中山 网站建设一条龙,网站有哪些后台,gif图片制作器,怎么开网店需要多少钱四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识#xff0c;就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出#xff0c;而是需要结合一些社会工程学技巧#xff0c;诱使客户端用户去访问这些恶意数据#xff0c;间接发生攻击。 4.1客户…四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出而是需要结合一些社会工程学技巧诱使客户端用户去访问这些恶意数据间接发生攻击。 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性指明数据所在的内存页为不可执行。 ②ASLR ASLR(地址空间布局随机化)是系统在运行程序时不用固定的基地址加载进程及相关工作库文件。 包括堆地址的随机化栈基址的随机化PE文件映像基址的随机化PEB,TEB地址的随机化。 4.2.针对浏览器的渗透攻击 4.2.1浏览器渗透 针对浏览器本身的渗透攻击和对内嵌的第三方插件的渗透攻击 4.2.2堆喷射 客户端渗透攻击经常用到这一技术。攻击者在溢出漏洞之前在堆区申请大量充满空指令的内存块每个内存块都尾随shellcode然后在溢出时修改溢出之后的返回地址到这个空间。在浏览器攻击中一般都会用javascript脚本进行堆喷射。这里不再详解堆喷射技术。 4.2.3MSF中的自动化浏览器攻击 metasploit框架中包含一些针对浏览器及插件的模块并且还提供了辅助模块 server/browser——autopwn它在接到来自浏览器的请求后会依次做三个操作提取浏览器指纹自动化渗透列出渗透模块但是他不会列出第三方插件的利用模块因为它无法提取到插件的指纹。 4.3针对应用软件的渗透攻击 对于这类安全漏洞攻击者一般会恶意构造符合正常文件格式的畸形文件来进行漏洞利用。 4.3.1内存攻击技术ROP的实现 攻击者在溢出程序后并不执行栈中的shellcode而是寻找程序已加载模块中的一些特殊指令块配合栈上的压栈参数返回地址等数据将这些孤立的指令块联系起来从而实现一定的功能最终完成远程代码执行的目标。但是在哪些苛刻的坏字符的限制条件下实现的难度太大根据这个思想现在有很多技术绕过DEP 1.将包含shellcode的内存页面设置为可执行状态。 2.先利用virtualalloc函数开辟一段具有执行权限的内存空间然后将shellcode复制到这段代码中 3.通过一些函数直接关掉DEP机制常用的有ZwSetInformation函数