当前位置:首页 » 文件管理 » 缓存期溢出攻击

缓存期溢出攻击

发布时间: 2022-05-17 20:37:10

⑴ 缓冲区溢出攻击的基本流程

我一般是这样做的
1 寻找系统漏洞。寻找可以照成缓冲区溢出的漏洞。当然这要在你以精确目标,对目标有一定了解的基础上。比如目标的操作系统,开启服务,长驻程序(这个肯定是管理员用户开启的程序)。可以网上查,最好别自己去找,这个凭空找,一般比较难,也很麻烦。很多国外的黑客网站会公布最新漏洞,E语不方便国内也有一些,不过国内比较慢。当然也有一些所谓的工具可以扫描出来,不过除非你没固定目标攻击谁都行,否则对固定目标扫描一般没啥大用。
2 反汇编了漏洞部分代码。如果是开源系统或程序,反汇编获得溢出的栈地址,即调用函数后返回的函数指针地址。
这个第一次做会比较难,最好找人指导你一下,当然你也可以找我,免费,不过你要有一定的GDB和汇编语言基础才行。(不用太强,会一点皮毛就行,因为我也强不哪去),当然相当一部分公布的漏洞这些会随之公布。
3 编写缓冲溢出地址对应的执行代码,然后通过缓冲区溢出漏洞把栈内函数返回的地址对应到你这段执行函数上。这个你要之前就写好。针对你的目的,可以是给自己提权,或者拷贝个文件什么的,看你自己爱好了,win 和 linux下用EXE系的函数执行SHELL或直接系统调用就行了,反正这时你已经有管理员权限了。这类代码不想写网上也有很多且原理非常简单。
4 扫尾。特别是大网站或大公司的服务器,不想人家发现别忘了把改的东西改回来,当然你可以手动创造一个带漏洞的程序,然后定时以管理员权限运行,为下次进入做准备。这样的程序一般杀毒软件都不是很敏感(只要你别去改人家密码),定时运行,别让人家看到进程就行啦。
以上 这个只是最简单的原理性步骤 高手们会在这个基础上运用很多高超的技巧 当然具体问题还要因地制宜 这就不是一两句话能说清楚啦 希望对你有帮助
请遵守当地法律 不要从事违法活动

⑵ 如何防范Linux操作系统下缓冲区溢出攻击

Linux下的缓冲区溢出攻击威胁既来自于软件的编写机制,也来自于Linux(和Unix)系统本身的特性。实际上,缓冲区溢出攻击及各种计算机 病毒猖獗的根本原因在于现代计算机系统都是采用冯?诺依曼“存储程序”的工作原理。这一基本原理使得程序和数据都可以在内存中被繁殖、拷贝和执行。因此, 要想有效地防范缓冲区溢出攻击就应该从这两个方面双管其下。
确保代码正确安全
缓冲区溢出攻击的根源在于编写程序的机制。因此,防范缓冲区溢出漏洞首先应该确保在Linux系统上运行的程序(包括系统软件和应用软件)代码的正 确性,避免程序中有不检查变量、缓冲区大小及边界等情况存在。比如,使用grep工具搜索源代码中容易产生漏洞的库调用,检测变量的大小、数组的边界、对 指针变量进行保护,以及使用具有边界、大小检测功能的C编译器等。
基于一定的安全策略设置系统
攻击者攻击某一个Linux系统,必须事先通过某些途径对要攻击的系统做必要的了解,如版本信息等,然后再利用系统的某些设置直接或间接地获取控制 权。因此,防范缓冲区溢出攻击的第二个方面就是对系统设置实施有效的安全策略。这些策略种类很多,由于篇幅有限只列举几个典型措施:
(1)在装有Telnet服务的情况下,通过手工改写“/etc/inetd.conf”文件中的Telnet设置,使得远程登录的用户无法看到系统的提示信息。具体方法是将Telnet设置改写为:
telnet stream tcp nowait root /usr/sbin/tcpd/in.telnetd -h
末尾加上“-h”参数可以让守护进程不显示任何系统信息,只显示登录提示。
(2)改写“rc.local”文件。默认情况下,当登录Linux系统时系统运行rc.local文件,显示该Linux发行版本的名字、版本 号、内核版本和服务器名称等信息,这使得大量系统信息被泄露。将“rc.local”文件中显示这些信息的代码注释掉,可以使系统不显示这些信息。
一种方法是在显示这-些信息的代码行前加“#”:
……# echo “”>/etc/issue# echo “$R”>>/etc/issue#echo”Kernel $ (uname -r)on $a $(uname -m)”>>/etc/issue##echo>>/etc/issue……
另一种方法是将保存有系统信息的文件/etc/issue.net和issue删除。这两个文件分别用于在远程登录和本地登录时向用户提供相关信息。删除这两个文件的同时,仍需要完成方法一中的注释工作,否则,系统在启动时将会自动重新生成这两个文件。
(3)禁止提供finger服务。在Linux系统中,使用finger命令可以显示本地或远程系统中目前已登录用户的详细信息。禁止提供finger服务的有效方法是,通过修改该文件属性、权限(改为600)使得只有root用户才可以执行该命令。
(4)处理“inetd.conf”文件。Linux系统通过inetd(超级服务器)程序根据网络请求装入网络程序。该程序通过“/etc /inetd.conf”文件获得inetd在监听哪些网络端口,为每个端口启动哪些特定服务等信息。因此,该文件同样会泄露大量的敏感信息。解决问题的 方法是,通过将其权限改为600只允许root用户访问,并通过改写“/etc/inetd.conf”文件将不需要的服务程序禁止掉,最后修改该文件的 属性使其不能被修改。
总结
缓冲区溢出攻击之所以能成为一种常见的攻击手段,其原因在于缓冲区溢出漏洞太普遍,且易于实现攻击,因此缓冲区溢出问题一直是个难题。
所幸的是,OpenBSD开发组为解决这一安全难题采用了三种新的有效策略。相信不久的将来,Linux用户可以不再为缓冲区溢出攻击而寝食难安了。
RAR文件在Linux下用起来
要在Linux下处理.rar文件,需要安装RARforLinux。该软件可以从网上下载,但要记住,它不是免费的。大家可从 http://www.onlinedown.net/sort/125_1.htm下载RARforLinux 3.2.0,然后用下面的命令安装:
# tar -xzpvf rarlinux-3.2.0.tar.gz
# cd rar
# make
安装后就有了rar和unrar这两个程序,rar是压缩程序,unrar是解压程序。它们的参数选项很多,这里只做简单介绍,依旧举例说明一下其用法:
# rar a all *.mp3
这条命令是将所有.mp3的文件压缩成一个rar包,名为all.rar,该程序会将.rar 扩展名将自动附加到包名后。
# unrar e all.rar
这条命令是将all.rar中的所有文件解压出来。
编辑推荐
Linux系统下配置Netware服务器方法
嵌入式设备上的 Linux 系统开发
深度介绍Linux内核是如何工作的(1)

⑶ 我电脑提示我"缓存溢出"怎么办啊高手教教我

你把菜单栏里“工具”—“配置”里面的第一项“常规”里的“磁盘缓存”设小些试一下!
设小些,一般是1024KB或是2048KB,和文件长度没有关系的,这个“缓存”的意思就是每当下载1024KB或2048KB的时候再存到你的硬盘里,之前是存在缓存里的。
些Sasser代码(可以说是插件或木马之类)穿过未打补丁的防火墙,到达没有防护的服务器。当代码进入没有防护服务器的内存时,它马上执行缓存器溢出,将服务器系统级的控制权交给了远端的主机,实现在企业网内的远程控制。

卡巴六正是针对Web浏览器或者其他最终用户网络应用的的漏洞防御,并可以检测和防止受保护计算机上运行的任何应用遭受缓存溢出攻击,防治计算机收到伤害,你拒绝的时候没有“以后都这样操作”的提示吗?如果没有,建议不要浏览该网页了!

温馨提醒:上网的时候最好不要用IE上网,因为80%病毒都是针对IE的(也就是WINDOW),如果使用第三方面的浏览器,将会大大降低中毒的几率!

⑷ 如何检测缓冲区溢出攻击

这个是黑客的入侵攻击,你可以到网站上下载软件来检测攻击者的ip,当然你不是管理员,看不懂系统的日志文件,其实在系统下是有日志文件的,你打开”我的电脑-管理-事件查看器”,这里有三个文件你随便打开一个,它会弹出对话框,你查找的目录为”C:\WINDOWS\System32\config”,其实受到缓冲区溢攻击是很难判断出的,你最好是及时打好系统补丁,以免受到入侵者的攻击.打好补丁,入侵者就没法进行溢出攻击.

⑸ 检测到缓存溢出是何意思

一些Sasser代码(可以说是插件或木马之类)穿过未打补丁的防火墙,到达没有防护的服务器。当代码进入没有防护服务器的内存时,它马上执行缓存器溢出,将服务器系统级的控制权交给了远端的主机,实现在企业网内的远程控制。

卡巴六正是针对Web浏览器或者其他最终用户网络应用的的漏洞防御,并可以检测和防止受保护计算机上运行的任何应用遭受缓存溢出攻击,防治计算机收到伤害,你拒绝的时候没有“以后都这样操作”的提示吗?如果没有,建议不要浏览该网页了!

温馨提醒:上网的时候最好不要用IE上网,因为80%病毒都是针对IE的(也就是WINDOW),如果使用第三方面的浏览器,将会大大降低中毒的几率!

⑹ dns溢出攻击的条件

缓冲溢出漏洞危害不容忽视

当您在家里通过宽带体验冲网的极速感觉时,当您在办公室通过即时通讯软件与远在大洋彼岸的客户商业交流时,是否想过您的系统是否坚如磐石,是否被网络另一端心怀叵测的黑客或脚本少年盯上。或许有人认为装上了防火墙、防病毒就可以安全无忧了,遗憾的是这些仅解决了部分问题,而系统本身的漏洞而遭受攻击却极难防范。我们讨论一种漏洞攻击方式-----远程缓冲溢出攻击,因为这种攻击可以使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权,危害很大,也是最普遍的漏洞,大约80%的安全事件与缓冲区溢出有关。如最近微软于7月17日公开的Windows安全漏洞“RPC接口缓存溢出可能导致运行任意代码(MS03-026)”,其影响范围和危害不亚于“SQL Slammer”,被认为至今微软最严重缓冲溢出漏洞。

我们知道,缓冲区溢出漏洞是一种软件中边境条件、函数指针等设计不当的造成地址空间错误,它的原理是:向一个有限空间的缓冲区中拷贝了过长的字符串,带来了两种后果,一是过长的字符串覆盖了相临的存储单元而造成程序瘫痪,甚至造成宕机、系统或进程重启等;二是利用漏洞可以让攻击者运行恶意代码,执行任意指令,甚至获得超级权限等。

早在1988年,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)利用了UNIX fingered程序不限制输入长度的漏洞使缓冲器溢出。Morris又写了一段程序使他的恶意程序能以root(根)身份执行,并传播到其他机器上,结果造成6000台Internet上的服务器瘫痪,占当时总数的10%。 “SQL Slammer”蠕虫王的发作原理,就是利用未及时更新补丁的MS SQL Server数据库缓冲溢出漏洞。采用不正确的方式将数据发到MS Sql Server的监听端口,这个错误可以引起缓冲溢出攻击。目前新出现的MSBLAST病毒正是利用了微软关于RPC 接口中远程任意可执行代码漏洞,“中招”的机器会反复重启,或者拷贝、粘贴功能不工作等现象。事实上,如果成功利用缓冲漏洞,攻击者就有可能获得对远程计算机的完全控制,并以本地系统权限执行任意指令,如安装程序、查看或更改、删除数据、格式化硬盘等,危害性不言而喻。

通常缓冲区溢出攻击都是一次完成攻击代码植入和程序转向攻击代码两种功能。如通常攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出。然后这段精巧设计的攻击代码以一定的权限运行漏洞程序,既而获得目标主机的控制权。这种攻击手段屡次得逞主要利用了C程序中数组边境条件、函数指针等设计不当的漏洞,大多数Windows、Linux、Unix、数据库系列的开发都依赖于C语言,而C的缺点是缺乏类型安全,所以缓冲区溢出攻击成为操作系统、数据库等大型应用程序最普遍的漏洞公告之一。

面对漏洞威胁 积极应对防范

在1998年CERT的13份建议中,有9份是是与缓冲区溢出有关的,在1999年,至少有半数的建议是和缓冲区溢出有关的。2003年7月份公开的10大安全漏洞通告至少有五项属于缓冲区溢出漏洞。可见完全避免这种漏洞造成的安全威胁是不可能的,但我们可以构建完善的防范体系来降低冲区溢出攻击的威胁。

作为编程人员可以使用具有类型-安全的语言 Java以避免C的缺陷;如果在C开发环境下应避免使用Gets、Sprintf等未限定边境溢出的危险函数;此可使用检查堆栈溢出的编译器(如Compaq C编译器)等。另外一个有效的办法是采用非执行堆栈和堆栈保护的方法,最后在产品发布前仍需要仔细检查程序溢出情况,将威胁降至最低。作为普通用户或系统管理员应该做些什么呢?首先确保及时为自己的操作系统和应用程序更新Patch,以修补公开的漏洞,其次应减少不必要的开放服务端口。举一个例子,你屋子里的门和窗户越少,入侵者进入的方式就越少。

值得关注的是,通常传统安全工具如防火墙对这种攻击方式无能为力,因为攻击者传输的数据分组并无异常特征,没有任何欺骗。另外可以用来实施缓存器溢出攻击的字串非常多样化,无法与正常数据有效进行区分。缓冲器溢出攻击不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,因此在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。

我们知道,单纯依赖部署安全产品如防火墙、IDS等仅能构筑静态被动的防御体系,所以还应注重P2DR模型的作用,即增加Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)的能力,按照公式Pt>Dt+Rt,和Et=Dt+Rt(Pt=0),应提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。国内着名安全公司天行网安秉承安全视为一个过程,而非产品的技术理念,“全程网络安全服务”应运而生,其核心内容包括系统漏洞分析、安全风险评估、方案咨询设计、状态跟踪与安全监控、事件紧急响应和安全修复等部分。“全程网络安全服务”不替代用户现存的任何安全工具,而是充分发挥安全审计和管理平台的作用,构成主动的动态防御体系,充分发挥安全工具的作用,降低威胁并保证网络的可持续健康运行。安全专家小组Security Force与安全专家、民间安全组织具有密切关系,他们具备精湛的技术和丰富的经验,可以针对每一个用户的特定需求和网络环境定制服务策略和服务内容,从而为用户构建安全可信、可持续运行的网络应用平台。

⑺ 什么是“缓存溢出”

缓存溢出是指一种攻击系统的手段,通过往程序的缓冲区中写入超出其长度的内容造成溢出,从而破坏程序的堆栈,使程序转而执行其它指令,而达到攻击的目的.
对于win2000,xp客户端用户在防火墙上,关闭ppcp的tcp入口(1732端口)可以阻止攻击者利用这一漏洞.而不影响客户端访问服务器.

⑻ 缓冲区溢出攻击的2.危害

可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。缓冲区溢出攻击有多种英文名称:buffer overflow,buffer overrun,smash the stack,trash the stack,scribble the stack, mangle the stack, memory leak,overrun screw;它们指的都是同一种攻击手段。第一个缓冲区溢出攻击--Morris蠕虫,发生在二十年前,它曾造成了全世界6000多台网络服务器瘫痪。
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中最着名的例子是1988年利用fingerd漏洞的蠕虫。而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。

⑼ 如何应对缓冲区溢出漏洞攻击

1999年,至少有半数的建议与缓冲区溢出有关,目前公开的安全漏洞通告也有相当一部分属于 缓冲区溢出漏洞。 缓冲区溢出攻击利用了目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权。它的原理是:向一个有限空间的缓冲区中拷贝过长的字符串,这带来两种后果,一是过长的字符串覆盖了相临的存储单元而造成程序瘫痪,甚至造成宕机、系统或进程重启等;二是可让攻击者运行恶意代码,执行任意指令,甚至获得超级权限等。 事实上,在网络空间中利用这种缓冲区溢出漏洞而发起的攻击屡见不鲜。早在1988年,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯利用Unix fingered程序不限制输入长度的漏洞,输入512个字符后使缓冲器溢出。莫里斯又写了一段特别大的程序使他的恶意程序能以root(根)身份执行,并感染到其他机器上。年初名燥一时的“SQL Slammer”蠕虫王的发作原理,就是利用未及时更新补丁的MS SQL Server数据库缓冲区溢出漏洞,采用不正确的方式将数据发到MS SQL Server的监听端口,这个错误可以引起缓冲溢出攻击。攻击代码通过缓冲溢出获得非法权限后,被攻击主机上的Sqlserver.exe进程会尝试向随机的IP地址不断发送攻击代码,感染其他机器,最终形成UDP Flood,造成网络堵塞甚至瘫痪。 由上可知,缓冲区溢出攻击通常是在一个字符串里综合了代码植入和激活纪录。如攻击者将目标定为具有溢出漏洞的自动变量,然后向程序传递超长的字符串,进而引发缓冲区溢出。经过精巧设计的攻击代码以一定的权限运行漏洞程序,获得目标主机的控制权。这种攻击手段屡次得逞主要是利用了程序中边境条件、函数指针等设计不当问题,即利用了C程序本身的不安全性。大多数Windows、Linux、Unix系列的开发都依赖于C语言,所以缓冲区溢出攻击成为操作系统、数据库等应用程序最普遍的漏洞之一。 值得关注的是,防火墙对这种攻击方式无能为力,因为攻击者传输的数据分组并无异常特征,没有任何欺骗(这就是Nimda、SQL Slammer可以顺利穿透防火墙的原因)。另外可以用来实施缓冲区溢出攻击的字符串非常多样化,无法与正常数据有效进行区分。缓冲区溢出攻击不是一种窃密和欺骗的手段,而是从计算机系统的最底层发起攻击,因此在它的攻击下系统的身份验证和访问权限等安全策略形同虚设。 用户及开发者该如何降低因缓冲区溢出而造成的攻击损失呢?首先,编程人员可以使用具有类型安全的语言 Java以避免C的缺陷;产品发布前仔细检查程序溢出情况;使用检查堆栈溢出的编译器等。作为普通用户或系统管理员,应及时为自己的操作系统和应用程序更新补丁;减少不必要的开放服务端口等,合理配置您的系统。

热点内容
地铁逃生怎么进入游戏安卓 发布:2024-05-03 17:49:35 浏览:992
aws云存储 发布:2024-05-03 17:48:50 浏览:954
安卓微信王者号怎么转成苹果 发布:2024-05-03 17:44:38 浏览:745
原子类源码 发布:2024-05-03 17:44:19 浏览:165
安卓浏览图片如何全屏 发布:2024-05-03 17:24:08 浏览:104
传奇仓库脚本 发布:2024-05-03 17:23:56 浏览:541
2010数据库技术及应用 发布:2024-05-03 17:21:51 浏览:921
小米账号密码忘了怎么 发布:2024-05-03 17:17:44 浏览:780
皇家农场脚本 发布:2024-05-03 16:46:41 浏览:458
顺序存储链式存储 发布:2024-05-03 16:46:41 浏览:879