??xml version="1.0" encoding="utf-8" standalone="yes"?>亚洲av中文无码乱人伦在线r▽,亚洲国产二区三区久久,亚洲乱人伦精品图片http://www.tkk7.com/sunrisefe/category/13165.htmlQ-Q-骆驼之行zh-cnTue, 27 Feb 2007 11:57:48 GMTTue, 27 Feb 2007 11:57:48 GMT60路由器能替代防火墙吗Q?/title><link>http://www.tkk7.com/sunrisefe/archive/2006/09/07/68193.html</link><dc:creator>V水</dc:creator><author>V水</author><pubDate>Thu, 07 Sep 2006 02:22:00 GMT</pubDate><guid>http://www.tkk7.com/sunrisefe/archive/2006/09/07/68193.html</guid><wfw:comment>http://www.tkk7.com/sunrisefe/comments/68193.html</wfw:comment><comments>http://www.tkk7.com/sunrisefe/archive/2006/09/07/68193.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.tkk7.com/sunrisefe/comments/commentRss/68193.html</wfw:commentRss><trackback:ping>http://www.tkk7.com/sunrisefe/services/trackbacks/68193.html</trackback:ping><description><![CDATA[ <strong>来源Q?/strong>|络世界   日期Q?006-04-15  <br /><br /><span id="71dfvrp" class="top11">      防火墙已l成Z业网l徏设中的一个关键组成部?a target="_blank">?/a>但有很多用户Q认为网l中已经有了路由器,可以实现一些简单的包过滤功能,所以,Z么还要用防火墙呢?以下我们针对防火墙与业界<font face="Arial" color="#000000">应用</font>最多、最具代表性的路由器在安全斚w的对比,来阐qCؓ什么用Ll中有了路由器还需要防火墙?br />     Q 防火墙工作在大型网l中Q成为网l中的主要安全设备,主要布置在一个网l或子网与另一个网l的接口处,保障整个|络的安全。而安全\由器主要应用在中型企业的网l中央,承担主要的\由功能,同时兼顾|络安全Q但是整个设备不能因为安全功能而导致整体网l性能的下降。也是_安全是安全\由器的辅助功能。在中小型网l中Q安全\由器的部|的防火墙成Z个配|在路由器之中的讑֤Q因此就没有必要再部|防火墙了。但是在大型的网l中Q两者是完全不同的安全设备。) <br /><br /><strong>一、两U设备生和存在的背景不?</strong><br /><br /><em>1、两U设备生的Ҏ不同</em><br /><br />路由器的产生是基于对|络数据包\p生的<a target="_blank">?/a>路由器需要完成的是将不同|络的数据包q行有效的\由,至于Z么\由、是否应该\由、\p后是否有问题{根本不兛_Q所兛_的是:能否不同的|段的数据包q行路由从而进行通讯?br /><br />防火墙是产生于h们对于安全性的需求。数据包是否可以正确的到达、到辄旉、方向等不是防火墙关心的重点Q重Ҏq个(一pd)数据包是否应该通过、通过后是否会对网l造成危害?br /><br /><em>2、根本目的不?/em><br /><br />路由器的Ҏ目的?保持|络和数据的“通”?br /><br />防火墙根本的的目的是:保证M非允许的数据包“不通”?br /><br /><strong>二、核心技术的不同</strong><br /><br /><font color="#800080"><font face="Arial">Cisco路由</font>器核心的ACL列表是基于简单的包过滤,从防火墙技术实现的角度来说Q防火墙是基于状态包qo的应用信息过滤?/font><br /><br />一个最为简单的应用:企业内网的一C机,通过路由器对内网提供服务(假设提供服务的端口ؓtcp 1455)。ؓ了保证安全性,在\由器上需要配|成:?->?只允许client讉K server的tcp 1455端口Q其他拒l?br /><br />针对现在的配|,存在的安全脆弱性如? <br /><br />1、IP地址ƺ骗(?font face="Arial" color="#000000">q接</font>非正常复? <br /><br />2、TCPƺ骗(会话重放和劫? <br /><br />存在上述隐患的原因是Q\由器不能监测TCP的状态。如果在内网的client和\由器之间放上防火墙,׃防火墙能够检TCP的状态,q且可以重新随机生成TCP的序列号Q则可以d消除q样的脆弱性。同Ӟ防火墙的一ơ性口令认?font face="Arial" color="#000000">客户?/font>功能Q能够实现在对应用完全透明的情况下Q实现对用户的访问控Ӟ其认证支持标准的Radius协议和本地认证数据库Q可以完全与W三方的认证数据库进行互操作Qƈ能够实现角色的划分?br /><br />虽然Q\由器?Lock-<font face="Arial" color="#000000">and</font>-Key"功能能够通过动态访问控制列表的方式Q实现对用户的认证,但该Ҏ需要\由器提供Telnet服务Q用户在使用使也需要先Telnet到\由器上,使用h不很方便Q同时也不够安全(开攄端口为黑客创造了Z)? <p><strong>三、安全策略制定的复杂E度不同</strong><br /><br />路由器的默认配置对安全性的考虑不够Q需要一些高U配|才能达C些防范攻ȝ作用Q安全策略的制定l大多数都是Z命o行的Q其针对安全性的规则的制定相Ҏ较复杂,配置出错的概率较高?br /><br />防火墙的默认配置既可以防止各U攻击,辑ֈ既用既安全,安全{略的制定是Z全中文的GUI的管理工P其安全策略的制定人性化Q配|简单、出错率低?br /><br /><strong>四、对性能的媄响不?/strong><br /><br />      路由器是被设计用来{发数据包的,而不是专门设计作为全Ҏ防火墙的,所以用于进行包qoӞ需要进行的q算非常大,对\由器的CPU和内存的需要都非常大,而\由器׃其硬件成本比较高Q其高性能配置时硬件的成本都比较大?br />      防火墙的g配置非常?采用通用的INTEL芯片Q性能高且成本?Q其软g也ؓ数据包的qoq行了专门的优化Q其主要模块q行在操作系l的内核模式下,设计之时特别考虑了安全问题,其进行数据包qo的性能非常高?br /><br />׃路由器是单的包过滤,包过滤的规则条数的增加,NAT规则的条数的增加Q对路由器性能的媄响都相应的增加,而防火墙采用的是状态包qoQ规则条敎ͼNAT的规则数Ҏ能的媄响接q于零?br /><br /><strong>五、审计功能的强弱差异巨大</strong> <br /><br />      路由器本w没有日志、事件的存储介质Q只能通过采用外部的日志服务器(如syslogQtrap){来完成Ҏ志、事件的存储Q\由器本n没有审计分析工具Q对日志、事件的描述采用的是不太Ҏ理解的语aQ\由器Ҏȝ安全事g的相应不完整Q对于很多的d、扫描等操作不能够生准及时的事g。审计功能的弱化Qɽ理员不能够对安全事件进行及时、准的响应?br /><br /><strong>六、防范攻ȝ能力不同</strong> <br /><br />      对于像Ciscoq样的\由器Q其普通版本不h应用层的防范功能Q不h入R实时等功能Q如果需要具有这L功能Q就需要生U升UIOS为防火墙Ҏ集Q此时不单要承担软g的升U费用,同时׃q些功能都需要进行大量的q算Q还需要进行硬仉|的升Q进一步增加了成本Q而且很多厂家的\由器不具有这L高安全功能。可以得? <br /><br />·h防火墙特性的路由器成?>防火?+ 路由?<br /><br />·h防火墙特性的路由器功?lt;防火?+ 路由?<br /><br />·h防火墙特性的路由器可扩展?lt;防火?+ 路由器?br /><br />      lg所qͼ可以得出l论Q用L|络拓扑l构的简单与复杂、用户应用程序的难易E度不是军_是否应该使用防火墙的标准Q决定用h否用防火墙的一个根本条件是用户对网l安全的需? <br /><br />      即用户的网l拓扑结构和应用都非常简单,使用防火墙仍然是必需的和必要的;如果用户的环境、应用比较复杂,那么防火墙将能够带来更多的好处,防火墙将是网l徏设中不可或缺的一部分Q对于通常的网l来_路由器将是保护内部网的第一道关口,而防火墙是W二道关口,也是最Z格的一道关口?/p></span><img src ="http://www.tkk7.com/sunrisefe/aggbug/68193.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.tkk7.com/sunrisefe/" target="_blank">V水</a> 2006-09-07 10:22 <a href="http://www.tkk7.com/sunrisefe/archive/2006/09/07/68193.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>揭开SVCHOST.exeq程之谜 http://www.tkk7.com/sunrisefe/archive/2006/09/07/68176.htmlV水V水Thu, 07 Sep 2006 01:31:00 GMThttp://www.tkk7.com/sunrisefe/archive/2006/09/07/68176.htmlhttp://www.tkk7.com/sunrisefe/comments/68176.htmlhttp://www.tkk7.com/sunrisefe/archive/2006/09/07/68176.html#Feedback0http://www.tkk7.com/sunrisefe/comments/commentRss/68176.htmlhttp://www.tkk7.com/sunrisefe/services/trackbacks/68176.htmlfrom:天极|?/font>

 svchost.exe是nt核心pȝ的非帔R要的q程Q对?000、xp来说Q不可或~。很多病毒、木马也会调用它。所以,深入了解q个E序Q是玩电脑的必修课之一?

  大家对windows操作pȝ一定不陌生Q但你是否注意到pȝ中“svchost.exe”这个文件呢Q细心的朋友会发现windows中存在多?“svchost”进E(通过“ctrl+alt+del”键打开d理器,q里的“进E”标{中可看到了)Qؓ什么会q样呢?下面来揭开它神U的面纱?/p>

发现

  在基于nt内核的windows操作pȝ家族中,不同版本的windowspȝQ存在不同数量的“svchost”进E,用户使用“Q务管理器”可查看其进E数目。一般来_win2000有两个svchostq程Qwinxp中则有四个或四个以上的svchostq程Q以后看到系l中有多个这U进E,千万别立卛_定系l有病毒了哟Q,而win2003 server中则更多。这些svchostq程提供很多pȝ服务Q如Qrpcss服务Qremote procedure callQ、dmserver服务Qlogical disk managerQ、dhcp服务Qdhcp clientQ等?/p>

  如果要了解每个svchostq程到底提供了多系l服务,可以在win2000的命令提C符H口中输入“tlist -s”命令来查看Q该命o是win2000 support tools提供的。在winxp则用“tasklist /svc”命令?/p>

svchost中可以包含多个服?/p>

深入

  windowspȝq程分ؓ独立q程和共享进E两U,“svchost.exe”文件存在于?systemroot% system32”目录下Q它属于׃nq程。随着windowspȝ服务不断增多Qؓ了节省系l资源,微Y把很多服务做成共享方式,交由 svchost.exeq程来启动。但svchostq程只作为服务宿主,q不能实CQ何服务功能,卛_只能提供条g让其他服务在q里被启动,而它自己却不能给用户提供M服务。那q些服务是如何实现的呢?

  原来q些pȝ服务是以动态链接库QdllQŞ式实现的Q它们把可执行程序指?svchostQ由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个pȝ服务该调用哪个动态链接库呢?q是通过pȝ服务在注册表中设|的参数来实现。下面就以rpcssQremote procedure callQ服务ؓ例,q行讲解?/p>

  从启动参C可见服务是靠svchost来启动的?/p>

实例

  以windows xpZQ点几Z开始?“运行”,输入“services.msc”命令,弹出服务对话框,然后打开“remote procedure call”属性对话框Q可以看到rpcss服务的可执行文g的\径ؓ“c:\windows\system32\svchost -k rpcss”,q说明rpcss服务是依靠svchost调用“rpcss”参数来实现的,而参数的内容则是存放在系l注册表中的?/p>

  在运行对话框中输入“regedit.exe”后回RQ打开注册表编辑器Q找到[hkey_local_machine systemcurrentcontrolsetservicesrpcss],扑ֈcd为“reg_expand_sz”的键“magepath”,光gؓ?systemroot%system32svchost -k rpcss”(q就是在服务H口中看到的服务启动命oQ,另外在“parameters”子中有个名ؓ“servicedll”的键,其gؓ? systemroot%system32rpcss.dll”,其中“rpcss.dll”就是rpcss服务要用的动态链接库文g。这?svchostq程通过d“rpcss”服务注册表信息Q就能启动该服务了?/p>

解惑

  因ؓsvchostq程启动各种服务Q所以病毒、木马也惛_办法来利用它Q企囑ֈ用它的特性来qh用户Q达到感染、入c破坏的目的Q如冲击波变U病毒“w32.welchia.worm”)。但windowspȝ存在多个svchostq程是很正常的,在受感染的机器中到底哪个是病毒进E呢Q?/strong>q里仅D一例来说明?/p>

  假设windows xppȝ被“w32.welchia.worm”感染了。正常的svchost文g存在于“c:\windows\system32”目录下Q如果发现该文g出现在其他目录下p心了。“w32.welchia.worm”病毒存在于“c:\windows\system32wins”目录中Q因此用进E管理器查看svchostq程?font color="#800080">执行文g路径很Ҏ发现pȝ是否感染了病毒。windowspȝ自带的Q务管理器不能够查看进E的路径Q可以用第三方q程理软gQ如“windows优化大师”进E管理器Q通过q些工具可很容易地查看到所有的svchostq程的执行文件\径,一旦发现其执行路径Zq_的位|就应该马上q行和处理?/p>

  ׃幅的关p,不能对svchost全部功能q行详细介绍Q这是一个windows中的一个特D进E,有兴的可参考有x术资料进一步去了解它?/p>

V水 2006-09-07 09:31 发表评论
]]>
IPƺ骗的原?/title><link>http://www.tkk7.com/sunrisefe/archive/2006/09/06/68042.html</link><dc:creator>V水</dc:creator><author>V水</author><pubDate>Wed, 06 Sep 2006 07:41:00 GMT</pubDate><guid>http://www.tkk7.com/sunrisefe/archive/2006/09/06/68042.html</guid><wfw:comment>http://www.tkk7.com/sunrisefe/comments/68042.html</wfw:comment><comments>http://www.tkk7.com/sunrisefe/archive/2006/09/06/68042.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.tkk7.com/sunrisefe/comments/commentRss/68042.html</wfw:commentRss><trackback:ping>http://www.tkk7.com/sunrisefe/services/trackbacks/68042.html</trackback:ping><description><![CDATA[ <p> <font size="3"> <span style="FONT-SIZE: 12px"> <font size="3">    <u><font style="BACKGROUND-COLOR: #d3d3d3">来源Q?/font></u><a ><font style="BACKGROUND-COLOR: #d3d3d3">http://www.blog.sh/user1/1706/archives/2005/7798.html</font></a><br /><br />  IPƺ骗是在服务器不存在M漏洞的情况下Q通过利用TCP/IP协议本n存在的一些缺陯行攻ȝҎQ这U方法具有一定的隑ֺQ需要掌握有兛_议的工作原理和具体的实现Ҏ?br /></font> <br /> <font style="BACKGROUND-COLOR: #deb887" color="#800080" size="4"> <strong>一、TCP、IP协议的简单说明:<br /></strong> </font> <br />   <font size="3"> TCP/IPQ传输入控制地议/|际协议Q是一U网l通信协议Q它规范了网l上的所有通信讑֤Q尤其是一个主Z另一个主Z间的数据传输格式以及传送方式,TCP/IP是因特网的基协议。要惛_黑客有必要了解TCP/IP协议?<br />    在数据传送中Q可以Ş象的理解为有两个信封QTCP和IP信封。要送递的信息被分成若***D,每一D塞入一个TCP信封Qƈ在该信封上记录有分段L信息Q再TCP信封塞入IP大信里Q发送到|上。在扫收端,一个TCP软g包收集信,抽出数据Q按发送关的顺序还原,q加以校验,若发现差错,TCP会要求重发。因此TCP/IP在因特网中几乎可以无差错C送数据。对因特|用h_q不需要了解网l协议的整个l构Q仅需了解IP的地址格式Q即可与世界各地q行|络通信?<br />   <font style="BACKGROUND-COLOR: #f5f5dc" color="#000080"><strong> 1、TCP/IP的层ơ结构:<br /></strong></font>    TCP/IP协议l中的协议因特网上数据的传输Q提供了几乎目前上网所用到的所有服务,在TCP/IP协议l中有两U协议:<br />    Q?Q网l层协议Q?br />    |络层协议管理离散计机间的数据传输。这些协议用h意不刎ͼ它们是个pȝ表层以下工作的。比如,IP协议为用户和q程计算机提供了信息包的传输ҎQ它是在许多信息的基上工作的。比如机器的IP地址。在机器的IP地址和其他信息的基础上,IP保信息包正达到目的机器。通过q一q程QIP和其他网l层的协议一共同用于数据传输。如果没有网l工P用户q不到在系l里工作的机器的IP?br />    Q?Q应用层协议Q?br />    相反圎ͼ应用层协议是可以看到的。比如,文g传输协议QFTP)是可以看到的。用户ؓ了传一个文件而请求一个和其他计算接,q接建立后,开始传输文Ӟ在传输时Q用户和q程计算机的交换的一部分是能看到的?<br />   <font style="BACKGROUND-COLOR: #f5f5dc" color="#000080"><strong> 2、TCP/IP的重要协议:<br /></strong></font>    Q?Q地址解析协议QARP)Q?br />    在网l上q行通信的主机必ȝ道对方主机的g地址Q网卡的物理地址Q。地址解析协议的目的就是将IP地址映射成物理地址。这在信息通过|络时特别重要。一个消息(或者其他数据)在发送之前,被打包到IP包里面,或适合于因特网传输信息块中Q其中包括两台计机的IP地址?在这个包d发送计机前,必须扑ֈ目标的硬件地址Q这是ARP最初到辄地方?br />    一个ARPh消息会在|上q播。请求由一个进E接Ӟ它回复物理地址。这个回复消息由原先的那台发送广播消息的计算机接Ӟ从而传输过E就开始了?br />    ARP的设计包括一个缓存。ؓ了减广播量QARP在缓存中保存地址映射以备后用。ARPU存保存有动态项和静态项。动态项是自动加和删除的Q静态项则是保留在缓?Cache)中,直到计算机重启ؓ止。ARP~存L为本地子|保留硬件广播地址(0xffffffffffffh)用ؓ一个永久项Q此L能够接收ARPq播。当果看存时Q该不会显C。每条ARP~存记录的生命周期ؓ10分种Q如?分种未用则删除。缓存容量满Ӟ删除最早的记录Q但是,~存也引起了安全性的问题。那是~存溢出——这不是本文的讨论内容,所以就不说了?br />    Q?Q因特网控制消息协议QICMPQ:<br />    因特|控制消息协议(ICMP)用于报告错误qIPҎ息进行控制。IPq用互联l管理协?IGMP)来告诉\由器某一|络上指导组中有哪些可用L?<br />    以ICMP实现的最著名的网l工hPing。Ping通常用来判断一台远E机器是否正开着Q数据包从用L计算机发到远E计机Q这些包通常q回到用L计算机,如果数据据包没有q回到用戯机QPingE序׃生一个表CE计机x的错误消息?<br /><br /><font style="BACKGROUND-COLOR: #deb887" color="#800080" size="4"><strong>二、IPd中如何徏立徏立信dp:<br /></strong></font><br />    IPƺ骗是利用了L之间的正怿dpL发动的,所以在介绍IPƺ骗d之前Q先说明一下什么是信Q关系Q信dpL如何建立的?br />    在UNIXL中,存在着一U特D的信Q关系。假设有两台Lhosta和hostbQ上面各有一个帐户TomyQ在使用中会发现Q在hosta上时要输入在hosta上的相应帐户TomyQ在hostb上用时必须输入用hostb的帐户TomyQ主机hosta和hostb把Tomy当做两个互不相关的用Pq显然有些不ѝؓ了减这U不便,可以在主机hosta和hostb中徏立v两个帐户的相互信dpR在hosta和hostb上Tomy的home目录中创?rhosts文g。从Lhosta上,在你的home目录中用命oecho “hostb Tomy?gt;~/.hosts实现hosta&hostb的信dp,q时Q你从主机hostb上,你就能毫无阻的使用M以r开头的q程调用命oQ如Qrlogin、rsh、rcp{,而无需输入口o验证可以直接登录到hosta上。这些命令将充许以地址为基的验证,允许或者拒l以IP地址为基的存取服务。这里的信Q关系是基于IP的地址的?br />    ?etc/hosts.equiv中出C??”或?HOME/.rhosts中出??+”时Q表明Q意地址的主机可以无d令验证而直接用r命o登陆此主机,q是十分危险的,而这偏偏又是某些理员不重视的地斏V下面我们看一下rlogin的用法?br />    rlogin是一个简单的/服务器程序,它的作用和telnet差不多,不同的是telnet完全依赖口o验证Q而rlogin是基于信dpȝ验证Q其ơ到才进行口令验证的Q它使用了TCP协议q行传输。当用户从一C机登陆到另一CZQƈ且,如果目录L信Q它,rlogin允许在不应{口令的性况下用目标主Z的资源,安全验证完便Z源主机的IP地址。因此,Ҏ以上所丄例子Q我们能利用rlogin来从hostbq程登陆到hostaQ而且不会被提C出入口令!<br /><br /><font style="BACKGROUND-COLOR: #deb887" color="#800080" size="4"><strong>三、IPƺ骗的理论根据:</strong></font><br /><br />    看到上面的说明,每一个黑客都会想刎ͼ<font color="#000080"><strong>既然hosta和hostb之间的信dpLZIP址而徏立v来的Q那么假如能够冒充hostb的IPQ就可以使用rlogind到hostaQ而不需M口o验证。这是IPƺ骗的最Ҏ的理Z据?/strong></font><font color="#800080">但是Q事情远没有惛_中那么简单!</font>虽然可以通过~程的方法随意改变发出的包的IP地址Q但TCP协议对IPq行了进一步的装Q它是一U相对可靠的协议Q不会让黑客L得逞。下面看一下正常的TCP/IP会话的过E:<br />    ׃TCP是面向连接的协议Q所以在双方正式传输数据之前Q需要用“三ơ握手”来建立一个稳重的q接。假设还是hosta和hostb两台Lq行通信Qhostb首先发送带有SYN标志的数据段通知hosta建立TCPq接QTCP的可靠性就是由数据包中的多位控制字来提供的Q其中最重要的是数据序列SYN和数据确认标志ACK。BTCP报头中的SYN设ؓ自己本次q接中的初始|ISNQ?br />    当hosta收到hostb的SYN包之后,会发送给hostb一个带有SYN+ACK标志的数据段Q告之自qISNQƈ认hostb发送来的第一个数据段Q将ACK讄成hostb的SYN+1?br />    当hostb认收到hosta的SYN+ACK数据包后Q将ACK讄成hosta的SYN+1。Hosta收到hostb的ACK后,q接成功建立Q双方可以正式伟输数据了?br />    看了q个q程Q我们就很容易想刎ͼ<font color="#800080">假如惛_充hostb对hostaq行dQ就要先使用hostb的IP地址发送SYN标志lhostaQ但是当hosta收到后,q不会把SYN+ACK发送到我们的主ZQ而是发送到真正的hostb上去Q这时IPƺ骗失败了Q因为hostbҎ没发送发SYN{。所以如果要冒充hostbQ首先要让hostb失去工作能力Q也是所谓的拒绝服务dQ设法让让hostb瘫痪</font>?br />    <font color="#800080">可是q样q是q远不够的,最隄是要对hostaq行dQ必ȝ道hosta使用的ISN?/font>TCP使用的ISN是一?2位的计数器,??,294,967,295。TCP为每一个连接选择一个初始序列号ISNQؓ了防止因为gq、重传等Cؕ三次握手QISN不能随便选取Q不同的pȝ有着不同的算法。理解TCP如何分配ISN以及ISN随时间的变化规律Q对于成功的q行IPƺ骗d是很重要的!ISNU每U增?28 000Q如果有q接出现Q每ơ连接将把计数器的数值增?4,000。很昄Q这使得用于表示ISN?2位计数器在没有连接的情况下每9.32时复位一ơ。这所以这P是因为它有利于最大于度地减少“旧有”连接的信息***扰当前连接的Z。如果初始序例号是随意选择的,那么不能保证现有序例h不同于先前的。假设有q样一U情况,在一个\由回路中的数据包最l蟩出@环,回到了“旧有”的q接Q显然这会对现有q接产生***扰。预出d目标的序例号非常困难Q而且各个pȝ也不惛_Q在BerkeleypȝQ最初的序列号变量由一个常数每U加1产生Q等加到q个常数的一半时Q就开始一ơ连接。这P如果开始啊一个合法连接,q观察到一个ISN正在使用Q便可以q行预测Q而且q样做有很高的可信度。现在我们假N客已l用某U方法,能预出ISN。在q种情况下,他就可以ACK序便号送给hostaQ这时连接就建立了?<br /><br /><font style="BACKGROUND-COLOR: #deb887" color="#800080" size="4"><strong>四、IPƺ骗dq程解析Q?br /></strong></font><br />    IPƺ骗p***步骤l成Q下面是它的详细步骤Q?br />  <font style="BACKGROUND-COLOR: #f5f5dc" color="#000080"><strong>  1、被信M机失d作能力:</strong></font><br />    Z伪装成被信QL而不露陷Q需要其完全失d作能力。由于攻击者将要代替真正的被信M机,他必ȝ保真正的被信MZ能收CQ何有效的|络数据Q否则将会被揭穿。有许多Ҏ可以辑ֈq个目的Q如SYNz水d、TTN、Land{攻击)。现假设你已l用某U方法得被信Q的主机完全失M工作能力?<br />   <font style="BACKGROUND-COLOR: #f5f5dc" color="#000080"><strong> 2、序例号取样和猜:</strong></font><br />    前面讲到了,对目标主行攻击,必须知道目标L的数据包序例受通常如何q行预测呢?往往先与被攻M机的一个端口(如:25Q徏立v正常q接。通常Q这个过E被重复Nơ,q将目标L最后所发送的ISN存储h。然后还需要进行估计他的主Z被信MZ间的往q时_q个旉是通过多次l计q_计算出来的。往q连接增?4,000.现在可以估计出ISN的大是128,000乘以往q时间的一半,如果此时目标L刚刚建立q一个连接,那么再加?4 ,00?br />    一旦估计出ISN的大,开始着手进行攻击,当然你的虚假TCP数据包进入目标主机时Q如果刚才估计的序例h准确的,q入的数据将被放|在目标机的~冲Z。但是在实际dq程中往往没这么幸q,如果估计序例L于正确|那么被攑ּ。而如果估计的序例号大于正|q且在缓冲区的大之内,那么该数据被认ؓ是一个未来的数据QTCP模块等待其他缺的数据。如果估计序例号大于期待的数字且不在~冲Z内,TCP会攑ּ它ƈq回一个期望获得的数据序例受?<br />    你伪装成被信ȝLIPQ此时该L仍然处在瘫痪状态,然后向目标主机的513端口QrloginQ发送连接请求。目标主机立dq接h作出反应Q发更新SYN+ACK认包给被信M机,因ؓ此时被信MZ然处于瘫痪状态,它当然无法收到这个包Q紧接关d者向目标L发送ACK数据包,该包使用前面估计的序例号?。如果攻击者估计正的话,目标L会接收该ACK。连接就正式建立起了Q可以开始数据传输了。这时就可以cat ?+?gt;>~/.rhosts命o发送过去,q样完成本次d后就可以不用口o直接d到目标主Z了。如果达到这一步,一ơ完整的IPƺ骗q完成了,黑客已经在目标机上得C一个Shell权限Q接下来是利用pȝ的溢出或错误配置扩大权限Q当焉客的最l目的还是获得服务器的root权限?br />    <font style="BACKGROUND-COLOR: #f5f5dc" color="#000080"><strong>3、ȝ一下IPd的整个步骤:<br /></strong></font><font style="BACKGROUND-COLOR: #ffa500">    Q?Q首先被信M机的|络暂时瘫痪Q以免对d造成***扎ͼ<br />    Q?Q然后连接到目标机的某个端口来猜ISN基值和增加规律Q?br />    Q?Q接下来把源址址伪装成被信QLQ发送带有SYN标志的数据段hq接Q?br />    Q?Q然后等待目标机发送SYN+ACK包给已经瘫痪的主机;<br />    Q?Q最后再ơ伪装成被信M机向目标机发送的ACKQ此时发送的数据D带有预的目标机的ISN+1Q?br />    Q?Q连接徏立,发送命令请求?/font></font></span> <font style="BACKGROUND-COLOR: #ffa500"> </font> </font> </p> <img src ="http://www.tkk7.com/sunrisefe/aggbug/68042.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.tkk7.com/sunrisefe/" target="_blank">V水</a> 2006-09-06 15:41 <a href="http://www.tkk7.com/sunrisefe/archive/2006/09/06/68042.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>SYN Floodd原理及防?/title><link>http://www.tkk7.com/sunrisefe/archive/2006/09/06/67954.html</link><dc:creator>V水</dc:creator><author>V水</author><pubDate>Wed, 06 Sep 2006 02:09:00 GMT</pubDate><guid>http://www.tkk7.com/sunrisefe/archive/2006/09/06/67954.html</guid><wfw:comment>http://www.tkk7.com/sunrisefe/comments/67954.html</wfw:comment><comments>http://www.tkk7.com/sunrisefe/archive/2006/09/06/67954.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.tkk7.com/sunrisefe/comments/commentRss/67954.html</wfw:commentRss><trackback:ping>http://www.tkk7.com/sunrisefe/services/trackbacks/67954.html</trackback:ping><description><![CDATA[SYN Flood是当前最行的DoSQ拒l服务攻击)与DdoSQ分布式拒绝服务dQ的方式之一Q这是一U利用TCP协议~陷Q发送大量伪造的TCPq接hQ从而得被d方资源耗尽QCPU满负h内存不Q的d方式? <p>  要明白这U攻ȝ基本原理Q还是要<font color="#000080"><strong>从TCPq接建立的过E?/strong></font>开始说P</p><p>    大家都知道,TCP与UDP不同Q它是基于连接的Q也是_Z在服务端和客L之间传送TCP数据Q必d建立一个虚拟电路,也就是TCPq接Q徏立TCPq接的标准过E是q样的:</p><p>  首先Q请求端Q客LQ发送一个包含SYN标志的TCP报文QSYN卛_步(SynchronizeQ,同步报文会指明客L使用的端口以及TCPq接的初始序P</p><p>  W二步,服务器在收到客户端的SYN报文后,返回一个SYN+ACK的报文,表示客户端的h被接受,同时TCP序号被加一QACK即确认(AcknowledgementQ?/p><p>  W三步,客户端也q回一个确认报文ACKl服务器端,同样TCP序列可加一Q到此一个TCPq接完成?/p><p>    以上的连接过E在TCP协议中被UCؓ三次握手QThree-way HandshakeQ?/p><p>  <font color="#000080">问题出在TCPq接的三ơ握手中Q假设一个用户向服务器发送了SYN报文后突然死机或掉线Q那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(W三ơ握手无法完成)Q这U情况下服务器端一般会重试Q再ơ发送SYN+ACKl客LQƈ{待一D|间后丢弃q个未完成的q接Q这D|间的长度我们UCؓSYN TimeoutQ一般来说这个时间是分钟的数量Q大Uؓ30U?2分钟Q;一个用户出现异常导致服务器的一个线E等?分钟q不是什么很大的问题Q但如果有一个恶意的d者大量模拟这U情况,服务器端ؓ了维护一个非常大的半q接列表而消耗非常多的资?---C万计的半q接Q即使是单的保存q历也会消耗非常多的CPU旉和内存,何况q要不断对这个列表中的IPq行SYN+ACK的重试。实际上如果服务器的TCP/IP栈不够强大,最后的l果往往是堆栈溢出崩?--即服务器端的系l够强大,服务器端也将忙于处理d者伪造的TCPq接h而无暇理睬客L正常hQ毕竟客L的正常请求比率非怹)Q此时从正常客户的角度看来,服务器失d应,q种情况我们UCQ服务器端受CSYN FlooddQSYNz水dQ?/font></p><p>  <font color="#800080">从防御角度来_有几U简单的解决Ҏ</font>Q?/p><p>  W一U是~短SYN Timeout旉Q由于SYN Floodd的效果取决于服务器上保持的SYN半连接数Q这个?SYNd的频?x  SYN TimeoutQ所以通过~短从接收到SYN报文到确定这个报文无效ƈ丢弃改连接的旉Q例如设|ؓ20U以下(q低的SYN Timeout讄可能会媄响客L正常讉KQ,可以成倍的降低服务器的负荷?/p><p>  W二U方法是讄SYN CookieQ就是给每一个请求连接的IP地址分配一个CookieQ如果短旉内连l受到某个IP的重复SYN报文Q就认定是受CdQ以后从q个IP地址来的包会被丢弃?/p><p>  可是上述的两U方法只能对付比较原始的SYN FlooddQ羃短SYN Timeout旉仅在Ҏd频度不高的情况下生效QSYN Cookie更依赖于Ҏ使用真实的IP地址Q如果攻击者以C/U的速度发送SYN报文Q同时利用SOCK_RAW随机改写IP报文中的源地址Q以上的Ҏ毫无用武之地?br /></p><img src ="http://www.tkk7.com/sunrisefe/aggbug/67954.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.tkk7.com/sunrisefe/" target="_blank">V水</a> 2006-09-06 10:09 <a href="http://www.tkk7.com/sunrisefe/archive/2006/09/06/67954.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Smurfd及其对策http://www.tkk7.com/sunrisefe/archive/2006/09/06/67953.htmlV水V水Wed, 06 Sep 2006 02:08:00 GMThttp://www.tkk7.com/sunrisefe/archive/2006/09/06/67953.htmlhttp://www.tkk7.com/sunrisefe/comments/67953.htmlhttp://www.tkk7.com/sunrisefe/archive/2006/09/06/67953.html#Feedback0http://www.tkk7.com/sunrisefe/comments/commentRss/67953.htmlhttp://www.tkk7.com/sunrisefe/services/trackbacks/67953.htmlSmurfd是以最初发动这U攻ȝE序名Smurf来命名。这U攻L法结合用了IPƺ骗和ICMP回复Ҏ使大量网l传输充斥目标系l,引v目标pȝ拒绝为正常系l进行服务?/font>

  d的过E是q样的:Woodlly Attacker向一个具有大量主机和因特|连接的|络的广播地址发送一个欺骗性Ping分组Qecho hQ,q个目标|络被称为反弹站点,而欺骗性Ping分组的源地址是Woolly希望d的系l?/p>

  q种d的前提是Q\由器接收到这个发送给IPq播地址Q如206.121.73.255Q的分组后,会认是q播分组Qƈ且把以太|广播地址FF:FF:FF:FF:FF:FF:映射q来。这栯\由器人因特网上接收到该分l,会对本地|段中的所有主行广播?/p>

  读者肯定能够想C面会发生什么情c网D中的所有主机都会向ƺ骗性分l的IP地址发送echo响应信息。如果这是一个很大的以太|段Q可以会?00个以上的LҎ到的echohq行回复?/p>

  ׃多数pȝ都会快地处理ICMP传输信息QWoodlly Attacker把分l的源地址讄为目标系l,因些目标pȝ都很快就会被大量的echo信息吞没Q这栯而易丑֜p够阻止该pȝ处理其它M|络传输Q从而引hlؓ正常pȝ服务?/p>

  q种d不仅影响目标pȝQ还影响目标公司的因特网q接。如果反弹站点具有T3q接Q?5MbpsQ,而目标系l所在的公司使用的是U用U\Q?6KbpsQ,则所有进公司的通讯都会停止下来?/p>

  那么如何防止q种cd的攻击?用户可以分别在源站点、反弹站点和目标站点三个斚w采取步骤Q以限制Smurfd的媄响。[page]  解决办法Q?/font>

  dSmurfd的源?/strong>

  Smurfd依靠d者的力量使用ƺ骗性源地址发送echoh。用户可以用\p\的访问保证内部网l中发出的所有传输信息都h合法的源地址Q以防止q种d。这样可以ɋƺ骗性分l无法找到反弹站炏V?/p>

  dSmurf的反弹站?/strong>

  用户可以有两U选择以阻塞Smurfd的反弹站炏V第一U方法可以简单地d所有入站echohQ这们可以防止这些分l到达自q|络?/p>

  如果不能d所有入站echohQ用户就需要罅自己的\由器把网l广播地址映射成ؓLANq播地址。制止了q个映射q程Q自qpȝ׃会再收到q些echoh?/p>

  如果使用Cisco路由路,制止|络q播映射成ؓLANq播的方法是在LAN接口的配|模式中输入命oQ?br />no ip directed-broadcast

  注意Q必d所有\由器的所有LAN接口都用该命o。只在某些外围\由器上用上q命令不会v作用?/p>

  防止Smurfd目标站点

  除非用户的ISP愿意提供帮助Q否则用戯己很N止Smurf对自qWAN接连U\造成的媄响。虽然用户可以在自己的网l设备中dq种传输Q但对于防止Smurf吞噬所有的WAN带宽已经太晚了?/p>

  但至用户可以把Smurf的媄响限制在外围讑֤上。通过使用动态分l过滤技术,或者用防火墙Q用户可以阻止这些分l进入自q|络。防火墙的状态表很清楚这些攻M话不是本地网l中发出的(状态表记录中没有最初的echoh记录Q,因些它会象对待其它欺骗性攻击行为那hq样信息丢弃?



V水 2006-09-06 10:08 发表评论
]]>
数字旉认证http://www.tkk7.com/sunrisefe/archive/2006/07/30/60829.htmlV水V水Sun, 30 Jul 2006 02:50:00 GMThttp://www.tkk7.com/sunrisefe/archive/2006/07/30/60829.htmlhttp://www.tkk7.com/sunrisefe/comments/60829.htmlhttp://www.tkk7.com/sunrisefe/archive/2006/07/30/60829.html#Feedback0http://www.tkk7.com/sunrisefe/comments/commentRss/60829.htmlhttp://www.tkk7.com/sunrisefe/services/trackbacks/60829.html 来源于:http://www.time.ac.cn/serve/d.htm

数字旉戻Idigital time-stampQ?
  在各U政务和商务文g中,旉是十分重要的信息。在书面合同中,文g{v的日期和{֐一样均是十分重要的防止文g被伪造和改的关键性内宏V?
  在电子文件中Q同样需Ҏ件的日期和时间信息采取安全措施,而数字时间戳服务QDTSQdigital time-stamp serviceQ就能提供电子文件发表时间的安全保护?
  数字旉x务(DTSQ是|上安全服务目Q由专门的机构提供。时间戳(time-stamp)是一个经加密后Ş成的凭证文档Q它包括三个部分Q?br />?/b> 需加时间戳的文件的摘要 (digest)Q?br />?/b> DTS收到文g的日期和旉Q?br />?/b> DTS的数字签名?
  旉戳生的q程为:用户首先需要加旉戳的文g用HASH~码加密形成摘要Q然后将该摘要发送到DTSQDTS在加入了收到文g摘要的日期和旉信息后再对该文g加密Q数字签名)Q然后送回用户?/font>?Bellcore 创造的DTS采用如下的过E:加密时将摘要信息归ƈC叉树的数据结构;再将二叉树的根值发表在报纸上,q样更有效地为文件发表时间提供了佐证。注意,书面{v文g的时间是q|h自己写上的,而数字时间戳则不Ӟ它是p证单位DTS来加的,以DTS收到文g的时间ؓ依据。因此,旉戳也可作为科学家的科学发明文献的旉认证?

旉认证中心 (TCA Time Certification Authority)
  在电子交易中Q无论是数字旉x务(DTSQ还是数字证?(Digital ID)的发放,?br />不是靠交易的双方自己能完成的Q而需要有一个具有权威性和公正性的W三Ҏ完成。认证中?CA)是承担|上安全电子交易认证服务、能{֏数字证书、ƈ能确认用戯n份的服务机构。认证中心通常是企业性的服务机构Q主要Q务是受理数字证书的申诗签发及Ҏ字证书的理。认证中心依据认证操作规?(CPSQCertification Practice Statement)来实施服务操作?/p>

我国数字旉认证中心
国家授时中心QNTSCQ作为我国标准时间生、保持和传递的中心Q具有数字时间认证的技术条件和权威性。国家授时中心正在积极徏立我国的数字旉认证中心Q以满日益发展的电子政务和电子商务的迫切需求。预计该中心在2001q徏成ƈ投入使用?br />



V水 2006-07-30 10:50 发表评论
]]>
转 Web应用的输入攻d光?/title><link>http://www.tkk7.com/sunrisefe/archive/2006/07/23/59668.html</link><dc:creator>V水</dc:creator><author>V水</author><pubDate>Sun, 23 Jul 2006 09:43:00 GMT</pubDate><guid>http://www.tkk7.com/sunrisefe/archive/2006/07/23/59668.html</guid><wfw:comment>http://www.tkk7.com/sunrisefe/comments/59668.html</wfw:comment><comments>http://www.tkk7.com/sunrisefe/archive/2006/07/23/59668.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.tkk7.com/sunrisefe/comments/commentRss/59668.html</wfw:commentRss><trackback:ping>http://www.tkk7.com/sunrisefe/services/trackbacks/59668.html</trackback:ping><description><![CDATA[ <h3>来自Q?a >http://www.vbyte.com/blog/detail.asp?blog_id=1&content_id=3&cat_id=7</a></h3> <div> <p> </p> <div>一、攻击者绕qn份验证的Ҏ <br /><br />  设想有这样一个简单的用户dE序Q它通过表单获取用户名字和密码,然而把q些数据发送到服务器端Q服务器端程序查找数据库q<br /><br />证用戯n份。这U用戯n份验证方法非常常见。检查用户名字和密码Ӟ许多开发者用的是类如下面的代码Q?br /><br /><br /><HTML><br /><%@language=javascript....%><br /><%<br />if (isPasswordOK(Request.form("name"),Request.form("pwd"))) {<br />Response.write("w䆾验证通过!");<br />// 其他操作<br />} else {<br />Response.write("拒绝讉K!");<br />}<br /><br />function isPasswordOK(strName, strPwd) {<br />var fAllowLogon = false;<br />try {<br />var oConn = new ActiveXObject("ADODB.Connection");<br />var strConnection="Provider=Microsoft.Jet.OLEDB.4.0;Data<br />Source=c:\\auth\\auth.mdb;"<br />oConn.Open(strConnection);<br />var strSQL = "SELECT count(*) FROM client WHERE " +<br />"(name='" + strName + "') " + <br />" and " +<br />"(pwd='" + strPwd + "')";<br />var oRS = new ActiveXObject("ADODB.RecordSet");<br />oRS.Open(strSQL,oConn);<br />fAllowLogon = (oRS(0).Value > 0) ? true : false;<br />oRS.Close();<br />delete oRS;<br />oConn.Close();<br />delete oConn;<br />} catch(e) {<br />fAllowLogon = false;<br />}<br /><br />return fAllowLogon;<br />}<br />%><br /></HTML><br /><br /><br /><br />  注意Q在上面的代码中Q程序从表单数据中提取出用户名字和密码,然后直接传递给了进行验证的函数isPasswordOK。查询数据库的SQL?br /><br />令直接利用表单输入数据构造,q是一个不安全的过E。假讄户名字是“mikey”,密码是?amp;y-)4Hi=Qw8”,则实际查询数据库的SQL命o?br /><br />Q?br /><br /><br />SELECT count(*) FROM client WHERE (name='mikey') and<br />(pwd='&y-)4Hi=Qw8')<br /><br /><br /><br />  当查询结果中count(*)q回合适的数值时Q用户“mikey”的w䆾验证通过。如果count(*)q回的结果是0Q则查询未能扑ֈ匚w的记录,<br /><br />用户被拒l访问。?br /><br />  那么Q攻击者如何绕q这个验证过E呢Q首先,d者会假定验证q程使用上面q种SQL命oq行验证Q然后他们就发送伪造的用户名字?br /><br />密码Q改变SQL命o的判断逻辑。例如,如果d者输入的用户名字是“x' or 1) or ('1”,密码是“anyoldpassword”,则实际查询数据库<br /><br />的SQL命o变成: <br /><br /><br />SELECT count(*) FROM client WHERE (name='x' or 1) or ('1')<br />and (pwd='anyoldpassword')<br /><br /><br /><br />  可以看出Q这个查询选出的行数量L大于或等?Q即count(*)的返回结果L1或者更大。由此,虽然d者ƈ不知道合法的用户名字<br /><br />和密码,他L能够通过w䆾验证Q?br /><br />  注意下面5Ҏ助于防止d者绕qWeb应用的n份验证过E。?br /><br />二、防止错误信息泄密?br /><br /><br />  不要向浏览器q回带有出错SQL命o的错误信息。出现脚本错误时Q默认情况下IIS会返回一?00-100错误信息。事实上Q返回不带调试信<br /><br />息的错误信息更有利于安全。例如,当我们在d表单输入伪造的用户名字和密码时Q服务器q回的错误信息可能如下: <br /><br /><br />Error Type:<br />Microsoft JET Database Engine (0x80040E14)<br />Syntax error (missing operator) in query expression <br />'(name='x' or 1) or ('1') and (pwd=''p')'.<br />/login.asp, line 24<br /><br /><br /><br />  可以看到Q错误信息中包含了部分SQL命oQ它会帮助攻击者改正原先的错误Qؓd者快速构造出虽然伪造、但在SQL命o中合法的用户<br /><br />名字和密码带来了方便。?br /><br />  要减服务器q回的错误信息量Q最单的Ҏ是修?winnt%\help\iisHelp\500-100.aspQ或者创Z个新的文Ӟ同时讄IISQ?br /><br />500.100错误出现时服务器q回q个新的文g。设|IIS服务器的步骤如下Q?br /><br /><br />1.打开IIS理工具 <br />2.叛_要设|的Web服务器?br />3.选择“属性”?br />4.选择定制错误的选项卡?br />5.输入定制?00.100错误面文g的名字?br />  对于安全来说Q错误信息中最好永q不要出现服务器上的物理路径。例如,q回“不能在c:\wwwroot\secretlocation目录下找到foo.doc<br /><br />文g”这U错误信息ƈ不有利于安全Q一个简单的404提示已经_了。?br /><br />三、确定合法性规则?br /><br />  利用VBscript....、Jscript....以及Perl语言的正则表辑ּQ我们可以ؓ用户输入数据定义合法性规则。不要去分析哪些输入数据非法Q因为攻?br /><br />者会扑ևl过非法数据查规则的办法。例如,假设Z防止用户向网站发送HTML数据Q我们要替换输入数据中的?lt;”和?gt;”符P <br /><br /><br />strInput = strInput.replace(/[<>]/,""); <br /><br /><br /><br />  上面q个语句把?lt;”和?gt;”符h换成I字W串。那么,是否q样一来攻击者所发送的HTML׃能再发送到服务器上了呢Q答案是否定<br /><br />的。攻击者只需把?lt;”和?gt;”替换ؓ相应的HTML实体W号Q上q分析用戯入的代码׃能再扑ևHTML。由此我们认识到Q正的Ҏ应该<br /><br />是先定什么是合法的,然后验证用户输入的合法性,拒绝所有不W合合法性规则的输入Q?br /><br /><br />if (strName.search(/[^A-Za-z 0-9]/) != -1) return false; <br /><br /><br /><br />  q行代码搜烦strNameQ如果strName包含除了大写字母、小写字母、数字和I白字符之外的(q就是^的含义)字符Q则输入数据被拒l。?br /><br /><br />  q行输入验时q要注意伪造的文g名字。攻击者可能尝试把数据发送到某些敏感的位|,或者可能发求试囑־到源文gQ等{。下<br /><br />面这个正则表辑ּҎ件名字作严格的限制。合法文件名字的规则描述如下Q?br /><br /><br />●一个或者多?-9a-zA-Z或_Q再加上 <br /><br />●一个或者多?-9a-zA-Z?、\?和_Q再加上 <br /><br />●一个句点,再加上?br /><br />●’’、’txt’、’jpg’、’jpeg’、’gif’、’htm’、’html’、’png’、’bmp’或’zip’?br /><br />  所有不W合上述规则的文件名字都非法。这个文件名字规则非怸|但确实有效。你可以看到Q文件名字不能以斜杠开_因ؓ斜杠?br /><br />盘的根目录。除了攻击者之外,另外q有谁需要从盘的根目录开始访问呢Q所有对文g的访问都应该相对于Web|站的根q行Q?br /><br /><br />var strInput = Request.form("filename"); <br /><br />var re = /^[\w]{1,}[\w\-\/\\]{1,}\.(txt|jpg|jpeg|gif|htm|html|png|bmp|zip) <br /><br />{0,1}$/i; <br /><br />var fIsFilenameValid = (re.test(strInput)) ? true : false; <br /><br />四、正处理引号?br /><br />  引号有时候很隑֤理,因ؓ它们会干扰SQL命o。如本文开头的例子Q攻击者利用引h变SQL命o的逻辑Q得不具备合法用户名字和密<br /><br />码的Z能够dpȝ。防止利用引hȝ另外一U方法是事先转义引号字符。下面这个正则表辑ּ把所有单引号和双引号分别替换Z<br /><br />个单引号和两个双引号。替换得到的SQL命o完全合乎SQL语法Q而且它得许多攻L难进行。?br /><br /><br />strPwd = strPwd.replace(/([\’\"])/g,"$1$1"); <br /><br /><br /><br />  q个语句可以替换前面加上的正则表辑ּ。但也可以两者一起用,加强防卫力量Q?br /><br />五、检查SQL查询q回的数据?br /><br />  一U完全防止这cLȝҎ是停止用只能表C“赞成、反对”的count(*)Q改为检查用户名字、密码是否和SQL命oq回的用户名字?br /><br />密码匚w。具体代码如下所C: <br /><br /><br />var strSQL = "SELECT name, pwd FROM client WHERE " + <br /><br />"(name=? + strName + "? " + <br /><br />" and " + <br /><br />"(pwd=? + strPwd + "?"; <br /><br />var oRS = new ActiveXObject("ADODB.RecordSet"); <br /><br />oRS.Open(strSQL,oConn); <br /><br />fAllowLogon = (oRS(0).Value == strName && oRS(1).Value == strPwd) <br /><br />? true : false; <br /><br /><br /><br />  如果SQL查询没有q回数据Q程序将触发一个异常,随后q个异常pcatch()捕获。?br /><br /><br />六、禁用父路径 <br /><br />  保文g名字中没有出现?.”。按照如下步骤禁用父路径Q?br /><br /><br />叛_Web|站的根Q从菜单选择“属性”。?br /><br />●选择“主目录”选项卡。?br /><br />●点几Z配|”。?br /><br />●点几Z应用程序选项”。?br /><br />●取消“启用父路径”。?br /><br />  如果要从命o行禁用父路径Q请执行如下命oQ?br /><br /><br />cscript.... adsutil.vbs set w3svc/1/root/AspEnableParentPaths false <br /><br /><br /><br />  要真正做到对输入d的全面防范,你必L一切输入数据都可能有危险的心理准备。检查合法的输入Q而不是检查不合法的输入,因ؓ<br /><br />d者很快就可以扑ևH破不合法规则的办法。同Ӟ学习q正地q用正则表达式。记住了q几点,你就能够大大减少Web应用被R入的Z。?/div> </div> <img src ="http://www.tkk7.com/sunrisefe/aggbug/59668.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.tkk7.com/sunrisefe/" target="_blank">V水</a> 2006-07-23 17:43 <a href="http://www.tkk7.com/sunrisefe/archive/2006/07/23/59668.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss> <footer> <div class="friendship-link"> <p>лǵվܻԴȤ</p> <a href="http://www.tkk7.com/" title="亚洲av成人片在线观看">亚洲av成人片在线观看</a> <div class="friend-links"> </div> </div> </footer> վ֩ģ壺 <a href="http://www-64000.com" target="_blank">Ļ߹ۿվַ </a>| <a href="http://bznys.com" target="_blank">Ʒ޾Ʒ</a>| <a href="http://www91v.com" target="_blank">һƬѿ</a>| <a href="http://meinvtaotu.com" target="_blank">޾Ʒվ߹ۿ޹ </a>| <a href="http://by3142.com" target="_blank">޴߶ר</a>| <a href="http://meinvtaotu.com" target="_blank">ؼëƬˬwwwѰ</a>| <a href="http://zibochanglong.com" target="_blank">һȫëƬ</a>| <a href="http://lanoss.com" target="_blank">˳ɶ߲r18</a>| <a href="http://by6635.com" target="_blank">mm1313޾Ʒ</a>| <a href="http://7272004.com" target="_blank">һҹƵ</a>| <a href="http://c4665.com" target="_blank">޾ƷVŷ޾ƷVպƷ</a>| <a href="http://cqkalai.com" target="_blank">ձ18</a>| <a href="http://www00475.com" target="_blank">˾Ʒҹ侫պ</a>| <a href="http://paweax.com" target="_blank">99þƷƵ77</a>| <a href="http://sijep.com" target="_blank">޾ƷԴ</a>| <a href="http://spvec.com" target="_blank">97޳ҹҹ</a>| <a href="http://cn-taoqigui.com" target="_blank">츾һ</a>| <a href="http://acccx.com" target="_blank">õƵƵ</a>| <a href="http://dw168cn.com" target="_blank">ĻӰӾþþ</a>| <a href="http://xawsfkaisuo.com" target="_blank">þ޾ƷƵ</a>| <a href="http://gujingyuye.com" target="_blank">Ʒ1024Ƶ</a>| <a href="http://jcthbank.com" target="_blank">޾Ʒavɫ</a>| <a href="http://625r.com" target="_blank">˺ݺۺϾþ޸</a>| <a href="http://zjjtejia.com" target="_blank">ƷƷŮ߹ۿ</a>| <a href="http://www789789.com" target="_blank">޴ɫwwwվ</a>| <a href="http://2828228.com" target="_blank">99þ޾ƷѶ</a>| <a href="http://wuiso.com" target="_blank">ۺһ뾫Ʒ</a>| <a href="http://by6215.com" target="_blank">avһ</a>| <a href="http://lanoss.com" target="_blank">߾Ʒۿѹۿ</a>| <a href="http://yiren2233.com" target="_blank">˳޾Ʒ</a>| <a href="http://wwwse09.com" target="_blank">AVƬ߲ </a>| <a href="http://326h.com" target="_blank">þþƷƵѲ</a>| <a href="http://591se591se.com" target="_blank">Ļһ</a>| <a href="http://0359puju.com" target="_blank">պһƵ</a>| <a href="http://juytv.com" target="_blank">þѹƷһ</a>| <a href="http://fanhaogo.com" target="_blank">޳_վͼƬ</a>| <a href="http://mt181.com" target="_blank">ۺ</a>| <a href="http://67f6.com" target="_blank">޳ַ</a>| <a href="http://56aaaa.com" target="_blank">ҳƵ߹ۿ</a>| <a href="http://lanchenews.com" target="_blank">˾þں2019</a>| <a href="http://gzmandala.com" target="_blank">߿Ƭa </a>| <script> (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })(); </script> </body>