新聞中心
隨著現(xiàn)代計算機系統(tǒng)的不斷發(fā)展,計算能力的提升成為系統(tǒng)架構(gòu)的主要目標(biāo)之一,其中超線程技術(shù)是增強計算能力的重要方式之一。超線程技術(shù)將一個物理CPU核心模擬成兩個邏輯CPU核心,以便同時運行多個線程,提高系統(tǒng)吞吐量。然而,最近發(fā)現(xiàn)了一個名為超線程漏洞的安全問題,引起了人們的廣泛關(guān)注。為了保障系統(tǒng)的安全性,Linux開發(fā)者發(fā)布了針對超線程漏洞的補丁,以修復(fù)這一安全漏洞。

創(chuàng)新互聯(lián)公司專注于中大型企業(yè)的網(wǎng)站設(shè)計、成都網(wǎng)站制作和網(wǎng)站改版、網(wǎng)站營銷服務(wù),追求商業(yè)策劃與數(shù)據(jù)分析、創(chuàng)意藝術(shù)與技術(shù)開發(fā)的融合,累計客戶上千余家,服務(wù)滿意度達97%。幫助廣大客戶順利對接上互聯(lián)網(wǎng)浪潮,準(zhǔn)確優(yōu)選出符合自己需要的互聯(lián)網(wǎng)運用,我們將一直專注品牌網(wǎng)站制作和互聯(lián)網(wǎng)程序開發(fā),在前進的路上,與客戶一起成長!
超線程漏洞的原理
超線程技術(shù)的運行依賴于保留處理器狀態(tài),通常由超線程狀態(tài)存儲器(HTT )提供。超線程漏洞是指,當(dāng)兩個邏輯CPU核心同時使用同一物理CPU核心的高速緩存時,會導(dǎo)致獨立的兩個進程之間互相影響,從而使一個進程能夠讀取另一個進程的敏感信息,包括用戶密碼等。
超線程漏洞的危害
超線程漏洞可能導(dǎo)致系統(tǒng)遭到攻擊,并造成數(shù)據(jù)泄露和系統(tǒng)癱瘓等嚴(yán)重后果。攻擊者可以利用超線程漏洞,從而讀取和竊取其他進程的敏感信息,這是非常危險的。尤其是對于需要保護隱私或商業(yè)機密的應(yīng)用程序,這種漏洞可能會對企業(yè)產(chǎn)生巨大的損失。
超線程漏洞的解決方案
為了解決超線程漏洞帶來的安全問題,Linux社區(qū)已經(jīng)發(fā)布了超線程漏洞的補丁。補丁的目的是降低CPU的性能,從而禁用超線程技術(shù),以保護系統(tǒng)的安全。通過禁用超線程技術(shù),兩個邏輯CPU核心就不能同時訪問同一物理CPU核心的高速緩存。這樣可以確保進程之間的獨立性,從而消除超線程漏洞的風(fēng)險。
值得注意的是,這些補丁將會對計算機的性能產(chǎn)生一定影響。自從超線程技術(shù)于2023年問世以來,計算機的性能得到了大幅提升。而現(xiàn)在,我們必須將安全優(yōu)先,避免可能的數(shù)據(jù)泄露等后果。因此,在安裝超線程漏洞的補丁時,用戶應(yīng)該要先了解它們?nèi)绾斡绊憫?yīng)用程序的性能。
結(jié)論
超線程漏洞是一個非常嚴(yán)重的安全問題,如果不進行及時修復(fù),可能會對系統(tǒng)的安全性和穩(wěn)定性產(chǎn)生負(fù)面影響。 Linux社區(qū)的超線程漏洞補丁是一個非常有效的解決方案,可以幫助用戶消除風(fēng)險,并保護系統(tǒng)免受攻擊。對于那些需要使用超線程技術(shù)的應(yīng)用程序,用戶應(yīng)該在評估性能降低的同時,權(quán)衡安全和性能之間的權(quán)衡。保護系統(tǒng)的安全是至關(guān)重要的,Linux社區(qū)的超線程漏洞補丁是一項值得安裝和使用的安全措施。
相關(guān)問題拓展閱讀:
- 怎么檢查Linux安全漏洞
- linux服務(wù)器中木馬怎么處理
- 請教—-病毒專家!
怎么檢查Linux安全漏洞
1、可以從測試Linux安全漏洞開始,可以此伍使用的工具有NetScanTools Pro(支持Windows)或者Kali Linux。NetScanTools Pro可進行端口掃描,識別特定版本的Linux和運行服務(wù),還可以執(zhí)行其他一些測試,如DNS、電子郵件甚至Linux系統(tǒng)發(fā)送的數(shù)據(jù)包。Kali Linux可以執(zhí)行幾乎所有的漏洞掃描,也可以作為滲透測試工具和取證分析工具。這兩款工具都能很好地幫助你發(fā)現(xiàn)和解決Linux安全漏洞。
2、還可以使用傳統(tǒng)的商業(yè)網(wǎng)絡(luò)漏洞掃描器,森州或如Nexpose和LanGuard等對Linux系統(tǒng)進行掃描。這兩款工具容易使用,并且在較短的時間內(nèi)就可以發(fā)現(xiàn)很多漏洞。一些好用的,老式的手動分析工具也比較推薦,如Tiger、Linux Security Auditing Tool和Bastille UNIX等等。
3、對Linux系統(tǒng)的安全性檢跡衫查不應(yīng)該是一次性事件。相反,應(yīng)該是包括所有操作系統(tǒng)、應(yīng)用程序和網(wǎng)絡(luò)系統(tǒng)在內(nèi)的整體安全測試程序的一部分。
無論你是否用過Bastille UNIX工具,以便手動加固你的Linux系統(tǒng),或者只是想對目前系統(tǒng)的狀態(tài)進行快照,你需要使用BackTrack。這是款基于Slackware Linux的版本,通過啟動CD或虛擬機鏡像(VMI)運行。在官方的第三個版本(如果你計算最新發(fā)布的就是第四版),BackTrack含有方便的安全工具,用于檢測Linux系統(tǒng)里的漏洞。本著“黑客入侵”的精神,BackTrack集成這種通常的安全測試方法:
BackTrack包含利基安猛斗磨全工具,很難下載、編譯和安裝。無論你是Linux技術(shù)專家或新手,很難下載完整版本的Linux與安全測試工具
使用BackTrack測試內(nèi)部Linux系統(tǒng)的常枝斗用安全評估情景如下:
使用fping識別活動主機
使用nmap識別操作系統(tǒng)和檢測打開的端口
使用amap識別正在運行的應(yīng)用
使用SAINT查找Linux安全漏洞
使用Metasploit開發(fā)操作系統(tǒng)和應(yīng)用漏洞
Linux的集中可能性是無窮的。此外,BackTrack包括廣泛的數(shù)據(jù)庫、Web和無縫工具的設(shè)置,用于查找和挖掘Linux宣稱之外的系 統(tǒng)缺陷。它甚至包含內(nèi)置的HTTP、TFTP、SSH和VNC設(shè)備,在漏洞驗證和分析期間使用。并且,如果你有這樣的需求,BackTrack也能集成數(shù) 字取證工具。事實上,使用Autopsy和Sleuthkit這樣的工具對于“倒回”黑客技術(shù)銷渣,進一步堅強的你安全技能是很好的。
我一直是使用好的商業(yè)安全測試工具的支持者,不過你可能不再使用付費工具。實際上,BackTrack工具不止是夠好,她其實非常不錯,尤其是精心的報道和正在遭遇漏洞的管理不是你首要考慮的。我將繼續(xù)在安全評估方面使用商業(yè)工具。
linux服務(wù)器中木馬怎么處理
以下從幾個方面在說明Linux系統(tǒng)環(huán)境安排配置防范和木馬后門查殺的方法:
一、Web Server(以Nginx為例)
1、行拿為防止跨站感染,將虛擬主機目錄隔離(可以直接利用fpm建立多個程序池達到隔離效果)
2、上傳目錄、include類的庫文件目錄要禁止代碼執(zhí)行(Nginx正則過濾)
3、path_info漏洞修正者陪:
在nginx配置文件中增加:
if ($request_filename ~* (.*)\.php) {
set $php_url $1;
}
if (!-e $php_url.php) {
return 404;
}
4、重新編譯Web Server,隱藏Server信息
5、打開相關(guān)級別的日志,追蹤可疑請求,請求者IP等相關(guān)信息。
二.改變目錄和文件屬性,禁止寫入
find -type f -name \*.php -exec chmod 444 {} \;
find -type d -exec chmod 555 {} \;
注:當(dāng)然要排除上傳目錄、緩存目錄等;
同時更好禁止chmod函數(shù),攻擊者可通過chmod來修改文件只讀屬性再修改文件!
三.PHP配置
修改php.ini配置文件,禁用危險函數(shù):
disable_funcions = dl,eval,exec,passthru,system,popen,shell_exec,proc_open,proc_terminate,curl_exec,curl_multi_exec,show_source,touch,escapeshellcmd,escapeshellarg
四.MySQL數(shù)據(jù)庫賬號安全:
禁止mysql用戶外部鏈接,程序不要使用root賬號,更好單獨建立一個有限權(quán)限的賬號專門用于Web程序。
五.查殺木馬、后門
grep -r –include=*.php ‘eval($_POST’ . > grep.txt
grep -r –include=*.php ‘file_put_contents(.*$_POST\);’ . > grep.txt
把搜索結(jié)果寫入文件,下載下來慢慢分析,其他特征木馬、后門類似。有必要的話可對全站所有文件來一次特征查找,上傳圖片肯定有也捆綁的,來次大清洗。
查找近2天被修首帶蠢改過的文件:
find -mtime -2 -type f -name \*.php
注意:攻擊者可能會通過touch函數(shù)來修改文件時間屬性來避過這種查找,所以touch必須禁止
六.及時給Linux系統(tǒng)和Web程序打補丁,堵上漏洞
linux centos服務(wù)器中木馬,一般都是網(wǎng)站存在漏洞,被黑客利用并提權(quán)入侵的,伏激掘?qū)е路?wù)器中木馬,網(wǎng)站被掛黑鏈,被篡改,被掛馬。解決辦法:檢查可疑進程關(guān)閉不用的端口,下載360殺毒進行全盤掃描,主要問題還是網(wǎng)站有漏洞導(dǎo)致被上傳了木馬后門,如果自己懂程序,那就可以自己針對代碼的漏洞進行漏洞修復(fù),不懂的話,就請專業(yè)的網(wǎng)站安全公司來完善一下程序上的某些代碼漏洞,國內(nèi)像SINE安全、綠盟安全、啟缺核明星辰都是比較專業(yè)的安全公司,鉛乎很多黑客之所以能植入木馬病毒,就是抓住了這些網(wǎng)站代碼上的漏洞。
可以去騰訊智慧安全頁面
然后去申檔衫圓請御點終端塌尺安全系統(tǒng)
再去使用騰訊御點,行塌里面的病毒查殺功能殺毒即可
可以打開騰訊智慧安全的頁面
然后在漏手蠢產(chǎn)品里面找到御點終端全系統(tǒng)
請教—-病毒專家!
UDP 1434=UDP i SQL服務(wù)器(UDP端口掃描)
SQL Server在UDP 1434端口上建立一個監(jiān)聽服務(wù),讓客戶端從服務(wù)器上查詢到命名實例及其網(wǎng)絡(luò)配置信息的一個列表。
“2023蠕蟲王”利用SQL Server 2023服務(wù)遠程堆棧緩沖區(qū)溢出漏洞
www.rising.com.cn
:50:00 信息源:瑞星編譯
發(fā)布日期:
2023年7月24日
受影響系統(tǒng):
Microsoft SQL Server 2023 SP2
Microsoft SQL Server 2023 SP1
Microsoft SQL Server 2023 Desktop Engine
Microsoft SQL Server 2023
-Microsoft Windows NT 4.0 SP6a
-Microsoft Windows NT 4.0 SP6
-Microsoft Windows NT 4.0 SP5
-Microsoft Windows NT 4.0
-Microsoft Windows 2023 Server SP3
-Microsoft Windows 2023 Server SP2
-Microsoft Windows 2023 Server SP1
-Microsoft Windows 2023 Advanced Server SP3
-Microsoft Windows 2023 Advanced Server SP2
-Microsoft Windows 2023 Advanced Server SP1
詳細描述:
年7月24日,微軟在2023年第39號公告中(MS02-039)公布了SQL Server 2023 的三個安全漏洞,其最嚴(yán)重的后果將會導(dǎo)致攻擊者獲得機器的控制權(quán)。目前大規(guī)模爆發(fā)的“2023蠕蟲王”病毒正是針對Microsoft SQL Server 2023的,利用了Microsoft SQL Server 2023服務(wù)遠程堆棧緩沖區(qū)溢出漏洞。
SQL Server 2023是由Microsoft公司開發(fā)的商業(yè)性質(zhì)大型數(shù)據(jù)庫系統(tǒng)。
Microsoft SQL Server 2023的Resolution服務(wù)對用戶提交的UDP處理不正確,遠程攻擊者可以利用這個漏洞進行基于棧的緩沖區(qū)溢出攻擊。Microsoft SQL Server 2023支持在單個物理主機上伺服多個SQL服務(wù)器的實例,每個實例操作需要通過單獨的服務(wù),不過多個實例不能全部使用標(biāo)準(zhǔn)SQL服務(wù)會話端口(TCP 1433),所以SQL Server Resolution服務(wù)操作監(jiān)聽在UDP 1434端口,提供一種使客戶端查詢適當(dāng)?shù)木W(wǎng)絡(luò)末端用于特殊的SQL服務(wù)實例的途徑。
當(dāng)SQL Server Resolution服務(wù)在UDP 1434端口接收到之一個純伍字節(jié)設(shè)置為0x04的UDP包時,SQL監(jiān)視線程會獲做鉛或取UDP包中的數(shù)據(jù)并使用此用戶提供的信息來嘗試打開注冊表中的某一鍵值,如發(fā)送\x04\x41\x41\x41\x41類似的UDP包,SQL服務(wù)程序就會打開如下注冊表鍵:HKLM\Software\Microsoft\Microsoft SQL Server\AAAA\MSSQLServer\CurrentVersion
攻擊者可以通過在這個UDP包后追加大量字符串?dāng)?shù)據(jù),當(dāng)嘗試打開這個字符串相對應(yīng)的鍵值時,會發(fā)生基于棧的緩沖區(qū)溢出,通過包含”jmp esp”或者”call esp”指令的地址覆蓋棧中保存的返回地址,可導(dǎo)致以SQL Server進程的權(quán)限在系統(tǒng)中執(zhí)行任意指令。
當(dāng)SQL Server Resolution服務(wù)在UDP 1434端口接收到之一個字節(jié)設(shè)置為0x08,接著為超長字符串,再追加”:”符號和數(shù)字的UDP包時,會出現(xiàn)基于堆的緩沖區(qū)溢出,攻擊者可以通過破壞堆結(jié)構(gòu)而以自己提供的地址覆蓋內(nèi)存中的任意位置,可導(dǎo)致控制進程的執(zhí)行,精心提交字符串?dāng)?shù)據(jù)可導(dǎo)致以SQL Server進程的權(quán)激局限在系統(tǒng)中執(zhí)行任意指令。
SQL使用一種keep-alive機制來區(qū)別主動和被動的實例,當(dāng)SQL服務(wù)程序在UDP 1434端口接收到單字節(jié)為0x0A的UDP包時,會以0x0A應(yīng)答發(fā)送端,但是這種應(yīng)答只以源IP地址和源端口作為參照信息,攻擊者可以偽造發(fā)送來自其他SQL服務(wù)器的0x0A單字節(jié)UDP包給目標(biāo)SQL服務(wù)器,可導(dǎo)致兩個SQL服務(wù)器進入無限循環(huán)的keep-alive包交換中,使的大量系統(tǒng)資源消耗,產(chǎn)生拒絕服務(wù)攻擊。
解決方案:
建議所有運行Microsoft SQL Server 2023和遭受DoS的用戶按照以下解決方法操作:
1.到網(wǎng)址
下載微軟的漏洞補丁或者安裝Microsoft SQL Server 2023 SP3
。
2.在防火墻或者路由器上阻塞外部對內(nèi)的和內(nèi)部對外的UDP/1434端口的訪問。
如果由于DoS導(dǎo)致系統(tǒng)反映緩慢,可先斷開網(wǎng)絡(luò)連接,然后在Windows任務(wù)管理器里面強行終止進程SqlServr.exe,在做過相應(yīng)的防范措施以后在SQL Server管理器里面重新啟動此服務(wù)。
相關(guān)鏈接:
感染該蠕蟲病毒后網(wǎng)絡(luò)帶寬被大量占用,導(dǎo)致網(wǎng)絡(luò)癱瘓,該蠕蟲是利用SQL SERVER 2023的解析端口1434的緩沖區(qū)溢出漏洞,對其網(wǎng)絡(luò)進行攻擊。
網(wǎng)絡(luò)常見攻擊及防范手冊(上)
(上) 一、前言 在網(wǎng)絡(luò)這個不斷更新?lián)Q代的世界里,網(wǎng)絡(luò)中的安全漏洞無處不在。即便舊的安全漏洞補上了,新的安全漏洞又將不斷涌現(xiàn)。網(wǎng)絡(luò)攻擊正是利用這些存在的漏 洞和安全缺陷對系統(tǒng)和資源進行攻擊。 也許有人會對網(wǎng)絡(luò)安全抱著無所謂的態(tài)度,認(rèn)為最多不過是被攻擊者盜用賬號,造不成多大的危害。他們往往會認(rèn)為”安全”只是針對那些大中型企事業(yè)單位和網(wǎng)站而言。其實,單從技術(shù)上說,黑客入侵的動機是成為目標(biāo)主機的主人。只要他們獲得了一臺網(wǎng)絡(luò)主機的超級用戶權(quán)限后他們就有可能在該主機上修改資源配置、安置”特洛伊”程序、隱藏行蹤、執(zhí)行任意進程等等。我們誰又愿意別人在我們的機器上肆無忌憚地?fù)碛羞@些特權(quán)呢?更何況這些攻擊者的動機也不都是那么單純。因此,我們每一個人都有可能面臨著安全威脅,都有必要對網(wǎng)絡(luò)安全有所了解,并能夠處理一些安全方面的問題。 下面我們就來看一下那些攻擊者是如何找到你計算機中的安全漏洞的,并了解一下他們的攻擊手法。 二、網(wǎng)絡(luò)攻擊的步驟 之一步:隱藏自已的位置 普通攻擊者都會利用別人的電腦隱藏他們真實的IP地址。老練的攻擊者還會利用800的無人轉(zhuǎn)接服務(wù)聯(lián)接ISP,然后再盜用他人的帳號上網(wǎng)。 第二步:尋找目標(biāo)主機并分析目標(biāo)主機 攻擊者首先要尋找目標(biāo)主機并分析目標(biāo)主機。在Internet上能真正標(biāo)識主機的是帆賣IP地址,域名是為了便于記憶主機的IP地址而另起的名字,只要利用域名和IP地址就可以順利地找到目標(biāo)主機。當(dāng)然,知道了要攻擊目標(biāo)的位置還是遠遠不夠的,還必須將主機的操作系統(tǒng)類型及其所提供服務(wù)等資料作個全面的了解。此時,攻擊者們會使用一些掃描器工具,輕松獲取目標(biāo)主機運行的是哪種操作系統(tǒng)的哪個版本,系統(tǒng)有哪些帳戶,WWW、FTP、Telnet 、TP等服務(wù)器程序是何種版本等資料,為入侵作好充分的準(zhǔn)備。 第三步:獲取帳號和密碼,登錄主機 攻擊者要想入侵一臺主機,首先要有該主機的一個帳號和密碼,否則連登錄都無法進行。這樣常迫使他們先設(shè)法盜竊帳戶文件,進行破解,從中獲取某用戶的帳戶和口令,再尋覓合適時機以此身份進入主機。當(dāng)然,利用某些工具或系統(tǒng)漏洞登錄主機也是攻擊者常用的一種技法。 第四步:獲得控制權(quán) 攻擊者們用FTP、Telnet等工具利用系統(tǒng)漏洞進入進入目標(biāo)主機系統(tǒng)獲得控制權(quán)之后,就會做兩件事:清除記錄和留下后門。他會更改某些系統(tǒng)設(shè)置、在系統(tǒng)中置入特洛伊木馬或其他一些遠程操縱程序,以便日后可以不被覺察地再次進入系統(tǒng)。大多數(shù)后門程序是預(yù)先編譯好的,只需要想辦法修改時間和權(quán)限就可以使用了,甚至新文件的大小都和原文件一模一樣。攻擊者一般會使用rep傳遞這些文件,以便不留下FTB記錄。清除日志、刪除拷貝的文件等手段來隱藏自己的蹤跡之后,攻擊者就開始下一步的行動。 第五步:竊取網(wǎng)絡(luò)資源和特權(quán) 攻擊者找到攻擊目標(biāo)后,會繼續(xù)下一步的攻擊。如:下載敏感信息;實施竊取帳號密碼、信用卡號等經(jīng)濟偷竊;使網(wǎng)絡(luò)癱瘓。 三、網(wǎng)絡(luò)攻擊的原理和手法 1、口令入侵 所謂口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。獲得普通用戶帳明轎乎號的方法很多,如 利用目標(biāo)主機的Finger功能:當(dāng)用Finger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上; 利用目標(biāo)主機的X.500服務(wù):有些主機沒有關(guān)閉X.500的目錄查詢服務(wù),也給攻擊者提供了獲得信激悉息的一條簡易途徑; 從電子郵件地址中收集:有些用戶電子郵件地址常會透露其在目標(biāo)主機上的帳號; 查看主機是否有習(xí)慣性的帳號:有經(jīng)驗的用戶都知道,很多系統(tǒng)會使用一些習(xí)慣性的帳號,造成帳號的泄露。 這又有三種方法: (1)是通過網(wǎng)絡(luò)監(jiān)聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大。監(jiān)聽者往往采用中途截?fù)舻姆椒ㄒ彩谦@取用戶帳戶和密碼的一條有效途徑。當(dāng)下,很多協(xié)議根本就沒有采用任何加密或身份認(rèn)證技術(shù),如在Telnet、FTP、HTTP、TP等傳輸協(xié)議中,用戶帳戶和密碼信息都是以明文格式傳輸?shù)?,此時若攻擊者利用數(shù)據(jù)包截取工具便可很容易收集到你的帳戶和密碼。還有一種中途截?fù)艄舴椒ǜ鼮閰柡?,它可以在你同服?wù)器端完成”三次握手”建立連接之后,在通信過程中扮演”第三者”的角色,假冒服務(wù)器身份欺騙你,再假冒你向服務(wù)器發(fā)出惡意請求,其造成的后果不堪設(shè)想。另外,攻擊者有時還會利用軟件和硬件工具時刻監(jiān)視系統(tǒng)主機的工作,等待記錄用戶登錄信息,從而取得用戶密碼;或者編制有緩沖區(qū)溢出錯誤的SUID程序來獲得超級用戶權(quán)限。 (2)是在知道用戶的賬號后(如電子郵件@前面的部分)利用一些專門軟件強行破解用戶口令,這種方法不受網(wǎng)段限制,但攻擊者要有足夠的耐心和時間。如:采用字典窮舉法(或稱暴力法)來破解用戶的密碼。攻擊者可以通過一些工具程序,自動地從電腦字典中取出一個單詞,作為用戶的口令,再輸入給遠端的主機,申請進入系統(tǒng);若口令錯誤,就按序取出下一個單詞,進行下一個嘗試,并一直循環(huán)下去,直到找到正確的口令或字典的單詞試完為止。由于這個破譯過程由計算機程序來自動完成,因而幾個小時就可以把上十萬條記錄的字典里所有單詞都嘗試一遍。 (3)是利用系統(tǒng)管理員的失誤。在現(xiàn)代的Unix操作系統(tǒng)中,用戶的基本信息存放在passwd文件中,而所有的口令則經(jīng)過DES加密方法加密后專門存放在一個叫shadow的文件中。黑客們獲取口令文件后,就會使用專門的破解DES加密法的程序來解口令。同時,由于為數(shù)不少的操作系統(tǒng)都存在許多安全漏洞、Bug或一些其他設(shè)計缺陷,這些缺陷一旦被找出,黑客就可以長驅(qū)直入。例如,讓W(xué)indows95/98系統(tǒng)后門洞開的BO就是利用了Windows的基本設(shè)計缺陷。 2、放置特洛伊木馬程序 特洛伊木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等誘使用戶打開帶有特洛伊木馬程序的郵件附件或從網(wǎng)上直接下載,一旦用戶打開了這些郵件的附件或者執(zhí)行了這些程序之后,它們就會象古特洛伊人在敵人城外留下的藏滿士兵的木馬一樣留在自己的電腦中,并在自己的計算機系統(tǒng)中隱藏一個可以在windows啟動時悄悄執(zhí)行的程序。當(dāng)您連接到因特網(wǎng)上時,這個程序就會通知攻擊者,來報告您的IP地址以及預(yù)先設(shè)定的端口。攻擊者在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改你的計算機的參數(shù)設(shè)定、復(fù)制文件、窺視你整個硬盤中的內(nèi)容等,從而達到控制你的計算機的目的。 3、WWW的欺騙技術(shù) 在網(wǎng)上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產(chǎn)品價格、訂閱報紙、電子商務(wù)等。然而一般的用戶恐怕不會想到有這些問題存在:正在訪問的網(wǎng)頁已經(jīng)被黑客篡改過,網(wǎng)頁上的信息是虛假的!例如黑客將用戶要瀏覽的網(wǎng)頁的URL改寫為指向黑客自己的服務(wù)器,當(dāng)用戶瀏覽目標(biāo)網(wǎng)頁的時候,實際上是向黑客服務(wù)器發(fā)出請求,那么黑客就可以達到欺騙的目的了。 一般Web欺騙使用兩種技術(shù)手段,即URL地址重寫技術(shù)和相關(guān)信關(guān)信息掩蓋技術(shù)。利用URL地址,使這些地址都向攻擊者的Web服務(wù)器,即攻擊者可以將自已的Web地址加在所有URL地址的前面。這樣,當(dāng)用戶與站點進行安全鏈接時,就會毫不防備地進入攻擊者的服器,于是用記的所有信息便處于攻擊者的監(jiān)視之中。但由于瀏覽器材一般均設(shè)有地址欄和狀態(tài)欄,當(dāng)瀏覽器與某個站點邊接時,可以在地址欄和狀態(tài)樣中獲得連接中的Web站點地址及其相關(guān)的傳輸信息,用戶由此可以發(fā)現(xiàn)問題,所以攻擊者往往在URLf址重寫的同時,利用相關(guān)信息排蓋技術(shù),即一般用javascript程序來重寫地址樣和狀枋樣,以達到其排蓋欺騙的目的。 4、電子郵件攻擊 電子郵件是互聯(lián)網(wǎng)上運用得十分廣泛的一種通訊方式。攻擊者可以使用一些郵件炸彈軟件或CGI程序向目的郵箱發(fā)送大量內(nèi)容重復(fù)、無用的垃圾郵件,從而使目的郵箱被撐爆而無法使用。當(dāng)垃圾郵件的發(fā)送流量特別大時,還有可能造成郵件系統(tǒng)對于正常的工作反映緩慢,甚至癱瘓。相對于其它的攻擊手段來說,這種攻擊方法具有簡單、見效快等優(yōu)點。 電子郵件攻擊主要表現(xiàn)為兩種方式: (1)是電子郵件轟炸和電子郵件”滾雪球”,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多次的內(nèi)容相同的垃圾郵件,致使受害人郵箱被”炸”,嚴(yán)重者可能會給電子郵件服務(wù)器操作系統(tǒng)帶來危險,甚至癱瘓; (2)是電子郵件欺騙,攻擊者佯稱自己為系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序。 5、通過一個節(jié)點來攻擊其他節(jié)點 攻擊者在突破一臺主機后,往往以此主機作為根據(jù)地,攻擊其他主機(以隱蔽其入侵路徑,避免留下蛛絲馬跡)。他們可以使用網(wǎng)絡(luò)監(jiān)聽方法,嘗試攻破同一網(wǎng)絡(luò)內(nèi)的其他主機;也可以通過IP欺騙和主機信任關(guān)系,攻擊其他主機。 這類攻擊很狡猾,但由于某些技術(shù)很難掌握,如TCP/IP欺騙攻擊。攻擊者通過外部計算機偽裝成另一臺合法機器來實現(xiàn)。它能磙壞兩臺機器間通信鏈路上的數(shù)據(jù),其偽裝的目的在于哄騙網(wǎng)絡(luò)中的其它機器誤將其攻擊者作為合法機器加以接受,誘使其它機器向他發(fā)送據(jù)或允許它修改數(shù)據(jù)。TCP/IP欺騙可以發(fā)生TCP/IP系統(tǒng)的所有層次上,包括數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、運輸層及應(yīng)用層均容易受到影響。如果底層受到損害,則應(yīng)用層的所有協(xié)議都將處于危險之中。另外由于用戶本身不直接與底層相互相交流,因而對底層的攻擊更具有欺騙性。
愿這里能成為我們共同的網(wǎng)上家園
:
舉報帖子
復(fù)制貼子
加為精華
單貼屏蔽
帖子評價
使用道具
風(fēng)影
等級:管理員
威望:1500
文章:453
積分:3056
注冊:QQ第 2 樓
網(wǎng)絡(luò)常見攻擊及防范手冊(下)
6、網(wǎng)絡(luò)監(jiān)聽 網(wǎng)絡(luò)監(jiān)聽是主機的一種工作模式,在這種模式下,主機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接收方是誰。因為系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,而攻擊者就能在兩端之間進行數(shù)據(jù)監(jiān)聽。此時若兩臺主機進行通信的信息沒有加密,只要使用某些網(wǎng)絡(luò)監(jiān)聽工具(如NetXRay for Windows95/98/NT、Sniffit for Linux、Solaries等)就可輕而易舉地截取包括口令和帳號在內(nèi)的信息資料。雖然網(wǎng)絡(luò)監(jiān)聽獲得的用戶帳號和口令具有一定的局限性,但監(jiān)聽者往往能夠獲得其所在網(wǎng)段的所有用戶帳號及口令。 7、利用黑客軟件攻擊 利用黑客軟件攻擊是互聯(lián)網(wǎng)上比較多的一種攻擊手法。Back Orifice2023、冰河等都是比較著名的特洛伊木馬,它們可以非法地取得用戶電腦的超級用戶級權(quán)利,可以對其進行完全的控制,除了可以進行文件操作外,同時也可以進行對方桌面抓圖、取得密碼等操作。這些黑客軟件分為服務(wù)器端和用戶端,當(dāng)黑客進行攻擊時,會使用用戶端程序登陸上已安裝好服務(wù)器端程序的電腦,這些服務(wù)器端程序都比較小,一般會隨附帶于某些軟件上。有可能當(dāng)用戶下載了一個小游戲并運行時,黑客軟件的服務(wù)器端就安裝完成了,而且大部分黑客軟件的重生能力比較強,給用戶進行清除造成一定的麻煩。特別是最近出現(xiàn)了一種TXT文件欺騙手法,表面看上去是一個TXT文本文件,但實際上卻是一個附帶黑客程序的可執(zhí)行程序,另外有些程序也會偽裝成圖片和其他格式的文件。 8、安全漏洞攻擊 許多系統(tǒng)都有這樣那樣的安全漏洞(Bugs)。其中一些是操作系統(tǒng)或應(yīng)用軟件本身具有的。如緩沖區(qū)溢出攻擊。由于很多系統(tǒng)在不檢查程序與緩沖之間變化的情況,就任意接受任意長度的數(shù)據(jù)輸入,把溢出的數(shù)據(jù)放在堆棧里,系統(tǒng)還照常執(zhí)行命令。這樣攻擊者只要發(fā)送超出緩沖區(qū)所能處理的長度的指令,系統(tǒng)便進入不穩(wěn)定狀態(tài)。若攻擊者特別配置一串準(zhǔn)備用作攻擊的字符,他甚至可以訪問根目錄,從而擁有對整個網(wǎng)絡(luò)的絕對控制權(quán)。另一些是利用協(xié)議漏洞進行攻擊。如攻擊者利用POP3一定要在根目錄下運行的這一漏洞發(fā)動攻擊,破壞的根目錄,從而獲得超級用戶的權(quán)限。又如,ICMP協(xié)議也經(jīng)常被用于發(fā)動拒絕服務(wù)攻擊。它的具體手法就是向目的服務(wù)器發(fā)送大量的數(shù)據(jù)包,幾乎占取該服務(wù)器所有的網(wǎng)絡(luò)寬帶,從而使其無法對正常的服務(wù)請求進行處理,而導(dǎo)致網(wǎng)站無法進入、網(wǎng)站響應(yīng)速度大大降低或服務(wù)器癱瘓。現(xiàn)在常見的蠕蟲病毒或與其同類的病毒都可以對服務(wù)器進行拒絕服務(wù)攻擊的進攻。它們的繁殖能力極強,一般通過Microsoft的Outlook軟件向眾多郵箱發(fā)出帶有病毒的郵件,而使郵件服務(wù)器無法承擔(dān)如此龐大的數(shù)據(jù)處理量而癱瘓。對于個人上網(wǎng)用戶而言,也有可能遭到大量數(shù)據(jù)包的攻擊使其無法進行正常的網(wǎng)絡(luò)操作。 9、端口掃描攻擊 所謂端口掃描,就是利用Socket編程與目標(biāo)主機的某些端口建立TCP連接、進行傳輸協(xié)議的驗證等,從而偵知目標(biāo)主機的掃描端口是否是處于激活狀態(tài)、主機提供了哪些服務(wù)、提供的服務(wù)中是否含有某些缺陷等等。常用的掃描方式有:Connect()掃描。Fragmentation掃描 四、攻擊者常用的攻擊工具 1、DOS攻擊工具: 如WinNuke通過發(fā)送OOB漏洞導(dǎo)致系統(tǒng)藍屏;Bonk通過發(fā)送大量偽造的UDP數(shù)據(jù)包導(dǎo)致系統(tǒng)重啟;TearDrop通過發(fā)送重疊的IP碎片導(dǎo)致系統(tǒng)的TCP/IP棧崩潰;WinArp通過發(fā)特殊數(shù)據(jù)包在對方機器上產(chǎn)生大量的窗口;Land通過發(fā)送大量偽造源IP的基于SYN的TCP請求導(dǎo)致系統(tǒng)重啟動;FluShot通過發(fā)送特定IP包導(dǎo)致系統(tǒng)凝固;Bloo通過發(fā)送大量的ICMP數(shù)據(jù)包導(dǎo)致系統(tǒng)變慢甚至凝固;PIMP通過IGMP漏洞導(dǎo)致系統(tǒng)藍屏甚至重新啟動;Jolt通過大量偽造的ICMP和UDP導(dǎo)致系統(tǒng)變的非常慢甚至重新啟動。 2、木馬程序 (1)、BO2023(BackOrifice):它是功能最全的TCP/IP構(gòu)架的攻擊工具,可以搜集信息,執(zhí)行系統(tǒng)命令,重新設(shè)置機器,重新定向網(wǎng)絡(luò)的客戶端/服務(wù)器應(yīng)用程序。BO2023支持多個網(wǎng)絡(luò)協(xié)議,它可以利用TCP或UDP來傳送,還可以用XOR加密算法或更高級的3DES加密算法加密。感染BO2023后機器就完全在別人的控制之下,黑客成了超級用戶,你的所有操作都可由BO2023自帶的”秘密攝像機”錄制成”錄像帶”。 (2)、”冰河”:冰河是一個國產(chǎn)木馬程序,具有簡單的中文使用界面,且只有少數(shù)流行的反病毒、防火墻才能查出冰河的存在。冰河的功能比起國外的木馬程序來一點也不遜色。 它可以自動跟蹤目標(biāo)機器的屏幕變化,可以完全模擬鍵盤及鼠標(biāo)輸入,即在使被控端屏幕變化和監(jiān)控端產(chǎn)生同步的同時,被監(jiān)控端的一切鍵盤及鼠標(biāo)操作將反映在控端的屏幕。它可以記錄各種口令信息,包括開機口令、屏??诹睢⒏鞣N共享資源口令以及絕大多數(shù)在對話框中出現(xiàn)過的口令信息;它可以獲取系統(tǒng)信息;它還可以進行注冊表操作,包括對主鍵的瀏覽、增刪、復(fù)制、重命名和對鍵值的讀寫等所有注冊表操作。 (3)、NetSpy:可以運行于Windows95/98/NT/2023等多種平臺上,它是一個基于TCP/IP的簡單的文件傳送軟件,但實際上你可以將它看作一個沒有權(quán)限控制的增強型FTP服務(wù)器。通過它,攻擊者可以神不知鬼不覺地下載和上傳目標(biāo)機器上的任意文件,并可以執(zhí)行一些特殊的操作。 (4)、Glacier:該程序可以自動跟蹤目標(biāo)計算機的屏幕變化、獲取目標(biāo)計算機登錄口令及各種密碼類信息、獲取目標(biāo)計算機系統(tǒng)信息、限制目標(biāo)計算機系統(tǒng)功能、任意操作目標(biāo)計算機文件及目錄、遠程關(guān)機、發(fā)送信息等多種監(jiān)控功能。類似于BO2023。 (5)、KeyboardGhost:Windows系統(tǒng)是一個以消息循環(huán)(MessageLoop)為基礎(chǔ)的操作系統(tǒng)。系統(tǒng)的核心區(qū)保留了一定的字節(jié)作為鍵盤輸入的緩沖區(qū),其數(shù)據(jù)結(jié)構(gòu)形式是隊列。鍵盤幽靈正是通過直接訪問這一隊列,使鍵盤上輸入你的電子郵箱、代理的賬號、密碼Password(顯示在屏幕上的是星號)得以記錄,一切涉及以星號形式顯示出來的密碼窗口的所有符號都會被記錄下來,并在系統(tǒng)根目錄下生成一文件名為KG.DAT的隱含文件。 (6)、ExeBind:這個程序可以將指定的攻擊程序捆綁到任何一個廣為傳播的熱門軟件上,使宿主程序執(zhí)行時,寄生程序也在后臺被執(zhí)行,且支持多重捆綁。實際上是通過多次分割文件,多次從父進程中調(diào)用子進程來實現(xiàn)的。 五、網(wǎng)絡(luò)攻擊應(yīng)對策略 在對網(wǎng)絡(luò)攻擊進行上述分析與識別的基礎(chǔ)上,我們應(yīng)當(dāng)認(rèn)真制定有針對性的策略。明確安全對象,設(shè)置強有力的安全保障體系。有的放矢,在網(wǎng)絡(luò)中層層設(shè)防,發(fā)揮網(wǎng)絡(luò)的每層作用,使每一層都成為一道關(guān)卡,從而讓攻擊者無隙可鉆、無計可使。還必須做到未雨稠繆,預(yù)防為主 ,將重要的數(shù)據(jù)備份并時刻注意系統(tǒng)運行狀況。以下是針對眾多令人擔(dān)心的網(wǎng)絡(luò)安全問題,提出的幾點建議 1、提高安全意識 (1)不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序,比如”特洛伊”類黑客程序就需要騙你運行。 (2)盡量避免從Internet下載不知名的軟件、游戲程序。即使從知名的網(wǎng)站下載的軟件也要及時用最新的病毒和木馬查殺軟件對軟件和系統(tǒng)進行掃描。 (3)密碼設(shè)置盡可能使用字母數(shù)字混排,單純的英文或者數(shù)字很容易窮舉。將常用的密碼設(shè)置不同,防止被人查出一個,連帶到重要密碼。重要密碼更好經(jīng)常更換。 (4)及時下載安裝系統(tǒng)補丁程序。 (5)不隨便運行黑客程序,不少這類程序運行時會發(fā)出你的個人信息。 (6)在支持HTML的BBS上,如發(fā)現(xiàn)提交警告,先看源代碼,很可能是騙取密碼的陷阱。 2、使用防毒、防黑等防火墻軟件。 防火墻是一個用以阻止網(wǎng)絡(luò)中的黑客訪問某個機構(gòu)網(wǎng)絡(luò)的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡(luò)邊界上通過建立起來的相應(yīng)網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)來隔離內(nèi)部和外部網(wǎng)絡(luò),以阻檔外部網(wǎng)絡(luò)的侵入。 3、設(shè)置代理服務(wù)器,隱藏自已的IP地址。 保護自己的IP地址是很重要的。事實上,即便你的機器上被安裝了木馬程序,若沒有你的IP地址,攻擊者也是沒有辦法的,而保護IP地址的更好方法就是設(shè)置代理服務(wù)器。代理服務(wù)器能起到外部網(wǎng)絡(luò)申請訪問內(nèi)部網(wǎng)絡(luò)的中間轉(zhuǎn)接作用,其功能類似于一個數(shù)據(jù)轉(zhuǎn)發(fā)器,它主要控制哪些用戶能訪問哪些服務(wù)類型。當(dāng)外部網(wǎng)絡(luò)向內(nèi)部網(wǎng)絡(luò)申請某種網(wǎng)絡(luò)服務(wù)時,代理服務(wù)器接受申請,然后它根據(jù)其服務(wù)類型、服務(wù)內(nèi)容、被服務(wù)的對象、服務(wù)者申請的時間、申請者的域名范圍等來決定是否接受此項服務(wù),如果接受,它就向內(nèi)部網(wǎng)絡(luò)轉(zhuǎn)發(fā)這項請求。 4、將防毒、防黑當(dāng)成日常例性工作,定時更新防毒組件,將防毒軟件保持在常駐狀態(tài),以徹底防毒。 5、由于黑客經(jīng)常會針對特定的日期發(fā)動攻擊,計算機用戶在此期間應(yīng)特別提高警戒。 6、對于重要的個人資料做好嚴(yán)密的保護,并養(yǎng)成資料備份的習(xí)慣。DOS攻擊原理及方法介紹已經(jīng)有很多介紹DOS(Denial of Service,即拒絕服務(wù))攻擊的文章,但是,多數(shù)人還是不知道DOS到底是什么,它到底是怎么實現(xiàn)的。本文主要介紹DOS的機理和常見的實施方法。因前段時間仔細了解了TCP/IP協(xié)議以及RFC文檔,有點心得。同時,文中有部分內(nèi)容參考了Shaft的文章翻譯而得。要想了解DOS攻擊得實現(xiàn)機理,必須對TCP有一定的了解。所以,本文分為兩部分,之一部分介紹一些實現(xiàn)DOS攻擊相關(guān)的協(xié)議,第二部分則介紹DOS的常見方式。1、 什么是DOS攻擊DOS:即Denial Of Service,拒絕服務(wù)的縮寫,可不能認(rèn)為是微軟的dos操作系統(tǒng)了。好象在5·1的時候鬧過這樣的笑話。拒絕服務(wù),就相當(dāng)于必勝客在客滿的時候不再讓人進去一樣,呵呵,你想吃餡餅,就必須在門口等吧。DOS攻擊即攻擊者想辦法讓目標(biāo)機器停止提供服務(wù)或資源訪問,這些資源包括磁盤空間、內(nèi)存、進程甚至網(wǎng)絡(luò)帶寬,從而阻止正常用戶的訪問。比如:* 試圖FLOOD服務(wù)器,阻止合法的網(wǎng)絡(luò)通?br>* 破壞兩個機器間的連接,阻止訪問服務(wù)* 阻止特殊用戶訪問服務(wù)* 破壞服務(wù)器的服務(wù)或者導(dǎo)致服務(wù)器死機 不過,只有那些比較陰險的攻擊者才單獨使用DOS攻擊,破壞服務(wù)器。通常,DOS攻擊會被作為一次入侵的一部分,比如,繞過入侵檢測系統(tǒng)的時候,通常從用大量的攻擊出發(fā),導(dǎo)致入侵檢測系統(tǒng)日志過多或者反應(yīng)遲鈍,這樣,入侵者就可以在潮水般的攻擊中混騙過入侵檢測系統(tǒng)。2、有關(guān)TCP協(xié)議的東西TCP(tranission control protocol,傳輸控制協(xié)議),是用來在不可靠的因特網(wǎng)上提供可靠的、端到端的字節(jié)流通訊協(xié)議,在RFC793中有正式定義,還有一些解決錯誤的東西在RFC 1122中有記錄,RFC 1323則有TCP的功能擴展。我們常見到的TCP/IP協(xié)議中,IP層不保證將數(shù)據(jù)報正確傳送到目的地,TCP則從本地機器接受用戶的數(shù)據(jù)流,將其分成不超過64K字節(jié)的數(shù)據(jù)片段,將每個數(shù)據(jù)片段作為單獨的IP數(shù)據(jù)包發(fā)送出去,最后在目的地機器中再組合成完整的字節(jié)流,TCP協(xié)議必須保證可靠性。發(fā)送和接收方的TCP傳輸以數(shù)據(jù)段的形式交換數(shù)據(jù),一個數(shù)據(jù)段包括一個固定的20字節(jié)頭,加上可選部分,后面再跟上數(shù)據(jù),TCP協(xié)議從發(fā)送方傳送一個數(shù)據(jù)段的時候,還要啟動計時器,當(dāng)數(shù)據(jù)段到達目的地后,接收方還要發(fā)送回一個數(shù)據(jù)段,其中有一個確認(rèn)序號,它等于希望收到的下一個數(shù)據(jù)段的順序號,如果計時器在確認(rèn)信息到達前超時了,發(fā)送方會重新發(fā)送這個數(shù)據(jù)段。 上面,我們總體上了解一點TCP協(xié)議,重要的是要熟悉TCP的數(shù)據(jù)頭(header)。因為數(shù)據(jù)流的傳輸最重要的就是header里面的東西,至于發(fā)送的數(shù)據(jù),只是header附帶上的??蛻舳撕头?wù)端的服務(wù)響應(yīng)就是同header里面的數(shù)據(jù)相關(guān),兩端的信息交流和交換是根據(jù)header中的內(nèi)容實施的,因此,要實現(xiàn)DOS,就必須對header中的內(nèi)容非常熟悉。下面是TCP數(shù)據(jù)段頭格式。Source Port和 Destination Port :是本地端口和目標(biāo)端口Sequence Number 和 Acknowledgment Number :是順序號和確認(rèn)號,確認(rèn)號是希望接收的字節(jié)號。這都是32位的,在TCP流中,每個數(shù)據(jù)字節(jié)都被編號。Data offset :表明TCP頭包含多少個32位字,用來確定頭的長度,因為頭中可選字段長度是不定的。Reserved : 保留的6位,現(xiàn)在沒用,都是0接下來是6個1位的標(biāo)志,這是兩個計算機數(shù)據(jù)交流的信息標(biāo)志。接收和發(fā)送斷根據(jù)這些標(biāo)志來確定信息流的種類。下面是一些介紹: URG:(Urgent Pointer field significant)緊急指針。用到的時候值為1,用來處理避免TCP數(shù)據(jù)流中斷ACK:(Acknowledgment field significant)置1時表示確認(rèn)號(Acknowledgment Number)為合法,為0的時候表示數(shù)據(jù)段不包含確認(rèn)信息,確認(rèn)號被忽略。PSH:(Push Function),PUSH標(biāo)志的數(shù)據(jù),置1時請求的數(shù)據(jù)段在接收方得到后就可直接送到應(yīng)用程序,而不必等到緩沖區(qū)滿時才傳送。RST:(Reset the connection)用于復(fù)位因某種原因引起出現(xiàn)的錯誤連接,也用來拒絕非法數(shù)據(jù)和請求。如果接收到RST位時候,通常發(fā)生了某些錯誤。SYN:(Synchronize sequence numbers)用來建立連接,在連接請求中,SYN=1,CK=0,連接響應(yīng)時,SYN=1,ACK=1。即,SYN和ACK來區(qū)分Connection Request和Connection Accepted。FIN:(No more data from sender)用來釋放連接,表明發(fā)送方已經(jīng)沒有數(shù)據(jù)發(fā)送。知道這重要的6個指示標(biāo)志后,我們繼續(xù)來。16位的WINDOW字段:表示確認(rèn)了字節(jié)后還可以發(fā)送多少字節(jié)??梢詾?,表示已經(jīng)收到包括確認(rèn)號減1(即已發(fā)送所有數(shù)據(jù))在內(nèi)的所有數(shù)據(jù)段。接下來是16位的Checksum字段,用來確保可靠性的。16位的Urgent Pointer,和下面的字段我們這里不解釋了。不然太多了。呵呵,偷懶啊。我們進入比較重要的一部分:TCP連接握手過程。這個過程簡單地分為三步。在沒有連接中,接受方(我們針對服務(wù)器),服務(wù)器處于LISTEN狀態(tài),等待其他機器發(fā)送連接請求。之一步:客戶端發(fā)送一個帶SYN位的請求,向服務(wù)器表示需要連接,比如發(fā)送包假設(shè)請求序號為10,那么則為:SYN=10,ACK=0,然后等待服務(wù)器的響應(yīng)。第二步:服務(wù)器接收到這樣的請求后,查看是否在LISTEN的是指定的端口,不然,就發(fā)送RST=1應(yīng)答,拒絕建立連接。如果接收連接,那么服務(wù)器發(fā)送確認(rèn),SYN為服務(wù)器的一個內(nèi)碼,假設(shè)為100,ACK位則是客戶端的請求序號加1,本例中發(fā)送的數(shù)據(jù)是:SYN=100,ACK=11,用這樣的數(shù)據(jù)發(fā)送給客戶端。向客戶端表示,服務(wù)器連接已經(jīng)準(zhǔn)備好了,等待客戶端的確認(rèn)這時客戶端接收到消息后,分析得到的信息,準(zhǔn)備發(fā)送確認(rèn)連接信號到服務(wù)器第三步:客戶端發(fā)送確認(rèn)建立連接的消息給服務(wù)器。確認(rèn)信息的SYN位是服務(wù)器發(fā)送的ACK位,ACK位是服務(wù)器發(fā)送的SYN位加1。即:SYN=11,ACK=101。這時,連接已經(jīng)建立起來了。然后發(fā)送數(shù)據(jù),。這是一個基本的請求和連接過程。需要注意的是這些標(biāo)志位的關(guān)系,比如SYN、ACK。3、服務(wù)器的緩沖區(qū)隊列(Backlog Queue)服務(wù)器不會在每次接收到SYN請求就立刻同客戶端建立連接,而是為連接請求分配內(nèi)存空間,建立會話,并放到一個等待隊列中。如果,這個等待的隊列已經(jīng)滿了,那么,服務(wù)器就不在為新的連接分配任何東西,直接丟棄新的請求。如果到了這樣的地步,服務(wù)器就是拒絕服務(wù)了。 如果服務(wù)器接收到一個RST位信息,那么就認(rèn)為這是一個有錯誤的數(shù)據(jù)段,會根據(jù)客戶端IP,把這樣的連接在緩沖區(qū)隊列中清
超線程漏洞補丁linux的介紹就聊到這里吧,感謝你花時間閱讀本站內(nèi)容,更多關(guān)于超線程漏洞補丁linux,Linux發(fā)布超線程漏洞補丁,保障系統(tǒng)安全,怎么檢查Linux安全漏洞,linux服務(wù)器中木馬怎么處理,請教—-病毒專家!的信息別忘了在本站進行查找喔。
成都創(chuàng)新互聯(lián)科技有限公司,是一家專注于互聯(lián)網(wǎng)、IDC服務(wù)、應(yīng)用軟件開發(fā)、網(wǎng)站建設(shè)推廣的公司,為客戶提供互聯(lián)網(wǎng)基礎(chǔ)服務(wù)!
創(chuàng)新互聯(lián)(www.cdcxhl.com)提供簡單好用,價格厚道的香港/美國云服務(wù)器和獨立服務(wù)器。創(chuàng)新互聯(lián)——四川成都IDC機房服務(wù)器托管/機柜租用。為您精選優(yōu)質(zhì)idc數(shù)據(jù)中心機房租用、服務(wù)器托管、機柜租賃、大帶寬租用,高電服務(wù)器托管,算力服務(wù)器租用,可選線路電信、移動、聯(lián)通機房等。
分享標(biāo)題:Linux發(fā)布超線程漏洞補丁,保障系統(tǒng)安全(超線程漏洞補丁linux)
分享路徑:http://fisionsoft.com.cn/article/cdcdojp.html


咨詢
建站咨詢
