1 / 58
文档名称:

电子商务网站常见攻击PPT课件.pptx

格式:pptx   大小:873KB   页数:58页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

电子商务网站常见攻击PPT课件.pptx

上传人:wz_198613 2021/7/2 文件大小:873 KB

下载得到文件列表

电子商务网站常见攻击PPT课件.pptx

相关文档

文档介绍

文档介绍:下面首先介绍几个常用网络命令,对端口扫描原理进行介绍。
1. 常用的网络相关命令
1) Ping命令的基本格式
Ping hostname
其中hostname是目标计算机的地址。
2) Tracert命令
用来跟踪一个消息从一台计算机到另一台计算机所走的路径,比如从你的计算机走到其他计算机。
3) Rusers和Finger
第1页/共58页
这两个都是UNIX命令。通过这两个命令, 能搜集到目标计算机上的有关用户的消息。
2. 端口扫描原理
扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法,可以搜集到很多关于目标主机的各种有用的信息(比如:是否能用匿名登陆,是否有可写的FTP目录,是否能用Telnet。
第2页/共58页
特洛伊木马
特洛伊木马是一个包含在一个合法程序中的非法的程序。该非法程序被用户在不知情的情况下执行。其名称源于古希腊的特洛伊木马神话,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马“丢弃”于特洛伊城,让敌人将其作为战利品拖入城内。木马内的庆祝胜利而放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。
第3页/共58页
1) 在任务栏里隐藏
2) 在任务管理器里隐藏
3) 端口
4) 隐藏通信
5) 隐藏加载方式
6) 最新隐身技术
特洛伊木马的隐藏方式
第4页/共58页
第一步:木马服务端程序的植入。
第二步:木马将入侵主机信息发送给攻击者。
第三步:木马程序启动并发挥作用。
特洛伊木马要能发挥作用必须具备3个因素。
(1) 木马需要一种启动方式,一般在注册表启动组中。
(2) 木马需要在内存中才能发挥作用。
(3) 木马会打开特别的端口,以便黑客通过这个端口和木马联系。
(1) :run=、load=项目中的程序名。
(2) :Shell=。
(3) 注册表:Run项中的程序。
2. 特洛伊木马的工作原理
第5页/共58页
3. 特洛伊木马程序的存在形式
(1) :run=、load=项目中的程序名。
(2) :Shell=。
(3) 注册表:Run项中的程序。
第6页/共58页
4. 特洛伊木马的特性
1) 隐蔽性 2) 自动运行性 3) 功能的特殊性 4) 自动恢复功能 5) 能自动打开特别的端口
第7页/共58页
5. 特洛伊木马种类
破坏型特洛伊木马
2) 密码发送型特洛伊木马
3) 远程访问型特洛伊木马
4) 键盘记录特洛伊木马
5) DoS攻击特洛伊木马
6) 代理特洛伊木马
7) FTP特洛伊木马
8) 程序杀手特洛伊木马
9) 反弹端口型特洛伊木马
第8页/共58页
1) 集成到程序中
2) 隐藏在配置文件中
3)
4) 伪装在普通文件中
5) 内置到注册表中
6)
7) 隐形于启动组中
8)
9)捆绑在启动文件中
10)设置在超链接中
6. 特洛伊木马的入侵
第9页/共58页
2. 3 缓冲区溢出攻击
1. 缓冲溢出攻击的原理
缓冲区是程序运行的时候机器内存中的一个连续块,它保存了给定类型的数据,随着动态分配变量会出现问题。大多数时候为了不占用多的内存,一个有动态分配变量的程序在程序运行时才决定给它们分配多少内存。这样下去的话,如果说要给程序在动态分配缓冲区放入超长的数据,它就会溢出了。
2. 缓冲区溢出攻击的方法
1) 植入法
第10页/共58页