人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

黑客攻防技術內幕-防范入侵的辦法(7)

黑客攻防技術內幕-防范入侵的辦法(7)

更新時間:2022-04-28 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
6.4 IDQ溢出漏洞入侵

    

6.4  IDQ溢出漏洞入侵

關于idq.dll緩沖區溢出漏洞原理,本書已在第4.2.4節中做了詳細的介紹。idq.dll漏洞是先前發現的眾多溢出漏洞中的一種,現在網上又推出了idq.dll緩沖區溢出漏洞的入侵程序,使這一漏洞廣泛地被入侵者所利用,極大地危害著網絡的安全。現在網上70%NT服務器普通存在該漏洞,希望可以引起網絡管理員的安全意識,盡快修補該漏洞。

此漏洞先前被用于查看服務器主頁所存放的位置,如果該服務器存在此漏洞,可以在其網址后輸入.idq.ida,如http://127.0.0.1/.idq,如圖6-50所示。

6-50  IDQ漏洞查看服務器主頁所存放位置

從圖6-50可以看出該服務器主頁所存放的位置是在c:\inetpub\wwwroot\目錄下,根據此漏洞結合idq.dll緩沖區溢出工具和nc.exe程序,入侵者就可以輕而易舉地獲得System的權限,idq.dll緩沖區溢出漏洞不亞于UNICODE漏洞,下面看看入侵者是如何根據此漏洞對服務器進行入侵的。

入侵者找到一臺存在有idq.dll漏洞的IIS服務器,運行一個溢出程序Snake IIS IDQ

此程序有兩種版本,一種是在Windows環境下運行的圖形版本,另一種是在命令符下運行的DOS版本。

Windows環境下使用的IIS IDQ版本如圖6-51所示。

6-51  Windows下使用的IIS IDQ版本

提示符環境下使用的IIS IDQ版本如圖6-52所示。

6-52  在命令符下使用的IIS IDQ版本

入侵測試:

(1) 找到一臺存在IDQ漏洞的服務器,這里目標服務器的IP210.59.224.150

(2) 運行IIS IDQ程序,這里以在Windows下使用的IIS IDQ版本為例,向210.59.224.15080端口發送shellcode,如圖6-53所示。

 

6-53  測試漏洞

注意:

210.59.224.150的服務器為繁體中文版,在測試時請正確選擇操作系統類型,這里默認的綁定命令是dir c:\即列出目標計算機C盤目錄,入侵者根據需要可以更改所綁定的命令。

(3) 發送Shellcode成功后,IIS IDQ溢出工具將在210.59.224.150上開啟一個813端口,再結合nc.exe程序入侵目標服務器。

(4) DOS下運行nc.exe程序,命令格式如下:

nc –vv 210.59.224.150 813

(5) 如果溢出成功的話將列出210.59.224.150C盤的目錄,如圖6-54所示。

6-54  idq.dll緩沖區溢出漏洞入侵測試成功

提示:

如果顯示不能連接的話,換個操作系統類型再試試。

將所創建的用戶添加到Administrator組,從而入侵者就達到完全控制主機的目的。

(6) 入侵測試成功,成功取得System的權限。

提示:

此時入侵者完全控制了目標機,可以進行任何操作。

(7) 入侵測試完成。



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 颍上县| 柳州市| 郑州市| 丹凤县| 齐河县| 许昌市| 岫岩| 阿城市| 郴州市| 柘荣县| 台中县| 吉木萨尔县| 黎城县| 临潭县| 临沧市| 红安县| 穆棱市| 荃湾区| 库伦旗| 天柱县| 成武县| 齐河县| 镇安县| 扬州市| 威远县| 集贤县| 蒙自县| 茂名市| 兰坪| 乌审旗| 右玉县| 临洮县| 平乐县| 闽清县| 长乐市| 门头沟区| 囊谦县| 灌阳县| 北京市| 久治县| 平江县|