癱瘓,占當時總數的10%。 「SQL Slammer」蠕蟲王的發作原理,就是利用未及時更新補丁的MS SQL Server資料庫緩沖溢出漏洞。採用不正確的方式將數據發到MS Sql Server的監聽埠,這個錯誤可以引起緩沖溢出攻擊。目前新出現的MSBLAST病毒正是利用了微軟關於RPC 介面中遠程任意可執行代碼漏洞,「中招」的機器會反復重啟,或者拷貝、粘貼功能不工作等現象。事實上,如果成功利用緩沖漏洞,攻擊者就有可能獲得對遠程計算機的完全控制,並以本地系統許可權執行任意指令,如安裝程序、查看或更改、刪除數據、格式化硬碟等,危害性不言而喻。

通常緩沖區溢出攻擊都是一次完成攻擊代碼植入和程序轉向攻擊代碼兩種功能。如通常攻擊者將目標定為具有溢出漏洞的自動變數,然後向程序傳遞超長的字元串,進而引發緩沖區溢出。然後這段精巧設計的攻擊代碼以一定的許可權運行漏洞程序,既而獲得目標主機的控制權。這種攻擊手段屢次得逞主要利用了C程序中數組邊境條件、函數指針等設計不當的漏洞,大多數Windows、Linux、Unix、資料庫系列的開發都依賴於C語言,而C的缺點是缺乏類型安全,所以緩沖區溢出攻擊成為操作系統、資料庫等大型應用程序最普遍的漏洞公告之一。

面對漏洞威脅 積極應對防範

在1998年CERT的13份建議中,有9份是是與緩沖區溢出有關的,在1999年,至少有半數的建議是和緩沖區溢出有關的。2003年7月份公開的10大安全漏洞通告至少有五項屬於緩沖區溢出漏洞。可見完全避免這種漏洞造成的安全威脅是不可能的,但我們可以構建完善的防範體系來降低沖區溢出攻擊的威脅。

作為編程人員可以使用具有類型-安全的語言 Java以避免C的缺陷;如果在C開發環境下應避免使用Gets、Sprintf等未限定邊境溢出的危險函數;此可使用檢查堆棧溢出的編譯器(如Compaq C編譯器)等。另外一個有效的辦法是採用非執行堆棧和堆棧保護的方法,最後在產品發布前仍需要仔細檢查程序溢出情況,將威脅降至最低。作為普通用戶或系統管理員應該做些什麼呢?首先確保及時為自己的操作系統和應用程序更新Patch,以修補公開的漏洞,其次應減少不必要的開放服務埠。舉一個例子,你屋子裡的門和窗戶越少,入侵者進入的方式就越少。

值得關注的是,通常傳統安全工具如防火牆對這種攻擊方式無能為力,因為攻擊者傳輸的數據分組並無異常特徵,沒有任何欺騙。另外可以用來實施緩存器溢出攻擊的字串非常多樣化,無法與正常數據有效進行區分。緩沖器溢出攻擊不是一種竊密和欺騙的手段,而是從計算機系統的最底層發起攻擊,因此在它的攻擊下系統的身份驗證和訪問許可權等安全策略形同虛設。

我們知道,單純依賴部署安全產品如防火牆、IDS等僅能構築靜態被動的防禦體系,所以還應注重P2DR模型的作用,即增加Policy(安全策略)、Protection(防護)、Detection(檢測)和Response(響應)的能力,按照公式Pt>Dt+Rt,和Et=Dt+Rt(Pt=0),應提高系統的防護時間Pt,降低檢測時間Dt和響應時間Rt。國內著名安全公司天行網安秉承安全視為一個過程,而非產品的技術理念,「全程網路安全服務」應運而生,其核心內容包括系統漏洞分析、安全風險評估、方案咨詢設計、狀態跟蹤與安全監控、事件緊急響應和安全修復等部分。「全程網路安全服務」不替代用戶現存的任何安全工具,而是充分發揮安全審計和管理平台的作用,構成主動的動態防禦體系,充分發揮安全工具的作用,降低威脅並保證網路的可持續健康運行。安全專家小組Security Force與安全專家、民間安全組織具有密切關系,他們具備精湛的技術和豐富的經驗,可以針對每一個用戶的特定需求和網路環境定製服務策略和服務內容,從而為用戶構建安全可信、可持續運行的網路應用平台。

⑺ 什麼是「緩存溢出」

緩存溢出是指一種攻擊系統的手段,通過往程序的緩沖區中寫入超出其長度的內容造成溢出,從而破壞程序的堆棧,使程序轉而執行其它指令,而達到攻擊的目的.
對於win2000,xp客戶端用戶在防火牆上,關閉ppcp的tcp入口(1732埠)可以阻止攻擊者利用這一漏洞.而不影響客戶端訪問伺服器.

⑻ 緩沖區溢出攻擊的2.危害

可以利用它執行非授權指令,甚至可以取得系統特權,進而進行各種非法操作。緩沖區溢出攻擊有多種英文名稱:buffer overflow,buffer overrun,smash the stack,trash the stack,scribble the stack, mangle the stack, memory leak,overrun screw;它們指的都是同一種攻擊手段。第一個緩沖區溢出攻擊--Morris蠕蟲,發生在二十年前,它曾造成了全世界6000多台網路伺服器癱瘓。
在當前網路與分布式系統安全中,被廣泛利用的50%以上都是緩沖區溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。而緩沖區溢出中,最為危險的是堆棧溢出,因為入侵者可以利用堆棧溢出,在函數返回時改變返回程序的地址,讓其跳轉到任意地址,帶來的危害一種是程序崩潰導致拒絕服務,另外一種就是跳轉並且執行一段惡意代碼,比如得到shell,然後為所欲為。

⑼ 如何應對緩沖區溢出漏洞攻擊

1999年,至少有半數的建議與緩沖區溢出有關,目前公開的安全漏洞通告也有相當一部分屬於 緩沖區溢出漏洞。 緩沖區溢出攻擊利用了目標程序的緩沖區溢出漏洞,通過操作目標程序堆棧並暴力改寫其返回地址,從而獲得目標控制權。它的原理是:向一個有限空間的緩沖區中拷貝過長的字元串,這帶來兩種後果,一是過長的字元串覆蓋了相臨的存儲單元而造成程序癱瘓,甚至造成宕機、系統或進程重啟等;二是可讓攻擊者運行惡意代碼,執行任意指令,甚至獲得超級許可權等。 事實上,在網路空間中利用這種緩沖區溢出漏洞而發起的攻擊屢見不鮮。早在1988年,美國康奈爾大學的計算機科學系研究生,23歲的莫里斯利用Unix fingered程序不限制輸入長度的漏洞,輸入512個字元後使緩沖器溢出。莫里斯又寫了一段特別大的程序使他的惡意程序能以root(根)身份執行,並感染到其他機器上。年初名燥一時的「SQL Slammer」蠕蟲王的發作原理,就是利用未及時更新補丁的MS SQL Server資料庫緩沖區溢出漏洞,採用不正確的方式將數據發到MS SQL Server的監聽埠,這個錯誤可以引起緩沖溢出攻擊。攻擊代碼通過緩沖溢出獲得非法許可權後,被攻擊主機上的Sqlserver.exe進程會嘗試向隨機的IP地址不斷發送攻擊代碼,感染其他機器,最終形成UDP Flood,造成網路堵塞甚至癱瘓。 由上可知,緩沖區溢出攻擊通常是在一個字元串里綜合了代碼植入和激活紀錄。如攻擊者將目標定為具有溢出漏洞的自動變數,然後向程序傳遞超長的字元串,進而引發緩沖區溢出。經過精巧設計的攻擊代碼以一定的許可權運行漏洞程序,獲得目標主機的控制權。這種攻擊手段屢次得逞主要是利用了程序中邊境條件、函數指針等設計不當問題,即利用了C程序本身的不安全性。大多數Windows、Linux、Unix系列的開發都依賴於C語言,所以緩沖區溢出攻擊成為操作系統、資料庫等應用程序最普遍的漏洞之一。 值得關注的是,防火牆對這種攻擊方式無能為力,因為攻擊者傳輸的數據分組並無異常特徵,沒有任何欺騙(這就是Nimda、SQL Slammer可以順利穿透防火牆的原因)。另外可以用來實施緩沖區溢出攻擊的字元串非常多樣化,無法與正常數據有效進行區分。緩沖區溢出攻擊不是一種竊密和欺騙的手段,而是從計算機系統的最底層發起攻擊,因此在它的攻擊下系統的身份驗證和訪問許可權等安全策略形同虛設。 用戶及開發者該如何降低因緩沖區溢出而造成的攻擊損失呢?首先,編程人員可以使用具有類型安全的語言 Java以避免C的缺陷;產品發布前仔細檢查程序溢出情況;使用檢查堆棧溢出的編譯器等。作為普通用戶或系統管理員,應及時為自己的操作系統和應用程序更新補丁;減少不必要的開放服務埠等,合理配置您的系統。

熱點內容
三星3熱點密碼怎麼設置 發布:2024-04-20 16:30:52 瀏覽:578
用keil編譯顯示警告warn 發布:2024-04-20 16:27:09 瀏覽:893
訪問在哪兒 發布:2024-04-20 16:20:42 瀏覽:200
安卓手機有什麼可以把聲音改成電音的軟體 發布:2024-04-20 16:19:40 瀏覽:563
uc瀏覽器怎麼緩存視頻 發布:2024-04-20 16:10:44 瀏覽:80
邏輯錯誤預編譯可以檢查出來嗎 發布:2024-04-20 15:58:28 瀏覽:1000
mc中國版伺服器地址 發布:2024-04-20 15:33:13 瀏覽:411
手機修改wifi密碼網站是什麼 發布:2024-04-20 15:22:05 瀏覽:323
js源碼下載 發布:2024-04-20 15:05:16 瀏覽:20
編譯翻譯的區別 發布:2024-04-20 14:55:53 瀏覽:894