Page 29 - 大数据背景下网络安全问题研究
P. 29
» 第一章 信息安全概述
地址将作为返回地址被压入堆栈,然后再将此地址拷入寄存器。只要计算好程序编码
的字节,就可以使JMP指令跳转到CALL指令处执行,而CALL指令则指向JMP的下一
条指令,这样就可以在运行时获得“kbin\sh”的肯定地址。通过这个地址加偏移的间
接寻址方法,还可以很便利地存取string-addr和null _addr。
3.拒绝服务(DoS)攻击技术
DoS攻击,起全称为Denial of Service,又被称为拒绝服务攻击。直观地说,就是
攻击者过多地占用系统资源直到系统繁忙,超载而无法处理正常的工作,甚至导致被
攻击的主机系统崩溃。攻击者的目的很明确,即通过攻击使系统无法连续为合法的用
户供应服务。这种意图可能包括:一是试图“沉没”某处网络,而阻挡合法的网络
传输;二是试图断开两台或两台以上计算机之间的连接,从而断开它们之间的服务通
道;三是试图阻挡某个或某些用户访问一种服务;四是试图断开对特定系统或个人的
服务。
实际上,DoS攻击早在Internet普及以前就存在了。当时的拒绝服务攻击是针对单
台计算机的,简洁地说,就是攻击者利用攻击工具或病毒不断地占用计算机上有限的
资源,如硬盘、内存和CPU等,直到系统资源耗尽而崩溃、死机。
随着Internet在计算机领域乃至整个社会中的地位越来越重要,针对Internet的DoS
再一次猖獗起来。它利用网络连接和传输时使用的TCP/IP、UDP等各种协议的漏洞,
使用多种手段充斥和侵占系统的网络资源,造成系统网络堵塞而无法为合法的Internet
用户进行服务。
DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。它对
目标系统进行的攻击可以分为以下三类:第一,消耗稀少的、有限的并且无法再生的
系统资源;第二,破坏或者更改系统的配置信息;第三,对网络部件和设施进行物理
破坏和修改。当然以消耗各种系统资源为目的的拒绝服务攻击是目前最重要的一种攻
击方式。计算机和网络系统的运行使用的相关资源许多,像网络宽带、系统内存和硬
盘空间、CPU时钟、数据结构以及连接其他主机或Internet的网络通道等。针对类似的
这些有限的资源,攻击者会使用各不相同的拒绝服务攻击形式以达到目的。
4.网络攻击的综合实施
为了对整个攻击过程有整体的了解,下面通过试验对扫描器、缓冲区溢出工具、
木马程序及常用网络命令等进行综合应用。试验环境请用自己构建的实训平台。试验
分别对被攻击系统存在已知漏洞和不存在已知漏洞两种状况进行攻击分析。
对被攻击系统存在已知漏洞的状况进行攻击,主要是利用缓冲区漏洞进行的系列
攻击。首先使用扫描工具对目标进行扫描。扫描IDA漏洞的主机。然后使用工具IDA
Hack对目标机器进行溢出攻击。接着,在CMD中使用Telnet连接到对方机器并使用
• 17 •

