黑客反向工程导论 中国科技大学计算机系 63606975.

Slides:



Advertisements
Similar presentations
JAVA 概述 主讲:张雷. J2ME API 地址: 广东科贸信息工程 张雷学习要求 了解各种程序设计语言及其特点 了解各种程序设计语言及其特点 了解 JAVA 的发展史和其特点 了解 JAVA 的发展史和其特点.
Advertisements

第一部分 NCRE 简介 1 、全国计算机等级考试( NCRE )的含义 全国计算机等级考试 (National Computer Rank Examination ,简称 NCRE) 是经原国 家教育委员会 ( 现教育部 ) 批准,由教育部考 试中心主办,用于考查应试人员计算机应用 知识与能力的等级水平考试。
《网络工程专业导论》课程 (Introduction to Network Engineering)
第二届全国网络安全宣传周 ——“共建网络安全、共享网络文明” 网络安全知识讲座 主讲人:刘玉艳 单位:池州学院
《网络信息安全》 中国科学技术大学 肖明军 席 菁
拒绝服务攻击 DoS 攻击 LAND Teardrop, SYN flood ICMP : smurf
多媒体资源的利用 图书馆信息咨询部.
電子商務安全防護 線上交易安全機制.
复旦大学国家保密学院 保密人才培养机制探索
第2章 黑客常用的系统攻击方法.
第6章 计算机网络基础 信息技术基础.
網路犯罪 組別:第5組 組員:卓岳正,連樹勛,劉洛翔,劉博文,蔡宗憲,吳柏錞,程聖發 組長:卓岳正
中式料理 1-37組 蘇佳茜.
第十二课 易用性测试.
第四章 電腦軟體 課前指引 實體的電腦裝置,我們稱之為「硬體」(Hardware),至於軟體則是個抽象的概念,軟體是經由人類以各種不同的程式語言撰寫而成,以達到控制硬體、進行各種工作的抽象化(例如文書處理)等動作。有些讀者經常迫不及買了一台新電腦,就以為可以開始使用!事實不然,一部配備齊全的電腦,如果沒有合適的軟體來控制與搭配,絕對也是英雄無用武之地。一般來說,我們將軟體分「系統軟體」(System.
中日合资 武汉安珞计算机系统有限公司 公司介绍
第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用
第七章 商务网站建设 案例八:艺海拾贝网站设计 思考 1.为什么说网页结构 设计非常重要? 2.目录结构与网页 结构有什么关系?
一、欢迎11会计专业各位新同学 如今教育已终身,都为求知进校门。 学子登堂新入学,春风送暖正开春。 知书三载方知理,树木十年始树人。
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
第8章 移动电子商务安全 制作:申丽平 湖南理工学院计算机科学教研室.
2011年高考考前指导(物理) 报告人:詹道友 (合肥八中).
简历撰写 杰普软件科技有限公司 赵芬芳 Brighten your way and raise you up.
计算机体系结构 应用程序 软件 操作系统 编译器 固件 指令集 输入输出 CPU 硬件 内存 (I/O) 集成电路 元件,逻辑门.
2017/3/19 第一章 网络安全概述 1.
計算機概論: 探索明日科技 第 7 章 資料庫應用程式與隱私權 Copyright ©
计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、.
电子商务的网络技术 德州学院计算机系.
CC-484.
西安海天信息工程有限公司 3级系统集成资质认证答辩会演示稿
Security and Encryption
Advantage And Disadvantage
第八章 涉外知识产权的国际保护 本章学习重点: 1、涉外知识产权的法律冲突及其法律 适用原则; 2、国际条约对涉外知识产权的保护原则
第五章 攻击技术 2.1 黑客发展史 2.2 攻击技术基础 2.3 恶意软件 2017/3/22.
DCWriter电子病历文档编辑器软件介绍
CH 6 五大網路管理功能.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
网络地址转换(NAT) 及其实现.
mashup 林維甫 郭家伶 吳佩珊 蔡小倩 楊士毅 曾仕豪 Marshup起源 何謂Mashup Mashup類型 Mashup架構
96資訊素養與資訊倫理研習 苑裡國小 黃挺恩.
第3讲 网络安全协议基础 此为封面页,需列出课程编码、课程名称和课程开发室名称。
分散式資料庫管理系統 與主從式系統 資料庫系統設計實務與管理,5e
Instructor: Shu-Tsai Gue 顧 叔 財
数据库实验指导(一)
第八章 输入输出程序设计 总线 CPU MEM I/O接口 I/O设备.
第二部分 PC 微机异步通信适配器的分析和使用 一、PC中的UART 1.INS PC16450/PC16550
基本的”防”黑客技术 Basic” ” Hacker Technique
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
WINDOWS 報告者: 洪仁修.
第3章 微型计算机输入输出接口 3.1 输入/输出接口 3.2 输入输出数据传输的控制方式 3.3 开关量输入输出接口 欢迎辞.
第 1 章 信息安全概述.
NetST®防火墙培训教程 清华得实® 保留所有权利.
U861院校专用版的安装流程 安装IIS中的WWW服务 安装SQL数据库 安装SQL SP4补丁 安装U861院校专用版.
黑客反向工程导论 中国科技大学计算机系
微机原理与接口技术 微机原理与接口技术 朱华贵 2015年11月19日.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
Network Application Programming(3rd Edition)
作業系統 第三章 作業系統結構.
會計資訊系統 大帳省財務庫存管理系統(Beyond) 士林高商(資料來源:啟發出版社) 簡報者:黃瑞萍老師.
傳輸控制協議 /互聯網協議 TCP/IP.
第 3 章、組合語言 作者:陳鍾誠 旗標出版社.
網路安全管理 期末報告 A 許之青 24/04/2019.
DoS、DDoS網路攻擊 A 沈惇鈺 指導教授:梁明章.
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
架构师成长感悟 吴隆烽
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
第三章 軟體資源管理 授課老師:褚麗絹.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Website: 第1章 密码学概论 Website: 年10月27日.
“盗火的普罗米修斯” ——“黑客”问题的伦理研究
Presentation transcript:

黑客反向工程导论 中国科技大学计算机系 63606975

课程说明 1.教材和参考文献 (1) 黑客反汇编揭秘(第2版),卡巴斯基, 俄Kris Kaspersky著,谭明金等译 (2) SQL 注入攻击与防御, Justin Clarke等著,黄晓磊等翻译 (3) 各种相关文献或学术文章 (4) http://staff.ustc.edu.cn/~chenkm 2.考试或考查 一次正式课堂汇报(ppt报告20页左右,不超过20分钟,60%) 平时发言 和 报告 和 考勤 40%。

什么是黑客?   黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。    今天黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙-Cracker (“骇客”)。

初级黑客的学习和常见动作 一、看文章,收集资料 二、实战训练 三、自己制作动画与写文章 http://soft.yesky.com/security/hkjj/170/3462670all.shtml#p3462670 黑客术语,灰鸽子配置与使用,网站木马制作,网站入侵, 木马特征码修改等.

技术型黑客常用工具 黑客领域是专业知识要求极高的行当。具有C/C++编程语言,汇编语言和机器硬件等知识,熟悉Windows等操作系统。 黑客是辛勤劳作代名词,需要为自己收集必要的黑客工具。但如此众多工具,该如何选择,怎样才能不迷失方向?

0. VC高级语言调试器 查看二进制程序. 执行,跟踪和调试. 反汇编. 高级语言与汇编语言对应关系. 其他功能.

1. 调试器 SoftIce: Windows平台下的最好的调试工具之一,是具有高级命令接口的交互式工具,并被并入到DriverStudio 框架, DriverStudio 3.2 是其最后一版。 OllyDbg: 便捷的面向黑客的应用程序级调试器,支持插件机制,自动确定打包程序的原始入口位置。

2. 反汇编器 IDA Pro 是非常适合专业人员的反汇编器。 编译多种文件格式. 支持多处理器类型. 轻松处理Java 和.NET 虚拟机字节码. 支持宏,插件和脚本语言. 识别库函数名. 支持MS-DOS,Windows和Linux.

3. 反编译器 定义:反编译指将二进制程序代码翻译为类似于C 语言的源代码的过程。 1)Delphi 对应的有DeDe 2)VB的反编译器,VB Rezq, VBDE 3)Spices Decompiler 4) DECLER—C语言

4. 十六进制编辑器 定义:将二进制程序文件按指定地址显示为十六进制数和正确的字节。 增强型:反汇编,汇编,计算器以及正则搜索函数,甚至于加解密。 HIEW: 最流行的。 WinHEX: 商用编辑器 HD Editor:类似于HIEW

5. 解包器 定义:大多数程序倾向于以打包的形式出现,直接反汇编不行;增加了反调试的机制。 打包器基本上是针对特定版本,通用的解包器很难开发。 Peid: 分析保护程序所使用的保护器或者打包器,维护一个由各种签名组成的海量数据库。

6. 转储器 定义:保存正在运行程序的转储内容是实施解包所采取的一种通用方法。几乎可以破除所有打包器和绝大多数保护器。 ProcDump: 较早开发的很笨拙。 PE Tools: 较好的工具。

7. 资源编辑器

8. 窥测器(Spy) 定义:Windows 消息窥测器 和 应用编程接口(API) 窥测器。

9. 监视器(Monitor) 定义:揭示程序访问了那些文件和注册库分支

10. 修正器(Monitor) 定义:从二进制程序文件中提取源代码的过程,虽然有很多困难,但仍有存在的价值。

11. 受保护光盘复制器

调试器与仿真器的仿真 定义:一个程序或设备模仿另外一个程序或设备的能力。 请参阅相关章节。

常用汇编指令---任务 1. 传送类指令如MOV, LEA. 2. 运算类指令ADD,SUB,ADC,SBC,MUL,DIV,INC,DEC,IMUL,IDIV等. 3. 压栈类PUSH, POP等. 4. 转移控制类指令 JMP, JNZ, JZ, JNC,JC等. 5. 调用返回类指令CALL, RET. 6. 栈指针SP, 堆,程序记数器PC, 空间分配函数等. 8. 寄存器概念, 如AX, EAX, …, 标志寄存器等  

网络黑客可以攻击的范围 目前,网络安全已不再 是军方和政府要害部门 的需求。实际上,所有 的网络应用环境包括银 行、电子交易、公共电 信载体和互联/专用网络 都有网络安全的需求。

网络安全问题的根源 风险难以消除 网络系统的bug 外部的攻击 Ø 开放的网络环境 越来越多的基于网络的应用 企业的业务要求网络连接的不间断性 网络系统的bug Ø 来自内部的安全隐患 错误的实现、错误的安全配置 有限的防御措施 糟糕的管理和培训 外部的攻击

网络黑客 黑客(Hacker) 一种黑客对于任何计算机操作系统奥秘都有强烈兴趣的人。“黑客”大都是程序员,他们具有操作系统和编程语言方面的高级知识,知道系统中的漏洞及其原因所在;他们不断追求更深的知识,并公开他们的发现,与其他分享;并且从来没有破坏数据的企图。 另一种黑客怀着不良企图,闯入甚至破坏远程机器系统完整性的人。“入侵者”利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了自己的目的制造麻烦。“入侵者”很容易识别,因为他们的目的是恶意的。 两者之间最主要的不同是:前者创造新东西,后者破坏东西。

网络安全体系结构 —网络安全定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全,涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关理论和技术

网络安全体系结构 —网络安全的基本属性 Ø完整性 Integrity Ø可用性 Availability 网络安全体系结构 —网络安全的基本属性 Ø完整性 Integrity 数据完整性,未被未授权篡改或者损坏 系统完整性,系统未被非法操纵,按既定的目标运行 Ø可用性 Availability 即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 服务的连续性,即具有按要求顺序使用的特性 Ø保密性 Confidentiality • 信息的机密性,对于未授权的个体而言,信息不可用

网络安全体系结构 —网络安全的其它属性 个体身份的认证,适用于用户、进程、系统等 授权机构可以随时控制信息的机密性 网络安全体系结构 —网络安全的其它属性 真实性 authenticity 个体身份的认证,适用于用户、进程、系统等 可控性 Controllability 授权机构可以随时控制信息的机密性 可靠性 Reliability 行为和结果的可靠性、一致性 不可否认性 Non-repudiation 要求无论发送方还是接收方都不能抵赖所进行的传输

网络安全体系结构 —网络安全问题 网络系统自身的安全缺陷 网络安全体系结构 —网络安全问题 网络系统自身的安全缺陷 软件bug存在于服务器后台程序(Daemons), 客户程序, 操作系统, 网络协议栈。 数据库管理系统安全的脆弱性 由于数据管理系统(DBMS)对数据库的管理是建立在分级管理的概念上 ,因此,DBMS的安全也是可想而知。另外,DBMS的安全必须与操作系统的安全配套,这无疑是一个先天的不足之处。 操作系统的脆弱性 (1)操作系统体系结构本身是不安全的一种因素,操作系统程序可以动态连接,I/O程序与系统服务可以打补丁升级,因此可被黑客利用,也是病毒的温床。 (2)操作系统可以创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,更令人不安的是被创建的进程具有可以继续创建过程的权力,可以在远端服务器上安装间谍程序。 (3)守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。 (4)网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。

网络安全体系结构 —网络安全问题 远程访问使得各种攻击无需到现场就能得手 网络的开放性 网络安全体系结构 —网络安全问题 网络的开放性 INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕 之处在于每个人都能和你互相连接 基于公开的协议—协议安全的脆弱性 TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的 因素,存在许多漏洞。黑客通常采用Sock、TCP预测或使用远程访问 (RPC)进行直接扫描等方法对防火墙进行攻击。 远程访问使得各种攻击无需到现场就能得手 连接基于主机上的实体彼此信任的原则

网络安全体系结构 —网络安全问题 攻击分类: 如:traffic analysis 如: 被动攻击:网络信息被非法窃听或截取。 网络安全体系结构 —网络安全问题 攻击分类: 被动攻击:网络信息被非法窃听或截取。 如:traffic analysis 主动攻击:网络信息或网络本身被恶意篡改或破坏。 如: modification of message denial of service

网络安全体系结构 —网络安全问题 中断威胁 使信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 网络安全体系结构 —网络安全问题 中断威胁 使信息系统毁坏或不能使用的攻击,破坏可用性(availability)。 如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。 信息源 信息目的地

网络安全体系结构 —网络安全问题 窃听威胁 一般情况下,大多数网络通信都以一种不安全的“明文”形式进行,攻击者只要获取数据通信路径,就可以“窃听”或“解读”明文数据。破坏保密性 非授权方可以是一个人,一个程序,一台微机。 这种攻击包括搭线窃听,文件或程序的不正当拷贝。 信息源 信息目的地

网络安全体系结构 —网络安全问题 篡改威胁 一个非授权方获取传输的信息并篡改后再传输。这是对完整性(integrity)的攻击。 网络安全体系结构 —网络安全问题 篡改威胁 一个非授权方获取传输的信息并篡改后再传输。这是对完整性(integrity)的攻击。 这些攻击包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。 信息源 信息目的地

网络安全体系结构 —网络安全问题 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。 网络安全体系结构 —网络安全问题 伪造威胁 一个非授权方将伪造的客体插入系统中,破坏真实性(authenticity)。 包括网络中插入假信件,或者在文件中追加记录等。 信息源 信息目的地

网络安全体系结构 —网络安全问题 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,其后以冒名重播的方式获得部分特权。 网络安全体系结构 —网络安全问题 冒充攻击 一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,其后以冒名重播的方式获得部分特权。 重放攻击 获取有效数据段以重播的方式获取对方信任。 在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

网络安全体系结构 —网络安全问题 拒绝服务攻击 旨在破坏设备的正常运行和管理,而不是窃取信息。 这种攻击往往有针对性或特定目标。 网络安全体系结构 —网络安全问题 拒绝服务攻击 旨在破坏设备的正常运行和管理,而不是窃取信息。 这种攻击往往有针对性或特定目标。 往往采用IP欺骗隐瞒自己的真实地址,非法侵入目标网络 向某个应用系统或网络服务系统发送非法指令,使得系统出现异常行为或异常终止。 向某台主机或整个网络发送数据洪流,使得设备或系统因不堪过载重负而瘫痪。

网络安全体系结构 —网络安全问题 分布式 DOS (DDOS): 多方同步攻击 例如:C和远程终端同步攻击A A C B SYN SYN 网络安全体系结构 —网络安全问题 分布式 DOS (DDOS): 多方同步攻击 例如:C和远程终端同步攻击A A C SYN SYN SYN SYN SYN B SYN SYN

网络安全体系结构 —网络安全问题 应用层攻击(Application Layer Attack) 网络安全体系结构 —网络安全问题 应用层攻击(Application Layer Attack) 应用层攻击直接将目标对准应用服务系统,应用层攻击者往往就是设计该应用系统的程序员。 应用层攻击是指攻击者故意在服务器操作系统或应用系统中制造一个后门,以便可绕过正常的访问控制。特洛依木马就是一个非常典型的应用攻击程序

网络安全体系结构 —网络安全问题 攻击者不需要太多技术 攻击工具的不断完善 更多的目标:Linux、Windows 团队协作 工作量不对称 网络安全体系结构 —网络安全问题 攻击者不需要太多技术 攻击工具的不断完善 更多的目标:Linux、Windows 团队协作 工作量不对称 攻击方:夜深人静, 攻其弱点 防守方:24*7*365, 全面防护 信息不对称 攻击方:通过网络扫描、探测、 踩点对攻击目标全面了解 防守方:对攻击方一无所知 后果不对称 攻击方:任务失败,极少受到损失 防守方:安全策略被破坏,利益受损

网络安全体系结构 —网络安全的相关法律问题 网络安全体系结构 —网络安全的相关法律问题 Ø我国基本立法与条例 • 中华人民共和国刑法 • 商标法(1982.8.23) • 专利法(1984.3.12) • 保守国家秘密法(1988.9.5) • 反不正当竞争法(1993.9.2) • 计算机软件保护条例(1991.6.4) • 计算机信息系统安全保护条例(1994.2.18) • 商用密码管理条例(1999.l0.7) • 互联网信息服务管理办法(2000.9.20)

网络安全体系结构 —安全机制 从本质上讲,所有这些技术都用到一个共同的基础,即加密与认证。因此,加密与认证是网络安全技术的核心,要深入研究网络安全技术就必须研究加密与认证技术。