当前位置:文档之家› 计算机网络安全作业三

计算机网络安全作业三

练习三
信安141-黄利平
列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。

1.黑洞免杀版
采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。

2.灰鸽子迷你版
病毒构成
配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。

然后黑客利用一切办法诱骗用户运行G_Server.exe程序。

运行过程
G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。

G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。

通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。

截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。

所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。

有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。

注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。

Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。

G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。

因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。

随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。

3. sql_injection
SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。

能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

相关主题