sql注入攻擊分析與防御

sql注入攻擊分析與防御

ID:17469483

大?。?79.50 KB

頁數(shù):21頁

時間:2018-09-02

sql注入攻擊分析與防御_第1頁
sql注入攻擊分析與防御_第2頁
sql注入攻擊分析與防御_第3頁
sql注入攻擊分析與防御_第4頁
sql注入攻擊分析與防御_第5頁
資源描述:

《sql注入攻擊分析與防御》由會員上傳分享,免費在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、SQL的注入攻擊分析與防御SQL注入攻擊分析與防御第1章網(wǎng)絡(luò)攻擊與防范的機制及其原理1.1網(wǎng)絡(luò)攻擊過程如今,計算機網(wǎng)絡(luò)已經(jīng)成為工、農(nóng)、商以及國防等方面的重要信息交換手段,滲透到社會生活的各個領(lǐng)域。于是一些為了追逐金錢和利益以及其他目的的人(一般稱其為黑客)。通過網(wǎng)絡(luò)利用各種“手段”非法獲得他們所需的信息。這些“手段”也就是所謂的網(wǎng)絡(luò)攻擊。網(wǎng)絡(luò)攻擊具有以下特點:①沒有地域和時間的限制,跨越國界的攻擊就如同在現(xiàn)場一樣方便;②通過網(wǎng)絡(luò)的攻擊往往混雜在大量正常的網(wǎng)絡(luò)活動之中,隱蔽性強;③入侵手段更加隱蔽和復(fù)雜。通

2、常來說,一般的網(wǎng)絡(luò)攻擊行為都要經(jīng)過以下階段:(1)收集信息通過多種途徑獲得有關(guān)目標(biāo)系統(tǒng)的大量信息,包括域名、IP地址范圍、郵件地址、用戶帳號、網(wǎng)絡(luò)拓撲、路由跟蹤信息、系統(tǒng)運行狀態(tài)等等。其工具以有命令行方式運行的finger、whois、ping、traceroute等;也有以圖形界面方式運行的VisualRoute、AmartWhois、SamApade、NeoTracePro、NetScanTools工具等。這個是為進一步的探測和攻擊所用的。(2)掃描也稱探測漏洞。也就是要找到一些敏感的信息或漏洞,并針

3、對具體的脆弱性研究相應(yīng)的攻擊方法。例如,某些產(chǎn)品或操作系統(tǒng),已發(fā)現(xiàn)有些安全漏洞,且該產(chǎn)商也提供了“補丁”程序,但用戶并不一定及時使用了這些“補丁”程序來補上漏洞。黑客一旦掃描到這些“補丁”程序的接口后就通過自編程序,從這個忘記打“補丁”的接口進入系統(tǒng)。黑客可用的掃描手段包括端口掃描、操作系統(tǒng)類型探測、針對特定應(yīng)用及服務(wù)的漏洞掃描(包括Web漏洞掃描、Windows漏洞掃描、SNMP漏洞掃描、RPC漏洞掃描等)。(3)嗅探它是黑客攻擊過程中較為靈活的一種手段,如果滿足必要的條件,通過嗅探,黑客可以獲得大量的

4、敏感信息,包括用戶帳號、登陸口令、郵件內(nèi)容等,它更難被察覺,也更容易操作。對安全管理人員來說,借助嗅探技術(shù),可以對網(wǎng)絡(luò)活動進行實時監(jiān)控,并及時發(fā)現(xiàn)各種網(wǎng)絡(luò)攻擊行為。(4)攻擊這就是黑客實施攻擊行為的階段,也就是實現(xiàn)其最直接的攻擊目的。對于黑客攻擊的目的無非有兩種:一種是給目標(biāo)以致命打擊,使其喪失基本能力,讓目標(biāo)系統(tǒng)受損,甚至癱瘓;另一種目的就是在于獲取直接的利益,比如截取到目標(biāo)系統(tǒng)的機密信息,又或是得到目標(biāo)系統(tǒng)的最高控制權(quán)。在此過程中,黑客無意對目標(biāo)系統(tǒng)的正常工作能力進行破壞,一般都希望能非常隱蔽地實現(xiàn)自

5、己的目的。在稍后的文章里,我將簡要的介紹一些攻擊方法。(5)消滅痕跡21SQL的注入攻擊分析與防御獲得目標(biāo)系統(tǒng)的控制全后,攻擊者會清理自己先前“工作”過程中遺留下來的黑機,列如Web服務(wù)器的日志,時間日志等。這樣攻擊者才能不被機警的管理員發(fā)現(xiàn)并追蹤。(6)留置后門在完全控制了受害主機之后,為了使以后遠程操作時更加隱蔽和方便,又或計劃將受害主機作為跳板去進一步攻擊新的目標(biāo),攻擊者通常都會在受害主機上安裝各種后門程序,這些程序操作靈活,運行方式靈隱蔽,是黑客控制受害主機的利器。1.2網(wǎng)絡(luò)攻擊類型以及常見的網(wǎng)絡(luò)

6、攻擊那么計算機網(wǎng)絡(luò)系統(tǒng)開放式環(huán)境面臨的威脅有那些呢?主要有以下幾種類型:①欺騙(Masquerade);②重發(fā)(Replay);③報文修改(Modificationofmessage);④拒絕服務(wù)(Denyofservice);⑤陷阱門(Trapdoor);⑥特洛伊木馬(Trojanhorse);⑦攻擊如透納攻擊(TunnelingAttack)、應(yīng)用軟件攻擊等。以下是幾種常見的網(wǎng)絡(luò)攻擊:l分布式拒絕服務(wù)攻擊(DistributedDenialofService,DDoS)可以說是DoS攻擊的變種。由于D

7、oS攻擊的攻擊源多是單個主機或單個網(wǎng)絡(luò),在現(xiàn)在普遍帶寬的網(wǎng)絡(luò)環(huán)境中,加上通信協(xié)議以及系統(tǒng)防護能力的加強,以及單點攻擊手段容易被追查等“不足”,就使得傳統(tǒng)的DoS攻擊手段就失去了往日的“魅力”,于是就出現(xiàn)了DDoS。黑客使用DDoS工具,往往可以同時控制成百上千的攻擊源,向某個單個目標(biāo)發(fā)動攻擊,導(dǎo)致目標(biāo)系統(tǒng)無法正常的運行或處理正常的服務(wù)請求。從遭受攻擊的主機來看,一種是因為對突入其來的服務(wù)請求應(yīng)接不暇,或者是系統(tǒng)資源的最終耗盡而導(dǎo)致系統(tǒng)服務(wù)的實際“停頓”;另一種就是因為系統(tǒng)某方面的漏洞被黑客利用而導(dǎo)致系統(tǒng)全

8、面崩潰。一些典型的DDoS攻擊工具有:Trinoo、TFN(TheTribeFloodNetwork)、Stachelaraht、Trinityv3、Shaft、TFN2K等。在發(fā)動DDoS攻擊之前,黑客一般都需要先控制一個或多個高帶寬網(wǎng)絡(luò)上的主機系統(tǒng),并在這些被控制的主機(也稱作Master)上加載許多黑客工具,包括Scanners、Exploittools、Rootkits、DDoS工具等,然后借助一些自動化工具,在網(wǎng)絡(luò)中

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動畫的文件,查看預(yù)覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負責(zé)整理代發(fā)布。如果您對本文檔版權(quán)有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內(nèi)容,確認文檔內(nèi)容符合您的需求后進行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡(luò)波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。