基于缓冲区溢出的网络渗透技术

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:yzyzyzy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。虽然目前网络攻击泛滥,但是关于这些攻击技术细节方面的文献甚少。本文以网络渗透的关键步骤:远程突破、自我隐蔽、突破防火墙、信息嗅探,内部渗透为主线,研究了实现网络渗透所涉及的关键技术,并实现了一个可使用的远程控制系统W0wShell。本文也讨论了如何防止和检测网络渗透攻击的技术和安全策略。缓冲区溢出仍然是目前广泛使用的远程渗透技术手段,它具有实现难度高,攻击更隐蔽等特性。在开源项目Metaspoit快速发展的今天,该漏洞的利用变得更加自动化,但是自动化程度的加大导致了对Shellcode隐蔽性的忽视。受后门型蠕虫攻击方式的启发,本文在Web IIS服务器环境下,模拟了ISAPI过滤接口中的一个缓冲区溢出漏洞,叙述了从漏洞发掘到编写隐蔽型Shellcode的全过程。演示了后门型蠕虫攻击Web服务器的后果。想要隐蔽地渗透目标网络,攻击者的自我隐藏是至关重要的第一步。本文详细研究了攻击者自我隐藏中隐蔽启动、隐藏注册表、进程、端口等各项技术在用户态及内核态下的实现方式。网络渗透的第二步是渗透防火墙。本文首先分析了Windows操作系统自带的网络防火墙的脆弱性,并对硬件与软件防火墙给出了较通用的突破方法。网络渗透的最后两步是信息嗅探,以及渗透被攻占主机所在网络中的其余主机。由于大多数内网主机相互信任且口令薄弱,网络安全策略设置较低,造成内部网络防御相当脆弱。本文给出了渗透内网主机的常用
其他文献
手机已经成为现代人们生活中不可或缺的通讯工具,大大方便了人际沟通。最早的手机只拥有语音通讯功能,随着技术的进步,出现了多媒体信息服务,催生了专业化制作、加工信息产品
目的富血小板血浆(platelet-rich plasma,PRP)对软组织修复、创伤愈合及骨缺损修复均有促进作用,通过建立蛋白酶诱导的兔膝骨性关节炎模型并以PRP进行干预,探讨PRP对滑膜炎的
目前,政策性金融机构普遍存在于世界各国,不同的经济背景和环境决定了发达国家和发展中国家政策性金融机构的不同发展。我国对政策性金融机构的系统研究至今多集中于日本、美
保护文化遗产是近年来倍受人们关注的话题。随着城市建设如火如荼地进行,遗产资源在迅速的消失,城市也变得越来越没有特色。为了城市文化精髓的传承,有关专家四处奔走,大声疾
随着经济全球化进程的加快,我国民营企业在规模扩大的同时,又面临着在国际和国内经济环境变化中再发展的问题。民营企业只有加快参与国际竞争,实施跨国经营的步伐,才能趋利避
<正>would like…是日常用语中出现频率相当高的句型。它的相关知识在中考中也会频频露面。用法点拨
反义关系是人世间基本并且普遍的一种现象。在语法上,反义关系作为纵聚合关系中最复杂的一种关系而被许多语言学家所研究。形容词是绝大多数语言中最重要的一种词类,然而专门
壁面攀爬机器人因其在垂直陡壁或高空极限空间作业的特点,已被广泛地研究并应用于清洗、消防、检测等多个行业。 本文主要针对壁面攀爬机器人完成以下研究工作: 首先通过
随着科学技术的飞速发展和市场竞争的日益激烈,工业生产表现出大型化、分布化、高速化、自动化和复杂化等特点。由于这些大型系统一般都是作为能源、石化、冶金以及其他国民
根据相关国际公约的规定,海盗罪是指私人船舶或私人飞机的船员、机组成员或乘客为私人目的,在公海上或无管辖区内对另一船舶或飞机,或其内人员及财物所从事的任何非法的暴力