亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

滲透技術(shù)一瞥(圖)

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
滲透是指入侵者直接用被入侵對(duì)象原有的功能來完成的入侵,它可以使用各種方法進(jìn)行。無論是個(gè)人用戶、數(shù)據(jù)庫(kù)管理員還是網(wǎng)站管理員,要構(gòu)造一個(gè)安全的網(wǎng)站論壇、數(shù)據(jù)庫(kù)服務(wù)器以及安全的SQL語句腳本,了解滲透技術(shù)潛在的危害都非常有必要。

很多用戶都有這樣一種感覺:計(jì)算機(jī)信息安全技術(shù)或者黑客關(guān)心的一些東西都比較高深,其實(shí)不然,比如滲透技術(shù),可能僅僅是這個(gè)專業(yè)的技術(shù)名詞就已經(jīng)讓你有點(diǎn)眩暈了,但是你知道嗎,在日常的計(jì)算機(jī)應(yīng)用中,你常常會(huì)與滲透技術(shù)擦肩而過。


讓我們舉一個(gè)小例子來做個(gè)簡(jiǎn)單的說明:如果我告訴你“' or 1=1'”這是某個(gè)用戶在某個(gè)論壇注冊(cè)的用戶名或者密碼,你會(huì)想到些什么呢?如果你稍微有一點(diǎn)SQL語言的常識(shí)的話,就會(huì)明白這個(gè)用戶名意味著什么,你就會(huì)明白“Select u_name from userlst where u_name=xxx”與“Select u_name from userlst where u_name=xxx or 1=1”之間的巨大差異。對(duì)一個(gè)安全系數(shù)不高的網(wǎng)站來說,黑客可以輕松地利用類似的簡(jiǎn)單SQL語句對(duì)網(wǎng)站 非法訪問或者攻擊,而這些,僅僅是滲透技術(shù)冰山之一角。


試探

“站??!干什么的?”守衛(wèi)叫住這個(gè)在司令部門前徘徊了許久的年輕人。“游客?!蹦贻p人看著守衛(wèi),眼神出奇地平靜,他似乎有意無意地看了不遠(yuǎn)處的司令部一眼,落日余輝籠罩下的司令部顯得如此神秘。然后,年輕人在守衛(wèi)警惕的目光下瀟灑離去。


滲透,或稱Penetrate,它不屬于某一種入侵方法,也不屬于某種工具。滲透是指入侵者直接用被入侵對(duì)象原有的功能來完成的入侵,它可以使用各種方法進(jìn)行。這些原有的功能看起來是那么忠心,可是當(dāng)它們被入侵者掌握后,卻成了入侵者得力的工具。


在一切工作開始之前,入侵者們需要試探。包括目標(biāo)的功能、漏洞,這些信息在以后的工作中起著重要作用,這一過程稱為“掃描”。一般,入侵者們用的掃描器都能匯報(bào)大部分已經(jīng)存在的漏洞和對(duì)方提供的服務(wù)。當(dāng)收集到一定數(shù)據(jù)后,入侵者們就可以決定入侵還是放棄。


偷襲

前面已經(jīng)提到,滲透有多種表現(xiàn)形式,目前流行的滲透技術(shù)表現(xiàn)方式有特殊權(quán)限目錄、論壇滲透、SQL注射等幾種。

突破特殊權(quán)限目錄

夜深了,守衛(wèi)正在昏昏欲睡。突然間,一個(gè)黑影迅速翻越圍墻進(jìn)了司令部,正是那個(gè)白天在司令部門前逗留過一段時(shí)間的年輕人,他戴著特制手套,圍墻上的玻璃也被弄了一些下來,散落在地上,在月光下閃爍著。年輕人無暇顧及這些,一個(gè)轉(zhuǎn)身躲進(jìn)了暗處。他是一個(gè)特工,他的任務(wù)是竊取敵方最新的戰(zhàn)略分布圖。為此,他設(shè)法觀察這個(gè)司令部好幾天了,今天終于發(fā)現(xiàn)一處戒備疏松的入口。


一般,服務(wù)器都會(huì)設(shè)置一些擁有特殊功能的目錄,這些目錄用于擴(kuò)充服務(wù)器提供的功能,它們能執(zhí)行腳本程序,例如論壇。


正因?yàn)槿绱?,這些目錄里的程序常常會(huì)做出異常的事情。服務(wù)器上的程序通過處理不同內(nèi)容的數(shù)據(jù)請(qǐng)求來實(shí)現(xiàn)功能擴(kuò)充和人機(jī)交互,但是,就連程序的編寫者也沒辦法考慮到對(duì)方可能會(huì)發(fā)出什么樣數(shù)據(jù),而程序只會(huì)死板地接受指令干活,于是,危險(xiǎn)隨時(shí)都可能發(fā)生。如果入侵者發(fā)送一個(gè)特殊格式的數(shù)據(jù)給服務(wù)器,由于服務(wù)器上處理數(shù)據(jù)的程序并沒有對(duì)這種數(shù)據(jù)做出處理,直接的結(jié)果就是程序被溢出,或者執(zhí)行了入侵者的非法請(qǐng)求,例如要求進(jìn)入未經(jīng)允許的目錄、查看非授權(quán)文件等。因?yàn)槌绦蚋静粫?huì)思考,就乖乖實(shí)現(xiàn)了入侵者的心愿。


還記得那個(gè)最經(jīng)典的目錄滲透嗎——“IIS的二次編碼漏洞”正是因?yàn)樽髡邲]有考慮到一些特殊字符的作用,導(dǎo)致入侵者使用瀏覽器或別人開發(fā)的工具就輕松進(jìn)入了服務(wù)器(圖1)。


javascript:if(this.width border=" 0?>

相關(guān)文章

最新評(píng)論