資源描述:
《sql注入攻擊分析與防御》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在應用文檔-天天文庫。
1、SQL的注入攻擊分析與防御SQL注入攻擊分析與防御第1章網(wǎng)絡攻擊與防范的機制及其原理1.1網(wǎng)絡攻擊過程如今,計算機網(wǎng)絡已經(jīng)成為工、農(nóng)、商以及國防等方面的重要信息交換手段,滲透到社會生活的各個領域。于是一些為了追逐金錢和利益以及其他目的的人(一般稱其為黑客)。通過網(wǎng)絡利用各種“手段”非法獲得他們所需的信息。這些“手段”也就是所謂的網(wǎng)絡攻擊。網(wǎng)絡攻擊具有以下特點:①沒有地域和時間的限制,跨越國界的攻擊就如同在現(xiàn)場一樣方便;②通過網(wǎng)絡的攻擊往往混雜在大量正常的網(wǎng)絡活動之中,隱蔽性強;③入侵手段更加隱蔽和復雜。通常來說,一般的網(wǎng)絡攻擊行為都要經(jīng)過以下階段:(1
2、)收集信息通過多種途徑獲得有關目標系統(tǒng)的大量信息,包括域名、IP地址范圍、郵件地址、用戶帳號、網(wǎng)絡拓撲、路由跟蹤信息、系統(tǒng)運行狀態(tài)等等。其工具以有命令行方式運行的finger、whois、ping、traceroute等;也有以圖形界面方式運行的VisualRoute、AmartWhois、SamApade、NeoTracePro、NetScanTools工具等。這個是為進一步的探測和攻擊所用的。(2)掃描也稱探測漏洞。也就是要找到一些敏感的信息或漏洞,并針對具體的脆弱性研究相應的攻擊方法。例如,某些產(chǎn)品或操作系統(tǒng),已發(fā)現(xiàn)有些安全漏洞,且該產(chǎn)商也提供了
3、“補丁”程序,但用戶并不一定及時使用了這些“補丁”程序來補上漏洞。黑客一旦掃描到這些“補丁”程序的接口后就通過自編程序,從這個忘記打“補丁”的接口進入系統(tǒng)。黑客可用的掃描手段包括端口掃描、操作系統(tǒng)類型探測、針對特定應用及服務的漏洞掃描(包括Web漏洞掃描、Windows漏洞掃描、SNMP漏洞掃描、RPC漏洞掃描等)。(3)嗅探它是黑客攻擊過程中較為靈活的一種手段,如果滿足必要的條件,通過嗅探,黑客可以獲得大量的敏感信息,包括用戶帳號、登陸口令、郵件內(nèi)容等,它更難被察覺,也更容易操作。對安全管理人員來說,借助嗅探技術,可以對網(wǎng)絡活動進行實時監(jiān)控,并及時發(fā)
4、現(xiàn)各種網(wǎng)絡攻擊行為。(4)攻擊這就是黑客實施攻擊行為的階段,也就是實現(xiàn)其最直接的攻擊目的。對于黑客攻擊的目的無非有兩種:一種是給目標以致命打擊,使其喪失基本能力,讓目標系統(tǒng)受損,甚至癱瘓;另一種目的就是在于獲取直接的利益,比如截取到目標系統(tǒng)的機密信息,又或是得到目標系統(tǒng)的最高控制權。在此過程中,黑客無意對目標系統(tǒng)的正常工作能力進行破壞,一般都希望能非常隱蔽地實現(xiàn)自己的目的。在稍后的文章里,我將簡要的介紹一些攻擊方法。(5)消滅痕跡21SQL的注入攻擊分析與防御獲得目標系統(tǒng)的控制全后,攻擊者會清理自己先前“工作”過程中遺留下來的黑機,列如Web服務器的日
5、志,時間日志等。這樣攻擊者才能不被機警的管理員發(fā)現(xiàn)并追蹤。(6)留置后門在完全控制了受害主機之后,為了使以后遠程操作時更加隱蔽和方便,又或計劃將受害主機作為跳板去進一步攻擊新的目標,攻擊者通常都會在受害主機上安裝各種后門程序,這些程序操作靈活,運行方式靈隱蔽,是黑客控制受害主機的利器。1.2網(wǎng)絡攻擊類型以及常見的網(wǎng)絡攻擊那么計算機網(wǎng)絡系統(tǒng)開放式環(huán)境面臨的威脅有那些呢?主要有以下幾種類型:①欺騙(Masquerade);②重發(fā)(Replay);③報文修改(Modificationofmessage);④拒絕服務(Denyofservice);⑤陷阱門(T
6、rapdoor);⑥特洛伊木馬(Trojanhorse);⑦攻擊如透納攻擊(TunnelingAttack)、應用軟件攻擊等。以下是幾種常見的網(wǎng)絡攻擊:l分布式拒絕服務攻擊(DistributedDenialofService,DDoS)可以說是DoS攻擊的變種。由于DoS攻擊的攻擊源多是單個主機或單個網(wǎng)絡,在現(xiàn)在普遍帶寬的網(wǎng)絡環(huán)境中,加上通信協(xié)議以及系統(tǒng)防護能力的加強,以及單點攻擊手段容易被追查等“不足”,就使得傳統(tǒng)的DoS攻擊手段就失去了往日的“魅力”,于是就出現(xiàn)了DDoS。黑客使用DDoS工具,往往可以同時控制成百上千的攻擊源,向某個單個目標發(fā)動
7、攻擊,導致目標系統(tǒng)無法正常的運行或處理正常的服務請求。從遭受攻擊的主機來看,一種是因為對突入其來的服務請求應接不暇,或者是系統(tǒng)資源的最終耗盡而導致系統(tǒng)服務的實際“停頓”;另一種就是因為系統(tǒng)某方面的漏洞被黑客利用而導致系統(tǒng)全面崩潰。一些典型的DDoS攻擊工具有:Trinoo、TFN(TheTribeFloodNetwork)、Stachelaraht、Trinityv3、Shaft、TFN2K等。在發(fā)動DDoS攻擊之前,黑客一般都需要先控制一個或多個高帶寬網(wǎng)絡上的主機系統(tǒng),并在這些被控制的主機(也稱作Master)上加載許多黑客工具,包括Scanners
8、、Exploittools、Rootkits、DDoS工具等,然后借助一些自動化工具,在網(wǎng)絡中