网络攻击3——拒绝服务攻击与缓冲区溢出攻击

2023-12-18

目录

拒绝服务攻击

拒绝服务攻击介绍

分布式拒绝服务攻击介绍

CDN

软件缺陷漏洞/缓冲区溢出

其它高级攻击


拒绝服务攻击

拒绝服务攻击不会破坏信息的机密性和完整性,而是破坏服务的可用性

拒绝服务攻击分为两大类

DoS:拒绝服务攻击

DDoS:分布式拒绝服务攻击(更强)

两者的攻击方式都类似,只是DDoS将一大批计算机联合在一起来实现攻击,DoS就是自己一人或几个人进行攻击

拒绝服务攻击介绍

拒绝服务攻击的方式

攻击网络带宽资源

没有攻击服务器本身,只是将访问服务器的网络路径进行阻塞

攻击系统资源

占用服务器的系统资源(攻击CPU、内存等)

攻击应用资源

应用程序本身性能有限制(因为代码的原因),一直占用应用程序资源

拒绝服务攻击的防御

限制每个人的流量、限制单个IP地址在单位时间内与服务器建立连接的会话数

可以通过流量清洗服务来预防拒绝服务攻击(购买运营商的流量清洗服务(按照流量大小进行收费)、采购专门的流量清洗服务)

通过代理设备来预防

拒绝服务攻击举例

TCP流量攻击、UDP流量攻击、DNS流量攻击、HTTP/HTTPS流量攻击等

网络攻击2——针对TCP/IP各个协议层的攻击_:发送超过 ip 报文最大长度 65535 的 ping-CSDN博客

分布式拒绝服务攻击介绍

分布式拒绝服务攻击(DDoS)

攻击者将一大批(上万)计算机联合起来作为攻击平台,对一个或多个目标发送攻击

利用合理的请求霸占目标的服务资源,从而使得正常用户无法得到服务器响应

黑客下发指令到Master,Master就会下发指令到agent,agent就会按照指令向目标target发送攻击

对于agent我们一般就称为僵尸主机,多个agent组成的网络就成为僵尸网络;其中DDoS只是僵尸网络攻击方式的一种,僵尸网络还可以做很多其它的攻击(例如像借用agent主机进行挖矿,消耗agent的系统资源)

DDoS 攻击的防御手段

  1. 提高网络设备和链路带宽的性能(也可以通过代理设备来预防)
  1. 购买专门的流量清洗设备来进行流量清洗,防止DDoS攻击
  2. 自己建立分布式集群,将流量分担到多个节点(及时单个节点故障,其它节点还可以继续提供服务)
  3. 购买运营商的CDN内容分发服务,当用户购买CDN服务后,运营商会将用户的服务内容在自己各地的数据中心机房都分别缓存一份,并与用户的服务建立同步连接同步数据,并且当有流量访问用户的服务时会优先访问距离该流量最近的CDN缓存(在分担用户服务器压力的同时,还能够提升客户的访问体验)

CDN

内容分发网络(CDN)是一种分布式网络架构,通过将内容缓存到多个地理位置接近的服务器上,以提高用户访问该内容的速度和可用性。通过智能路由、内容缓存和负载均衡等技术,将内容自动推送到最合适的服务器上,以便用户可以从最近的位置获取所需的内容


软件缺陷漏洞/缓冲区溢出

缓冲区溢出原理——主要作用就是可以通过缓冲区溢出来控制CPU执行指令

利用编写不够严谨的程序,通过向程序的缓冲区写入超过预定长度的数据,造成缓存的溢出,(将原始内存中的内容将其清洗掉,占用了)从而破坏程序的堆栈,导致程序执行流程的改变(控制了CPU下一跳指令去哪里工作)

即:通过缓冲区溢出可以控制CPU进行程序执行

缓冲区攻击流程

  1. 寻找到程序的漏洞
  2. 编制缓冲区溢出程序
  3. 精确的控制跳转地址(指定CPU下一跳指令的内存地址—这个是缓冲区溢出的关键)
  4. 执行提前存储在该内存地址下的恶意代码
  5. 获得系统权限或者破坏系统

如何把我们向要CPU执行的代码放到内存的指定位置呢(即放到61616161)

可以将这些恶意代码提前种植到程序、软件中,然后了解到其所在的内存地址

最后通过缓冲区溢出来使得CPU执行位于该内存地址的恶意代码

缓冲区溢出的特点

缓冲区是漏洞危险等级最高、最大数量的漏洞类型

但是缓冲区执行时的难度也比较大,黑客需要精确知道自己想要执行的指令所存储的内存地址是哪个,根据该存储地址来构造输入数据的大小

缓冲区攻击举例

有以下程序,该程序的作用是通过将用户输入的内容打印在屏幕上

针对该程序的缓冲区攻击如下

从下图可知,正常情况下,用户输入aaaaaaaa

该程序在用户输入完毕后(也就是gets后),通过EIP寄存器了解到该程序执行完毕后用户执行的下一条指令为内存地址的00334459地址下

但是当黑客利用了程序漏洞发送缓冲区攻击时,用户输入aaaaaaaaaaaaaaaaaaaaaaaaaa

由于用户输入超过8个字节,多出的输入溢出,导致原始内存中的内容被清洗掉,从而破坏了程序的堆栈(将EBP和EIP的值都填充为aaaa,改变了下一条指令要执行的内存地址),将下一条指令的内存地址改为61616161

黑客提前把要执行的恶意代码放在该内存地址下(也就是61616161),当CPU执行完用户输入并显示的程序后,就会去执行内存地址61616161下的代码,但是此代码为黑客存储的恶意代码,当CPU执行之后,黑客就可以获得系统权限或者进行资料窃取等操作(具体影响主要看恶意代码的功能是什么)

缓存溢出区的防御

针对用户:使用最新的系统/软件、开启防火墙

针对开发人员:编写安全代码,对输入的数据进行验证、使用相对安全的函数

针对系统:使用虚拟化技术、使用缓冲区不可执行技术


其它高级攻击

社工攻击

利用社会工程学来实施的网络攻击行为

定期更改密码,使用高强度密码等来防御

拖库、洗库、撞库

拖库: 黑客入侵有价值的网络站点,把注册用户的资料数据库全部盗走的行文

洗库: 将获取的大量用户数据,通过一系列的技术手段和黑色产业链来把其中有价值的用户数据变现

撞库: 黑客将得到的数据在其它网站上进行尝试登录(即 得到该网站的用户密码,使用该用户密码尝试登录其它网站)

不同网站/APP密码独立,打补丁更新软件系统、使用正版软件、不连接公共无线做私密的事情、设置复杂密码等来防御

跳板攻击

攻击者并不直接从自己的系统向目标系统发动攻击,而是使用其它的计算机/服务器(可以是租的,也可以是通过攻击控制的)来作为跳板攻击目标

通过安装防火墙控制流量进出、更改超级管理员用户登录密码、做好权限控制等

水坑攻击

攻击者通过猜测或观察确定特定目标经常访问的网站,并入侵其中一个或多个网站并植入恶意软件,最后来达到感染目标的目的

更新最新补丁、安装终端杀毒软件等

钓鱼式攻击/鱼叉式钓鱼攻击

钓鱼式攻击

通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号ID 、ATM PIN码或信用卡详细信息),并且可以将收信人引诱到一个通过精心设计与目标组织的网站非常相似的钓鱼网站上,并获取收信人在此网站上输入的个人敏感信息

鱼叉式网络钓鱼攻击

是指针对特定目标进行攻击的网络钓鱼攻击

鱼叉式网络钓鱼攻击的目标一般而言并非普通个人,而是特定公司、组织之成员,因此被窃取的也并非一般的个人资料,而是其他高度敏感性资料,如知识产权及商业机密等

防御措施

保证网络站点与用户之间的安全传输,加强网络站点的认证过程,即时清除网钓邮件,加强网络站点的监管

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

网络攻击3——拒绝服务攻击与缓冲区溢出攻击 的相关文章

随机推荐

  • 多进程运行含有任意参数的函数、为什么multiprosessing会进行多次初始化

    目录 多进程运行含有任意个参数的函数 以map async为例 为什么multiprocessing 的了进程会多次初始化 多进程运行含有任意个参数的函数 以map async为例 使用偏函数 偏函数有点像数学中的偏导数 可以让我们只关注其
  • 基于springboot的高校毕业生就业推荐系统【论文、源码、开题报告】

    博主介绍 全网个人号和企业号 粉丝40W 每年辅导几千名大学生较好的完成毕业设计 专注计算机软件领域的项目研发 不断的进行新技术的项目实战 热门专栏 推荐订阅 订阅收藏起来 防止下次找不到 千套JAVA实战项目持续更新中 上百套小程序实战项
  • C++中的并发多线程网络通讯

    C 中的并发多线程网络通讯 一 引言 C 作为一种高效且功能强大的编程语言 为开发者提供了多种工具来处理多线程和网络通信 多线程编程允许多个任务同时执行 而网络通信则是现代应用程序的基石 本文将深入探讨如何使用C 实现并发多线程网络通信 并
  • 在一个线程池中,通常无法直接访问和检查单个线程的状态,因为线程池是由多个线程组成的,并且线程的执行情况可能会动态变化

    在一个线程池中 通常无法直接访问和检查单个线程的状态 因为线程池是由多个线程组成的 并且线程的执行情况可能会动态变化 然而 你可以通过一些方法来间接地查看线程是否在运行 一种常见的方法是为线程池中的每个线程设置一个标志或状态变量 用于表示线
  • 【java】将本地jar包引入到maven项目中

    两种方式 1 将jar包打入maven仓库 再通过pom引入jar 2 本地pom中引入 方法一 将jar包打入maven仓库 再通过pom引入jar mvn install install file Dfile jar包的位置 Dgrou
  • R语言——基本操作(一)

    目录 一 基本操作 二 R包的安装及使用 三 获取帮助 四 内置数据集 五 数据结构 六 向量索引 七 向量运算 参考 Rstudio 控制台常用快捷键 Ctrl 查看所有历史记录 比直接使用 查找更方便 Esc 中断操作 可中断未完成的操
  • 热烈祝贺怿星科技荣获高工智能汽车产业链TOP100奖

    2023 第七届 高工智能汽车年会 2023 12 14 2023年12月14日 以 寻找拐点 为主题的2023 第七届 高工智能汽车年会在上海隆重举行 怿星科技受邀参加本次会议 并获得智能汽车产业链TOP100创新企业奖 创新企业TOP1
  • ASF-YOLO:一种基于注意尺度序列融合的细胞实例分割YOLO模型

    摘要 我们提出了一种基于注意力尺度序列融合的You Only Look Once YOLO 框架 ASF YOLO 该框架结合了空间和尺度特征 用于准确快速的细胞实例分割 在YOLO分割框架的基础上 我们采用尺度序列特征融合 SSFF 模块
  • 【计算机毕业设计】基于微信小程序的家具购物小程序

    随着信息技术在管理上越来越深入而广泛的应用 管理信息系统的实施在技术上已逐步成熟 本文介绍了基于微信小程序的家具购物小程序的设计与实现的开发全过程 通过分析基于微信小程序的家具购物小程序的设计与实现管理的不足 创建了一个计算机管理基于微信小
  • 【计算机毕业设计】外卖小程序

    随着科技的进步 微信小程序慢慢进入了生活当中 由于轻便快捷 方便使用 基于微信这个大平台 使得小程序飞速发展 趋于成熟 因此 针对用户对外卖点餐方面的需求 特开发了本外卖小程序 该外卖小程序分为小程序前端和Java后端系统 遵循数据前后端交
  • YoloV7改进策略:双动态令牌混合器(D-Mixer)的TransXNet,实现YoloV7的有效涨点

    摘要 双动态令牌混合器 D Mixer 一种输入依赖的方式聚合全局信息和局部细节 D Mixer通过分别在均匀分割的特征片段上应用有效的全局注意力模块和输入依赖的深度卷积 使网络具有强大的归纳偏差和扩大的有效感受野 使用D Mixer作为基
  • 【计算机毕业设计】基于微信小程序的电子购物系统

    由于APP软件在开发以及运营上面所需成本较高 而用户手机需要安装各种APP软件 因此占用用户过多的手机存储空间 导致用户手机运行缓慢 体验度比较差 进而导致用户会卸载非必要的APP 倒逼管理者必须改变运营策略 随着微信小程序的出现 解决了用
  • 我的创作纪念日-IT从业者张某某

    机缘 勿忘初心 牢记使命 我成为创作者的初心是什么呢 时间有些久了 回头看下自己的第一篇博客 还是略显青涩的 有种不忍直视的感觉 我的第一篇博客 应该是想记录下工作中的一个演示项目 并想着把这个演示项目通过文章的方向进行记录下来 便于和团队
  • STM32 GPIO工作原理详解

    STM32 GPIO介绍 1 STM32引脚说明 GPIO是通用输入 输出端口的简称 是STM32可控制的引脚 GPIO的引脚与外部硬件设备连接 可实现与外部通讯 控制外部硬件或者采集外部硬件数据的功能 以STM32F103ZET6芯片为例
  • Js new Date() 年月日时分秒的日期时间格式排序

    new Date 日期对象 效果 排序前 2023 12 10 12 01 21 2023 12 10 18 53 09 2023 12 10 08 10 12 2023 12 10 00 06 06 2023 12 10 16 36 08
  • 关于“Python”的核心知识点整理大全26

    目录 10 3 9 决定报告哪些错误 10 4 存储数据 10 4 1 使用 json dump 和 json load number writer py number reader py 10 4 2 保存和读取用户生成的数据 对于用户生
  • 在AI技术的无情侵袭下,学学Java的23种设计模式还是非常有必要的

    目前国内80 程序员的主要工作是调用组合api实现各种业务需求 在顶层架构师设定好的框架下 做着重复且无聊的编码工作 如果未来ai被广泛应用 那么被替代的风险是很高的 比较扎心的是 其实目前用ai生成片段代码已经是各个公司比较普遍的做法了
  • 【计算机毕业设计】南宁周边乡村游

    随着我国经济迅速发展 人们对手机的需求越来越大 各种手机软件也都在被广泛应用 但是对于手机进行数据信息管理 对于手机的各种软件也是备受游客的喜爱 南宁周边乡村游被游客普遍使用 为方便游客能够可以随时进行南宁周边乡村游的数据信息管理 特开发了
  • Java版企业电子招标采购系统源码Spring Cloud + Spring Boot +二次开发+ MybatisPlus + Redis

    功能描述 1 门户管理 所有用户可在门户页面查看所有的公告信息及相关的通知信息 主要板块包含 招标公告 非招标公告 系统通知 政策法规 2 立项管理 企业用户可对需要采购的项目进行立项申请 并提交审批 查看所有的立项信息 主要功能包含 招标
  • 网络攻击3——拒绝服务攻击与缓冲区溢出攻击

    目录 拒绝服务攻击 拒绝服务攻击介绍 分布式拒绝服务攻击介绍 CDN 软件缺陷漏洞 缓冲区溢出 其它高级攻击 拒绝服务攻击 拒绝服务攻击不会破坏信息的机密性和完整性 而是破坏服务的可用性 拒绝服务攻击分为两大类 DoS 拒绝服务攻击 DDo