Презентация на тему "Атака вирусов"

Презентация: Атака вирусов
Включить эффекты
1 из 18
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Интересует тема "Атака вирусов"? Лучшая powerpoint презентация на эту тему представлена здесь! Данная презентация состоит из 18 слайдов. Средняя оценка: 3.0 балла из 5. Также представлены другие презентации по информатике для студентов. Скачивайте бесплатно.

Содержание

  • Презентация: Атака вирусов
    Слайд 1

    Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки реализации Степень риска Запуск кода на атакуемом узле Механизм реализации Переполнение буфера Высокая ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ

  • Слайд 2

    int f_vulner (char arg) { char local[100] //обработка return 0 } void main() { char arg[200] gets (arg) . . f_vulner (arg) printf(arg) return 0 } адрес возврата [100] local Стек Обычный ход выполнения программы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Переполнение буфера» Переменнаяarg [100] strcpy(local, arg)

  • Слайд 3

    int f_vulner (char arg) { char local[100] //обработка return 0 } void main() { char arg[200] gets (arg) . . f_vulner (arg) printf(arg) return 0 } адрес возврата [100] local Вредоносныйкод [200] Переполнение стека ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Переполнение буфера» Стек strcpy(local, arg) Ошибка ! Вместо возврата запуск кода

  • Слайд 4

    Причины переполнения буфера Отсутствие необходимых проверок на корректность аргументов Отсутствие средств вычисления длины буфера при работе с указателями strcpy(local, arg) Abcd……….?

  • Слайд 5

    Последствия переполнения буфера Чтение ячеек памяти, не принадлежащих массиву Модификация ячеек памяти Системные данные (адрес возврата и т. д.) Другие переменные Исполняемый код Несуществующая (свободная область)

  • Слайд 6

    Этапы проведения атаки «Переполнение буфера» Подготовка враждебного кода Передача управления враждебному коду Под видом команд или параметров уязвимого приложения В адресном пространстве уязвимого приложения (без параметров) В адресном пространстве уязвимого приложения (с параметрами)

  • Слайд 7

    Предотвращение ошибок переполнения Использование механизма структурных исключений Использование «Heap»для указателей Использование языков программирования, делающих невозможным переполнение буфера Несуществующая область Буфер Несуществующая область Отказ от индикатора завершения

  • Слайд 8

    Методы защиты Установка пакетов исправления Исправление исходного кода с перекомпиляцией Тестирование программ специальными утилитами

  • Слайд 9

    Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибки эксплуатации (особенности психологии) Степень риска Запуск кода (приложения) на объекте атаки Механизм реализации Пример атаки на IP - сеть: «Троянский конь» ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Высокая

  • Слайд 10

    C:\windows> E-mail from: support@microsoft.com NetBus сервер Patch.exe C:\windows> Выполнение команд NetBus клиент Patch.exe ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Пример атаки на IP - сеть: «Троянский конь» 1) 2) 3)

  • Слайд 11

    Реализация WWW-службы ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Клиент (WEB-броузер) HTTP-cервер Протокол обмена HTTP/1.0 HTTP/1.1

  • Слайд 12

    Пример уязвимости WWW-клиента ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Клиент (WEB-броузер) Hacker’ s Web site C:\…\StartUp\ RunMe.hta

  • Слайд 13

    Уязвимости WWW-серверов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Уязвимости программной реализации (ошибки кода) Уязвимости информационного наполнения Ошибки обслуживания (настройки)

  • Слайд 14

    Нарушение нормального функционирования объекта атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибка в реализации MS Internet Information Server Степень риска Бесполезное расходование вычислительного ресурса(посылка некорректных HTTP-запросов) Механизм реализации Средняя ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Отказ в обслуживании «IIS_DoS»

  • Слайд 15

    ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ HACKER IIS Windows NT Server 200.0.0.123 200.0.0.126 Внутренняя сеть HTTP - запросы Отказ в обслуживании «IIS_DoS» C:\ HackTools \ iisdos.exe

  • Слайд 16

    Ошибка обработки имён CGI - скриптов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Получение контроля над объектом атаки Местонахождение атакующего В разных сегментах с объектом атаки Используемые уязвимости Цель Ошибка в реализации MS Internet Information Server Степень риска Запуск кода на объекте атаки Механизм реализации Средняя

  • Слайд 17

    Ошибка обработки имён CGI - скриптов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Описание уязвимости Опубликовано на сайте: NSFOCUS INFORMATION TECHNOLOGY CO.,LTD(http://www.nsfocus.com) CVE: CAN-2000-0886 HTTP http://site/scripts/test.bat"+&+dir+c:/+.com C:\dir

  • Слайд 18

    Ошибка обработки имён HTR - файлов ИНФОРМЗАЩИТА НАУЧНО-ИНЖЕНЕРНОЕ ПРЕДПРИЯТИЕ Описание уязвимости HTTP http://site/scripts/test.bat+.htr Содержимое файла test.bat

Посмотреть все слайды

Сообщить об ошибке