网络安全缓冲区溢出与僵尸网络答题分析
创始人
2024-06-03 15:56:34
0

一、缓冲区溢出攻击

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

158a79b1a59a462693a2fc4491e9d993.png

 

缓冲区溢出程序的要素及执行步骤

①准备一段可以调出一个shell的机器码形式的字符串(SHELL CODE)

②申请一个缓冲区,并将机器码填入缓冲区的低端

③估算机器码在堆栈中的起始位置,并将这个位置写入缓冲区的高端

④将这个缓冲区作为系统一个有着缓冲区溢出错误的程序的一个入口参数,并执行这个有错误的程序

cc5e85e1cd5141c18290790c4d902d12.png

 

缓冲区溢出攻击的防范策略

*系统管理上的防范策略:

关闭不需要的特权服务;及时给程序漏洞打补丁

*软件开发过程中的防范策略:

编写正确的代码;缓冲区不可执行;改进C语言函数库;使堆栈向高地址方向增长;程序指针完整性检查;利用编译器将静态数据段中的函数地址指针存放地址和基他的数据的存放地址分离

练习:

以下哪种方法不能防范缓冲区攻击()。

A. 禁用计算机中的特权服务

B. 升级程序并及时打补丁

C. 尽量避免数组边界及函数返回地址或函数指针的检查

D. 编写正确的代码

答案:C。 不是避免,而是进行数组边界及函数返回地址或函数指针的检查。

二、僵尸网络

僵尸网络的工作过程

d8cdeca5d2b247c28b1d1784b7b1b191.png 

◆传播阶段

*主动漏洞攻击:通过攻击系统所存在的漏洞获得访问权,并在shellcode执行bot程序注入代码,将被攻击系统感染成为僵尸主机。

*邮件病毒:bot程序通过发送大量的邮件病毒传播自身

*即时通信软件:利用即时通信软件向好友列表发送执行僵尸程序的链接

*恶意网站脚本:在WEB服务网站的HTML页面上绑定恶意的脚本

*特洛伊木马:伪装成有用的软件,诱骗用户下载执行

◆加入阶段

每个被感染主机都会随着隐藏在自身上的bot程序的发作而加入到Botnet中去

◆控制阶段

攻击者通过中心服务器发送控制命令,让被感染主机执行恶意行为

僵尸网络的防御方法

*使用蜜网技术:通过蜜罐尽可能地得到各种流传在网络中的bot程序样本,通过一定的技术手段获得隐藏在代码中的登录Botnet的所需属性,比如,服务器地址、服务端口、用户名称等,再使用一个编制的模拟客户端加入到BotNet中 ,收集更多的信息。

*网络流量研究:通过分析BotNet中僵尸主机的行为特征,将僵尸主机划分为长期发呆型和快速加入型,通过这两类计算机行为的网络流量变化,就可以实现对BotNet的判断,僵尸主机三个明显的行为特征:一是通过蠕虫传播的僵尸程序大量被感染的计算机会在很短的时间内加入到同一个IRCserver中;二是僵尸主机一般会长时间在线;三是僵尸主机作为一个IRC聊天用户,在频道内长时间不发言。

*IRCserver识别技术的研究:通过登录实际的基于IRC协议的BotNet的服务器端,可以了解到隐藏的IRC服务器的部分属性以及相关规律性的特征,从而确定出BotNet的位置、规模、分布等。

练习:

以下哪种方法不属于僵尸网络传播过程中的手段()

A. 主动攻击漏洞

B. 电子邮件轰炸

C. 即时通信软件

D. 恶意网站脚本

答案:B。

相关内容

热门资讯

122.(leaflet篇)l... 听老人家说:多看美女会长寿 地图之家总目录(订阅之前建议先查看该博客) 文章末尾处提供保证可运行...
育碧GDC2018程序化大世界... 1.传统手动绘制森林的问题 采用手动绘制的方法的话,每次迭代地形都要手动再绘制森林。这...
育碧GDC2018程序化大世界... 1.传统手动绘制森林的问题 采用手动绘制的方法的话,每次迭代地形都要手动再绘制森林。这...
Vue使用pdf-lib为文件... 之前也写过两篇预览pdf的,但是没有加水印,这是链接:Vu...
PyQt5数据库开发1 4.1... 文章目录 前言 步骤/方法 1 使用windows身份登录 2 启用混合登录模式 3 允许远程连接服...
Android studio ... 解决 Android studio 出现“The emulator process for AVD ...
Linux基础命令大全(上) ♥️作者:小刘在C站 ♥️个人主页:小刘主页 ♥️每天分享云计算网络运维...
再谈解决“因为文件包含病毒或潜... 前面出了一篇博文专门来解决“因为文件包含病毒或潜在的垃圾软件”的问题,其中第二种方法有...
南京邮电大学通达学院2023c... 题目展示 一.问题描述 实验题目1 定义一个学生类,其中包括如下内容: (1)私有数据成员 ①年龄 ...
PageObject 六大原则 PageObject六大原则: 1.封装服务的方法 2.不要暴露页面的细节 3.通过r...
【Linux网络编程】01:S... Socket多进程 OVERVIEWSocket多进程1.Server2.Client3.bug&...
数据结构刷题(二十五):122... 1.122. 买卖股票的最佳时机 II思路:贪心。把利润分解为每天为单位的维度,然后收...
浏览器事件循环 事件循环 浏览器的进程模型 何为进程? 程序运行需要有它自己专属的内存空间࿰...
8个免费图片/照片压缩工具帮您... 继续查看一些最好的图像压缩工具,以提升用户体验和存储空间以及网站使用支持。 无数图像压...
计算机二级Python备考(2... 目录  一、选择题 1.在Python语言中: 2.知识点 二、基本操作题 1. j...
端电压 相电压 线电压 记得刚接触矢量控制的时候,拿到板子,就赶紧去测各种波形,结...
如何使用Python检测和识别... 车牌检测与识别技术用途广泛,可以用于道路系统、无票停车场、车辆门禁等。这项技术结合了计...
带环链表详解 目录 一、什么是环形链表 二、判断是否为环形链表 2.1 具体题目 2.2 具体思路 2.3 思路的...
【C语言进阶:刨根究底字符串函... 本节重点内容: 深入理解strcpy函数的使用学会strcpy函数的模拟实现⚡strc...
Django web开发(一)... 文章目录前端开发1.快速开发网站2.标签2.1 编码2.2 title2.3 标题2.4 div和s...