欧洲免费无码视频在线,亚洲日韩av中文字幕高清一区二区,亚洲人成人77777网站,韩国特黄毛片一级毛片免费,精品国产欧美,成人午夜精选视频在线观看免费,五月情天丁香宗合成人网

薈聚奇文、博采眾長(zhǎng)、見(jiàn)賢思齊
當(dāng)前位置:公文素材庫(kù) > 計(jì)劃總結(jié) > 工作總結(jié) > PCA 入侵檢測(cè)方法研究 階段總結(jié)

PCA 入侵檢測(cè)方法研究 階段總結(jié)

網(wǎng)站:公文素材庫(kù) | 時(shí)間:2019-05-29 22:35:23 | 移動(dòng)端:PCA 入侵檢測(cè)方法研究 階段總結(jié)

PCA 入侵檢測(cè)方法研究 階段總結(jié)

1.PCA(主成分分析)算法原理:PCA主要用于數(shù)據(jù)降維,所以找尋變化大的元素,即方差大的維,去掉變化小的維,就是PCA算法的基本原理。

算法是根據(jù)樣本矩陣求出協(xié)方差矩陣,由協(xié)方差矩陣得到特征矩陣,再由樣本矩陣乘以這個(gè)特征矩陣就得到新的樣本矩陣;谌四樧R(shí)別的算法原理和具體流程:

(1)算法原理:利用K-L變換抽取人臉的主要成分,構(gòu)成特征臉空間,識(shí)別時(shí)將測(cè)試

圖像投影到次空間,得到投影系數(shù),與原人臉圖像比較識(shí)別。(2)具體流程:

1)訓(xùn)練階段:

第一步:假設(shè)訓(xùn)練樣本集,得出訓(xùn)練樣本矩陣。第二步:計(jì)算平均臉。第三步:計(jì)算臉差值。第四步:構(gòu)建協(xié)方差矩陣。第五步:求得特征臉空間。

第六步:將人臉與平均臉差值投影到特征臉空間。

2)識(shí)別階段:

第一步:將待識(shí)別的人臉與平均臉的差值投影到特征臉空間。第二部:定義閾值。

第三步:采用歐式定理計(jì)算待側(cè)臉與樣本臉之間的距離。第四步:比較閾值和距離對(duì)人臉進(jìn)行區(qū)分。

2.隨著Intenet的快速發(fā)展,我們要處理的信息數(shù)據(jù)越來(lái)越多,為了提高效率,我們采取特征提取的方法來(lái)提高效率。PCA在特征提取中的應(yīng)用

擴(kuò)展閱讀:入侵方法總結(jié)

相關(guān)搜索方法:

1,搜索網(wǎng)頁(yè)。

確定目標(biāo)信息1,為以后發(fā)動(dòng)字典和木馬**做準(zhǔn)備;尋找網(wǎng)頁(yè)源代碼找注釋和隱藏域,尋找隱藏域中的”FORM”標(biāo)記。例如:

可以發(fā)起SQL注入攻擊,為以后**數(shù)據(jù)庫(kù)做準(zhǔn)備。相關(guān)工具:UNIX下的Wget,Windows下的Teleport。2,鏈接搜索

目標(biāo)網(wǎng)站所在的服務(wù)器可能有其他具有弱點(diǎn)的網(wǎng)站,可以進(jìn)行迂回**,而且可以發(fā)現(xiàn)某些隱含的信息。搜索方法介紹:通

過(guò)各種搜索引擎:

GOOGLE

[url=,],[/url]二,查點(diǎn)

A,確定目標(biāo)的域名和相關(guān)的網(wǎng)絡(luò)信息。搜索方法;

Whois查詢,通過(guò)Whois數(shù)據(jù)庫(kù)查詢可以得到以下的信息:1,注冊(cè)機(jī)構(gòu):顯示相關(guān)的注冊(cè)信息和相關(guān)的Whois服務(wù)器;2,機(jī)構(gòu)本身:顯示與某個(gè)特定機(jī)構(gòu)相關(guān)的所有信息;

3,域名:顯示與某個(gè)特定域名相關(guān)的所有信息

4,網(wǎng)絡(luò):顯示與某個(gè)特定網(wǎng)絡(luò)或單個(gè)IP地址相關(guān)的所有信息;5,聯(lián)系點(diǎn):顯示與某位特定人員相關(guān)的所有信息

搜索引擎站:,舉例:Outputof:whois163.com@whois.internic.netRegistrant:

Netease.com,Inc.

36/FPeaceWorldPlaza,No.362-366HuanShiDongRoad

Guangzhou,Guangdong510060CN

DomainName:163.COM

AdministrativeContact,TechnicalContact:Netease.com,Inc.nsadmin@corp.netease.com36/FPeaceWorldPlaza,No.362-366HuanShiDongRoad

Guangzhou,Guangdong510060CN

+86-20-85525516fax:+86-20-85525535Recordexpireson24-Jan-201*.

Recordcreatedon15-Sep-1997.

Databaselastupdatedon10-Feb-201*03:24:01EST.Domainserversinlistedorder:NS.NEASE.NET202.106.185.75NS3.NEASE.NET220.181.28.B,利用ARIN數(shù)據(jù)庫(kù)可以查詢某個(gè)域名所對(duì)應(yīng)的網(wǎng)絡(luò)地址分配信息。

相關(guān)搜索地址:-bin/whois.pl

利用-bin/whois2.pl進(jìn)行對(duì)IP地址的查詢,以搜集有關(guān)的網(wǎng)絡(luò)信息:

舉例:163.com->202.108.9.16

inetnum:202.108.0.0202.108.255.255netname:CNCGROUP-BJ

descr:CNCGROUPBeijingprovincenetwork

descr:ChinaNetworkCommunicationsGroupCorporationdescr:No.156,Fu-Xing-Men-NeiStreet,descr:Beijing100031country:CNadmin-c:CH455-APtech-c:SY21-AP

mnt-by:APNIC-HM

mnt-lower:MAINT-CNCGROUP-BJ

mnt-routes:MAINT-CNCGROUP-RR

changed:hm-changed@apnic.net201*1017status:ALLOCATEDPORTABLE

changed:hm-changed@apnic.net201*0124source:APNIC

role:CNCGroupHostmastere-mail:abuse@cnc-noc.net

address:No.156,Fu-Xing-Men-NeiStreet,address:Beijing,100031,P.R.Chinanic-hdl:CH455-AP

phone:+86-10-82993155fax-no:+86-10-82993102country:CN

admin-c:CH444-AP

tech-c:CH444-AP

changed:abuse@cnc-noc.net201*1119mnt-by:MAINT-CNCGROUPsource:APNIC

person:sunying

address:BeijingTelecommunicationAdministrationaddress:TaiPingHuDongLi18,XichengDistrictaddress:Beijing100031country:CN

phone:+86-10-66198941fax-no:+86-10-68511003

e-mail:suny@publicf.bta.net.cnnic-hdl:SY21-AP

mnt-by:MAINT-CHINANET-BJchanged:suny@publicf.bta.net.cn19980824

source:APNIC

知道了目標(biāo)所在的網(wǎng)絡(luò),可以進(jìn)行迂回滲透,尋找薄弱點(diǎn),進(jìn)入目標(biāo)網(wǎng)絡(luò),然后在攻擊目標(biāo)。C,DNS信息查詢

域名系統(tǒng)允許把一個(gè)DNS命名空間分割成多個(gè)區(qū),各個(gè)去分別保存一個(gè)或多個(gè)DNS域的名字信息。

區(qū)復(fù)制和區(qū)傳送:DNS服務(wù)器之間是采用區(qū)傳送的機(jī)制來(lái)同步和復(fù)制區(qū)內(nèi)數(shù)據(jù)的。區(qū)傳送的安全問(wèn)題不在于所傳輸?shù)挠蛎畔,而在于其配置是否正確。因?yàn)橛行┯蛎畔?dāng)中包含了不應(yīng)該公開(kāi)的內(nèi)部主機(jī)和服務(wù)器的域名信息。相關(guān)工具:

1,Windows下,nslookup,SamSpade;2,UNIX下:nslookup,dig,host,axfr在Windows下的使用方法:c:\\>nslookup

Defaultserver:目標(biāo)的DNS服務(wù)器Address:目標(biāo)的IP地址

>settype=ANY//表示接受任何可能的DNS記錄

>ls-d163.com>zone.163.com.txt//獲得目標(biāo)域的相關(guān)記錄,結(jié)果保存在zone.163.com.txt

D,通過(guò)Traceroute獲得網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)以及網(wǎng)絡(luò)網(wǎng)絡(luò)設(shè)備的地址。相關(guān)工具;

Windows下:Tracert支持ICMP協(xié)議

UNIX下:Traceroute支持ICMP和DNS協(xié)議,由于多數(shù)防火墻已經(jīng)過(guò)濾了ICMP,所以UNIX下的Traceroute是不錯(cuò)的選擇,而且使用-pn選項(xiàng)可以自己指定使用的端口。三,網(wǎng)絡(luò)掃描

面對(duì)不同的網(wǎng)絡(luò),應(yīng)該采用不用的掃描方法:

1,對(duì)于內(nèi)部網(wǎng)絡(luò),可用類型很多,ICMP協(xié)議是普遍要裝上的,在內(nèi)部網(wǎng)廣播ICMP數(shù)據(jù)包可以區(qū)分WINDOWS和UNIX系統(tǒng),發(fā)送類型為8的ICMP的ECHO請(qǐng)求,如果可以受到類型為0的ECHO回應(yīng),表明對(duì)方主機(jī)是存活的。相關(guān)工具介紹:

UNIX下的:fping&gping

WINDOWS下:Pinger特點(diǎn):速度快,多線程。

2,對(duì)于外部網(wǎng)絡(luò),可用類型也很多,涉及到的原理也有很多,例如:TCP掃描,UDP掃描,其實(shí)我是很不愿意用掃描工具的,很容易使對(duì)方感覺(jué)到**事件的發(fā)生,不論是防火墻還是**檢測(cè)系統(tǒng)都會(huì)或多或少的留下我們的腳印,如果遇到一個(gè)勤快的管理員的話,那么這次**很可能以失敗告終。但使用與否依各個(gè)喜好而定了:),有時(shí)候我們?cè)跍y(cè)試網(wǎng)絡(luò)或者主機(jī)的安全性時(shí),就不能忽視他的存在了,首先,安全測(cè)試不是**,全面的測(cè)試對(duì)抵御隱士和蠕蟲(chóng)的攻擊是必要的,在這里推薦的端口掃描工具是NMAP,因?yàn)樗麕в卸惚躀DS檢測(cè)的機(jī)制,重組了TCP的三次握手機(jī)制,慢掃描機(jī)制等等都是其他掃描工具無(wú)法比擬的,UDP掃描是很不可靠的,原因有下幾點(diǎn):

這種掃描依靠ICMP端口不可達(dá)消息,如果發(fā)送端給目標(biāo)一個(gè)感興趣的端口發(fā)送了一個(gè)UDP數(shù)據(jù)包后,沒(méi)有收到ICMP端口不可打消息,那么我們認(rèn)為該端口處于打開(kāi)狀態(tài)。不可靠的原因:

1,路由器可能丟棄UDP分組;2,很多的UDP服務(wù)不也不產(chǎn)生響應(yīng);

3,防火墻的常規(guī)配置是丟棄UDP分組(除DNS外);

4,休眠狀態(tài)的UDP端口是不會(huì)發(fā)送一個(gè)ICMP端口不可到達(dá)消息。

還有的掃描工具就是弱點(diǎn)掃描工具,這些工具綜合各種漏洞信息構(gòu)造漏洞數(shù)據(jù)庫(kù),去探究存在漏洞沒(méi)有打補(bǔ)丁的主機(jī),當(dāng)然也有針對(duì)特定漏洞的檢測(cè)發(fā)現(xiàn)工具(腳本小子能用,網(wǎng)絡(luò)安全人員也弄用雙刃劍-:)

這里詳細(xì)介紹對(duì)目標(biāo)操作系統(tǒng)類型的檢測(cè)原理:

Telnet標(biāo)識(shí)和TCP/IP堆棧指紋:

1,網(wǎng)上許多的系統(tǒng)可以直接Telnet到目標(biāo),大多會(huì)返回歡迎信息的,返回的信息包含了該端口所對(duì)應(yīng)的服務(wù)軟件的版本號(hào),這個(gè)對(duì)于尋找這個(gè)版本的軟件的漏洞很重要,如果對(duì)方開(kāi)了Telnet,那么可以直接得到對(duì)方的系統(tǒng)類型和版本號(hào),這個(gè)對(duì)于挖掘系統(tǒng)的漏洞很重要(對(duì)于溢出來(lái)說(shuō),不同版本的系統(tǒng)和語(yǔ)言版本的系統(tǒng)來(lái)說(shuō),RET地址,JMPESP,地址是不同的)。2,如今越來(lái)越多的管理員懂的了關(guān)閉功能標(biāo)志,甚至提供偽造的歡迎信息。那么TCP/IP堆棧指紋是區(qū)分不同系統(tǒng)的好方法。

1,F(xiàn)IN掃描

給打開(kāi)的端口發(fā)送FIN包,RFC793規(guī)定不返回任何響應(yīng),例外的系統(tǒng)是:MSWindows,BSDI,CISCO,HP/UX,MVS和IRIX都返回一個(gè)RESET包。2,TCP初始序列號(hào)(ISN)采樣

這種方法利用了在實(shí)現(xiàn)TCP連接時(shí)使用不同的ISN模式識(shí)別系統(tǒng),可以分成多種模式:傳統(tǒng)的64K增加(舊UNIXOS),隨機(jī)增加(新版的Solaris,IRIX,FreeBSD,DigitalUNIX和Cray等),真正隨機(jī)(Linux2.0.*,OpenVMS和新版AIX等),Windows系統(tǒng)使用所謂的“時(shí)間依賴性”模型,即ISN的增加同某一個(gè)短固定的時(shí)間間隔有關(guān)系,有些主機(jī)始終使用固定的ISN,例如3COM集線器(使用0×803)和AppleLaserWriter打印機(jī)(0xC7001)。3,不分片位

目前許多系統(tǒng)在他們發(fā)送的包中使用IP“不分片”位,這主要是想獲得好的運(yùn)行性能,不過(guò)也不是所有的操作系統(tǒng)都有此功能,即使有,其實(shí)現(xiàn)的方式可能也不同。因此利用次位或許有利于我們收集更多的有關(guān)目標(biāo)OS的信息。

4,TCP初始窗

TCP初始窗只是簡(jiǎn)單地測(cè)試返回包的窗口尺寸。Queso和Nmap可以對(duì)實(shí)際的窗口進(jìn)行窗口跟蹤。在很多操作系統(tǒng)中是一個(gè)常數(shù)。例如:AIX是唯一使用0×3F25的操作系統(tǒng)。對(duì)于完全重新編寫(xiě)代碼的NT5的TCP堆棧,使用0×402E.5,ACK值

如果發(fā)送一個(gè)FIN|PSH|URG,許多操作系統(tǒng)設(shè)置ACK等于初始序列號(hào),而Windows和某些打印機(jī)將發(fā)送seq+1.如果發(fā)送一個(gè)SYN|FIN|PSH|URG到打開(kāi)的端口,不同的Windows系統(tǒng)的實(shí)現(xiàn)將很不一致,有時(shí)返回seq,有時(shí)返回seq+1,甚至返回完全隨機(jī)的數(shù)值。6,ICMP錯(cuò)誤消息機(jī)制

某些操作系統(tǒng)按照RFC1812的建議,限制不同錯(cuò)誤消息的發(fā)送速率。例如:Linux內(nèi)核(在net/ipv4/icmp.h中定義)限制目標(biāo)不可到達(dá)消息的產(chǎn)生速率為4秒種內(nèi)80個(gè),如果超過(guò)這個(gè)限制將有1/4的懲罰。測(cè)試方法是發(fā)送一大串包到某些隨機(jī)選取的高端口,然后計(jì)算返回的不可到達(dá)包的數(shù)目。

7,ICMP消息引用(MessageQuoting)

RFC規(guī)定:ICMP錯(cuò)誤消息將引用一小部分導(dǎo)致錯(cuò)誤消息包的ICMP消息內(nèi)容。對(duì)于端口不可達(dá)消息,幾乎所有的實(shí)現(xiàn)都只發(fā)送所需要的IP頭+8字節(jié)。不過(guò)Solaris發(fā)送的內(nèi)容更多,而Linux發(fā)送的東西最多。這就是我們識(shí)別沒(méi)有打開(kāi)任何端口的Linux和Solaris主機(jī)。8,ICMP錯(cuò)誤消息回射完整性

主機(jī)對(duì)端口不可打錯(cuò)誤消息將送回一小部分于是消息的內(nèi)容。某些機(jī)器送回的包中包括的協(xié)議頭部分已經(jīng)被改變。例如,AIX和BSDI送回的IP總長(zhǎng)度是20字節(jié)。而系統(tǒng)BSDI,F(xiàn)reeBSD,OpenBSD,ULTRIX和VAXen則將原樣送回你所發(fā)送的IP標(biāo)識(shí)符。某些系統(tǒng)(AIX和FreeBSD等)將送回不一致或等于0的校驗(yàn)和。這同樣適用于UDP校驗(yàn)和。Nmap對(duì)ICMP錯(cuò)誤消息包進(jìn)行九種不同的測(cè)試以標(biāo)識(shí)系統(tǒng)之間的微笑差別。9,TCP選項(xiàng)

是實(shí)現(xiàn)TCP/IP協(xié)議時(shí)可選的一個(gè)部分功能,這跟不同的系統(tǒng)實(shí)現(xiàn)有關(guān),這些選項(xiàng)都是挖掘可用信息的好方法。原因是:

1,他們都是可選項(xiàng),不是所有主機(jī)都可以實(shí)現(xiàn)的;

2,如果你所發(fā)送的包中對(duì)某個(gè)選項(xiàng)進(jìn)行了設(shè)置,只要目標(biāo)支持,那么目標(biāo)主機(jī)就返回此選項(xiàng);3,可以在包中設(shè)置所有的選項(xiàng)進(jìn)行測(cè)試。

例如:Nmap在每個(gè)探測(cè)包中設(shè)置所有的選項(xiàng)來(lái)進(jìn)行測(cè)試:

WindowsScale=10;NOP;MaxSegmentSize=265;Timestamp;EndofOps;

從返回的的包中查看這些選項(xiàng),就知道了什么系統(tǒng)支持他們。

還有一種被動(dòng)操作系統(tǒng)識(shí)別方法,就是監(jiān)控不同系統(tǒng)之間網(wǎng)絡(luò)包的情況來(lái)判斷目標(biāo)的操作系統(tǒng)類型,siphon被用來(lái)進(jìn)行這方面的測(cè)試,這個(gè)工作原理如下:簽名:

主要TCP的四個(gè)字段判斷:1,TTL:出站的包的存活時(shí)間;2,Windowsize:窗口大。

3,DF:是否設(shè)置了不準(zhǔn)分片位;4,TOS:是否設(shè)置了服務(wù)類型。

綜合這些信息可以大概判斷出目標(biāo)的系統(tǒng),但不能%100。四,查點(diǎn)

利用查點(diǎn)技術(shù)可以得到比前面講的更多更具體的有用信息,例如:帳戶信息等。1,Windows系統(tǒng)查點(diǎn)技術(shù)

利用NetBIOS規(guī)則,首先介紹NetBIOS,NetBOIS位于TCP/IP之上,定義了多個(gè)TCP和UDP端口。-TCP

(1),139:nbsession:NetBOIS會(huì)話。

例如:netuse\\\\IP\\ipc$””/user:”“.

(2),42:WINS:WindowsInternet名字系統(tǒng)(UDP端口也是42)。-UDP

(1)137:nbname:名字查詢。

例如:nbtstat-AIP//03中顯示的不是計(jì)算機(jī)名就是用戶名(2)138:nbdatagram:UDP數(shù)據(jù)報(bào)服務(wù)

例如:netsend/d:domain-name“Hello”

得到用戶名利用到了IPC$空會(huì)話和sid工具。sid工具由兩個(gè)小工具組成:user2sid和sid2user.user2sid獲得用戶名或組名的sid;sid2user則是輸入一個(gè)sid而獲得相應(yīng)用戶名的和組名,sid就是在創(chuàng)建用戶時(shí)而創(chuàng)建的,相當(dāng)于UNIX系統(tǒng)下的UID,WIN系統(tǒng)權(quán)限的檢查就是通過(guò)對(duì)SID的檢查的。一個(gè)sid是由一長(zhǎng)串?dāng)?shù)字組成的,其中包括兩個(gè)部分,前一部分用來(lái)唯一標(biāo)識(shí)一個(gè)域,后一部分唯一標(biāo)識(shí)一個(gè)用戶名,這部分?jǐn)?shù)字被稱作rid,既相對(duì)標(biāo)識(shí)符,rid有一定的規(guī)律,其取值總是從500開(kāi)始的,超級(jí)管理員的rid總是500,而GUEST用戶的rid總是501;而新建立的帳戶的rid從1000開(kāi)始。具體的步驟:

c:\\netuse\\\\IP\\ipc$””/user:””

c:\\user2sid\\\\IPguest//得到了SID的前半部分s-1-5-21-1123561945-1580818891-1957994488-501

s是sid的前綴,后面跟的是1表示版本號(hào),5用于標(biāo)識(shí)發(fā)放sid的授權(quán)實(shí)體,5指NT/201*。21-1123561945-1580818891-1957994488唯一地標(biāo)識(shí)域和工作組。不同的用戶只是最后的相對(duì)標(biāo)識(shí)符不一樣,F(xiàn)在用sid2user查詢系統(tǒng)的用戶名了:

c:\\sid2user\\\\IP521112356194515808188911957994488500nameiscookiedomainiscondor

c:\\sid2user\\\\IP5211123561945158081889119579944881001

SNMP查點(diǎn):通過(guò)默認(rèn)的管理群字符串PUBLIC讀取特性,可以得到系統(tǒng)的一些信息,具體有:接口表,路由表及ARP表,TCP表和UDP表,設(shè)備表和存儲(chǔ)表,進(jìn)程表和軟件表,用戶表,共享表。

SNMP工具,snmputil.exe

例如:

1,或者網(wǎng)絡(luò)接口數(shù)目:

c:\\snmputilgetlocalhostpublic.1.3.6.1.2.1.2.1.02,顯示所有的SNMP變量?jī)?nèi)容

c:\\snmputilwalklocalhostpublic.1.3

2UNIX類系統(tǒng)的查點(diǎn)技術(shù)

1,$showmount-e//前提2049號(hào)端口開(kāi)著(NFS)2,$finger@還有rusers3,$telnet25vrfyroot//證實(shí)是否有rootexpnadm

quit

五,具體的分析漏洞

針對(duì)特定目標(biāo)進(jìn)行了以上分析后,總結(jié)出最好的**思路,選擇**工具,做好**的準(zhǔn)備工作是必須,有時(shí)**時(shí)間的選擇也是很重要的,因?yàn)闀?huì)涉及到正常的公司網(wǎng)絡(luò)的正常通信,甚至?xí)箰阂獾木W(wǎng)絡(luò)在你**測(cè)試就發(fā)生了,最直接的漏洞利用方法,我認(rèn)為是溢出漏洞了,因?yàn)樗苯泳涂梢缘玫綄?duì)方的系統(tǒng)權(quán)限,返回一個(gè)和在本地一樣的SHELL環(huán)境,此時(shí)無(wú)所不能:溢出攻擊的分類有:

1,WINDOWS下的和UNIN下的

一般原理,就用戶提交的參數(shù)范圍超過(guò)了在內(nèi)存中保存的本地變量的范圍,而程序或者系統(tǒng)并沒(méi)有對(duì)輸入的參數(shù)進(jìn)行合理的長(zhǎng)度檢查,導(dǎo)致了被調(diào)用函數(shù)的返回地址被覆蓋,如果用一個(gè)跳轉(zhuǎn)到我們提交的shellcode的地方的地址代替,那么我們的shellcode就可以運(yùn)行,成功得到了目標(biāo)的系統(tǒng)權(quán)限。

此外還有格式化串漏洞,導(dǎo)致這個(gè)漏洞的原因是在處理用戶數(shù)據(jù)的參數(shù)時(shí)沒(méi)有過(guò)濾用戶提交的,格式化符號(hào),例如%n這個(gè)將允許輸出的參數(shù)的個(gè)數(shù)保存在內(nèi)存中,惡意構(gòu)造此漏洞用戶將會(huì)向內(nèi)存的任何位置寫(xiě)SHELLCODE的地址。2,常見(jiàn)漏洞類型

UNIX下的本地漏洞很多,挖掘起來(lái)也較容易,他主要有以下幾種類型:1,環(huán)境欺騙

一般指PATH環(huán)境變量的欺騙,就是說(shuō)如果一個(gè)特權(quán)的程序執(zhí)行了一個(gè)外部的命令,那么我們可以簡(jiǎn)單的構(gòu)造這個(gè)外部命令程序,然后修改PATH使這個(gè)特權(quán)程序能夠去首先執(zhí)行我們構(gòu)造的外部命令程序,而這個(gè)外部的命令程序是一個(gè)去得SHELL的程序例如:bash$cat>ps#!/bin/sh>EOF

而這個(gè)特權(quán)程序是:

bash$cat>test.cintmain()>{

>setuid(0);

>system(“ps-ef”);/*程序調(diào)用了外部命令,但沒(méi)有給出這個(gè)命令的絕對(duì)路徑,這個(gè)是PATH欺騙的前提*/>}>EOF

編譯后的test文件具有s為,屬主是root.這樣設(shè)置是因?yàn)槌绦騮est執(zhí)行時(shí)會(huì)以root身份運(yùn)行特權(quán)命令,這樣在他運(yùn)行時(shí)由于調(diào)用的是我們偽造的ps命令程序,所以會(huì)產(chǎn)生一個(gè)root權(quán)限的SHELL環(huán)境。2,競(jìng)爭(zhēng)條件

一般指時(shí)序競(jìng)爭(zhēng),例如:

fp=fopen(“test.log”,”w+”);

chown(“test.log”,getuid(),getgid());

原理也很簡(jiǎn)單,就是如果當(dāng)前的程序運(yùn)行時(shí)權(quán)限是euid=root,uid=當(dāng)前用戶,由于文件test.log在打開(kāi)會(huì)執(zhí)行將文件的屬主改為當(dāng)前用戶,所以我們可以在執(zhí)行完fopen之后,chown之前刪了test.log,而創(chuàng)建了一個(gè)到/etc/passwd的符號(hào)鏈接,這樣就會(huì)將/etc/passwd文件的屬主改為當(dāng)前的用戶,當(dāng)前的用戶就可以在passwd文件中將自己的uid改為0,這樣就取得了system權(quán)限。3,溢出和格式串漏洞

導(dǎo)致這些漏洞的數(shù)據(jù)來(lái)源主要是:1,命令行參數(shù)2,環(huán)境變量

3,特定格式文件的讀取4,用戶交互十的輸入

緩沖溢出的漏洞是有以下一些函數(shù)引起的:1,strcpy2,strcat3,sprintf4,vsprintf

格式化串的漏洞和以下一些函數(shù)有關(guān):1,print/vprintf2,fprintf/vfprintf3,sprintf/vsprintf

4,snprintf/vsnprintf

利用工具有objdump,elfedump查看目標(biāo)是否有不安全的以上不安全的函數(shù),如果有可以進(jìn)行黑盒測(cè)試,進(jìn)而進(jìn)行返匯編分析程序的上下文和執(zhí)行流程,利用strings可以靜態(tài)查找目標(biāo)的環(huán)境變量。

六,攻擊WWW

現(xiàn)在的**事件,攻擊WWW居多,原因也很簡(jiǎn)單,那就是程序員在編寫(xiě)WEB腳本程序時(shí)更本不注重安全因素,導(dǎo)致了上傳shell,提升權(quán)限之類的嚴(yán)重后果,**滲透測(cè)試主要通過(guò)以下幾個(gè)方面進(jìn)行測(cè)試:

1,搜索SQL注入點(diǎn);

2,搜索特定目錄和文件,例如:上傳程序文件,這個(gè)利用價(jià)值也很大;

3,尋找管理員登陸網(wǎng)頁(yè),進(jìn)行字典或者SQL饒過(guò)**;

4,尋找WEB程序的源代碼,進(jìn)行漏洞挖掘,主要涉及的漏洞類型有:SQL注入,文件包含漏洞,目錄跳轉(zhuǎn)漏洞,以腳本文件格式保存錯(cuò)誤日志漏洞,上傳漏洞;

5,在代碼審核時(shí),不要忘記對(duì)程序員犯的邏輯錯(cuò)誤進(jìn)行查看,例如:函數(shù)書(shū)寫(xiě)錯(cuò)誤6,總是,漏洞的成因歸根到底是由于對(duì)用戶的輸入沒(méi)有進(jìn)行嚴(yán)格的過(guò)濾。七,其他的**

1,針對(duì)數(shù)據(jù)庫(kù)MSSQL,MYSQL,ORACLE等數(shù)據(jù)庫(kù)的**;2,針對(duì)路由,防火墻,IDS等網(wǎng)絡(luò)設(shè)備的滲透3,無(wú)線**滲透

八,**滲透以后

1,在成功得到系統(tǒng)級(jí)別的權(quán)限以后,就要在目標(biāo)留下后門方便以后進(jìn)入,當(dāng)然清楚日志是最為重要的收尾工作,這些方面也有很多的技術(shù)可以討論,例如:后門的隱藏(WIN下的ADS是一個(gè)不錯(cuò)的隱藏程序的東東,日志的有選擇刪除及其偽造等等,這里就不詳談了。。

友情提示:本文中關(guān)于《PCA 入侵檢測(cè)方法研究 階段總結(jié)》給出的范例僅供您參考拓展思維使用,PCA 入侵檢測(cè)方法研究 階段總結(jié):該篇文章建議您自主創(chuàng)作。

來(lái)源:網(wǎng)絡(luò)整理 免責(zé)聲明:本文僅限學(xué)習(xí)分享,如產(chǎn)生版權(quán)問(wèn)題,請(qǐng)聯(lián)系我們及時(shí)刪除。


PCA 入侵檢測(cè)方法研究 階段總結(jié)》由互聯(lián)網(wǎng)用戶整理提供,轉(zhuǎn)載分享請(qǐng)保留原作者信息,謝謝!
鏈接地址:http://www.7334dd.com/gongwen/747918.html