江西师范大学商学院电子商务教研室
陈建 副教授
E-mail,88888k@gmail.com
博客, http://unclear.blogchina.com
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
SQL注入技术原理
SQL注入技术主要依靠 IIS出
错与 MS SQL系统提示信息来判断
网站的漏洞。
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
? IP 欺骗原理:伪造一个被主机信任的 IP地址,
从而获得主机的信任而造成攻击。
IP欺骗必须具备的三个对象,
?攻击者
?目标主机
?受信任主机
? IP欺骗的防范
?在外部路由器上制定相应数据包过滤策略
?在防火墙上修改检查策略
?使用数据包监控工具对通过外部网络接口的数据包
进行检查
?采用好的网络设计方案
Internet
路由器
攻击者
被信任主机
目标主机
其他计算机
172.16.0.100
172.16.0.1
172.16.0.36
172.16.0.103
IP欺骗攻击示意图
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
? Sniffer的工作原理,Sniffer就是一种能将
本地网卡设成 PROMISC状态的技术,它会拦截
所有正在网络上传送的数据,并且通过相应的
软件处理,可以实时分析这些数据的内容,进
而分析所处的网络状态和整体布局。
? Sniffer的防范
?使用交换机分段
?加密
?入侵检测
?使用软件进行监控
192.168.0.5
192.168.0.4
192.168.0.2
192.168.0.3
192.168.0.1
Ethernet
Sniffer
网卡处于 PROMISC状态下的计算机正在接收局域网上的数据
NI
C
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
Port Scanner技术
? Ping命令:常用来诊断 TCP/Ip的连通状态
Ping [参数 ]主机名 /IP地址
? Netstat命令:用来察看当前网络的连接状态和网络协
议的有关信息
? Tracert命令:用来察看一台计算机到达另一台计算机
所经过路径的信息
Tracert主机名 /IP地址 [d]
? FTP命令:用来进行远程文件传输
用软件 CuteFTP或命令,FTP主机名 /IP地址
? Telnet命令:允许用户登录到远程计算机成为远程计算
机的一个终端
用 Telnet软件或命令,Telnet主机名 /IP地址
Port Scanner概念
Internet网络上的应用层提供很多
网络服务,如 FTP,Telnet等,这些服务
都对应一个或多个服务端口。只要在命
令行中输入简单的命令就可察看系统活
动的连接和正在侦听的端口状态。
Port Scanner工作原理和功能
?X-Scan软件的应用
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
Torjan Horse的概念
特洛伊木马是一个远程控制程序,属
于客户机 /服务器模式。它主要分为两大
部分,即客户端程序和服务器端程序。其
原理是一台主机提供服务( Server),另
一台主机接受服务( Client),作为服务
器的主机一般会打开一个设置好的端口进
行监听。如果有客户机向服务器的这一端
口提出连接请求,服务器上的响应程序就
会自动运行,来应答客户机的请求。
Torjan Horse的特点
? 隐蔽性
? 功能特殊性
Torjan Horse的实现
? 配置木马
?木马程序伪装
?信息接收
? 传播木马
? 自动激活木马
? 远程控制
?窃取密码
?文件操作
?修改注册表
?系统操作
Torjan Horse的发现和清除
? 扫描端口
? 察看异常连接
? 观察易潜伏木马程序的目录
? 检查注册表
? 使用杀毒软件扫描系统
? 提高防范意识
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
DDOS
DDOS( Distributed Denial
of Service ) 即分布式拒绝服务
攻击,通常是以消耗服务器端资
源为目标,通过伪造超过服务器
处理能力的请求数据造成服务器
响应阻塞,从而使正常的用户请
求得不到应答,实现攻击目的。
DDOS攻击的步骤
? 探测扫描大量主机以寻找可入侵主机目标
? 入侵有安全漏洞的主机并获取控制权
? 在每台入侵主机中安装攻击程序
? 利用已入侵主机继续进行扫描和入侵
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
病毒的原理
计算机病毒其实就是一种程序,
只不过这种程序能破坏计算机系统,
并且能潜伏在计算机中,复制、感
染其他的程序和文件。
病毒的危害
? 系统速度变慢甚至资源耗尽而死机
? 硬盘容量减小
? 网络系统崩溃
? 数据破坏和硬盘损坏
病毒的分类
? 文件型病毒
? 引导扇区病毒
? 混合型病毒
? 宏病毒
? 木马病毒
? 蠕虫病毒
? 网页病毒
病毒的传播途径
? 软盘光盘或者 U盘传播
? 网络传播
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
WWW中的安全问题
? 现代恶意代码
? ActiveX的安全性
? URL破坏
? Cookies
陈建 副教授
E-mail,88888k@gmail.com
博客, http://unclear.blogchina.com
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
SQL注入技术原理
SQL注入技术主要依靠 IIS出
错与 MS SQL系统提示信息来判断
网站的漏洞。
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
? IP 欺骗原理:伪造一个被主机信任的 IP地址,
从而获得主机的信任而造成攻击。
IP欺骗必须具备的三个对象,
?攻击者
?目标主机
?受信任主机
? IP欺骗的防范
?在外部路由器上制定相应数据包过滤策略
?在防火墙上修改检查策略
?使用数据包监控工具对通过外部网络接口的数据包
进行检查
?采用好的网络设计方案
Internet
路由器
攻击者
被信任主机
目标主机
其他计算机
172.16.0.100
172.16.0.1
172.16.0.36
172.16.0.103
IP欺骗攻击示意图
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
? Sniffer的工作原理,Sniffer就是一种能将
本地网卡设成 PROMISC状态的技术,它会拦截
所有正在网络上传送的数据,并且通过相应的
软件处理,可以实时分析这些数据的内容,进
而分析所处的网络状态和整体布局。
? Sniffer的防范
?使用交换机分段
?加密
?入侵检测
?使用软件进行监控
192.168.0.5
192.168.0.4
192.168.0.2
192.168.0.3
192.168.0.1
Ethernet
Sniffer
网卡处于 PROMISC状态下的计算机正在接收局域网上的数据
NI
C
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
Port Scanner技术
? Ping命令:常用来诊断 TCP/Ip的连通状态
Ping [参数 ]主机名 /IP地址
? Netstat命令:用来察看当前网络的连接状态和网络协
议的有关信息
? Tracert命令:用来察看一台计算机到达另一台计算机
所经过路径的信息
Tracert主机名 /IP地址 [d]
? FTP命令:用来进行远程文件传输
用软件 CuteFTP或命令,FTP主机名 /IP地址
? Telnet命令:允许用户登录到远程计算机成为远程计算
机的一个终端
用 Telnet软件或命令,Telnet主机名 /IP地址
Port Scanner概念
Internet网络上的应用层提供很多
网络服务,如 FTP,Telnet等,这些服务
都对应一个或多个服务端口。只要在命
令行中输入简单的命令就可察看系统活
动的连接和正在侦听的端口状态。
Port Scanner工作原理和功能
?X-Scan软件的应用
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
Torjan Horse的概念
特洛伊木马是一个远程控制程序,属
于客户机 /服务器模式。它主要分为两大
部分,即客户端程序和服务器端程序。其
原理是一台主机提供服务( Server),另
一台主机接受服务( Client),作为服务
器的主机一般会打开一个设置好的端口进
行监听。如果有客户机向服务器的这一端
口提出连接请求,服务器上的响应程序就
会自动运行,来应答客户机的请求。
Torjan Horse的特点
? 隐蔽性
? 功能特殊性
Torjan Horse的实现
? 配置木马
?木马程序伪装
?信息接收
? 传播木马
? 自动激活木马
? 远程控制
?窃取密码
?文件操作
?修改注册表
?系统操作
Torjan Horse的发现和清除
? 扫描端口
? 察看异常连接
? 观察易潜伏木马程序的目录
? 检查注册表
? 使用杀毒软件扫描系统
? 提高防范意识
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
DDOS
DDOS( Distributed Denial
of Service ) 即分布式拒绝服务
攻击,通常是以消耗服务器端资
源为目标,通过伪造超过服务器
处理能力的请求数据造成服务器
响应阻塞,从而使正常的用户请
求得不到应答,实现攻击目的。
DDOS攻击的步骤
? 探测扫描大量主机以寻找可入侵主机目标
? 入侵有安全漏洞的主机并获取控制权
? 在每台入侵主机中安装攻击程序
? 利用已入侵主机继续进行扫描和入侵
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
病毒的原理
计算机病毒其实就是一种程序,
只不过这种程序能破坏计算机系统,
并且能潜伏在计算机中,复制、感
染其他的程序和文件。
病毒的危害
? 系统速度变慢甚至资源耗尽而死机
? 硬盘容量减小
? 网络系统崩溃
? 数据破坏和硬盘损坏
病毒的分类
? 文件型病毒
? 引导扇区病毒
? 混合型病毒
? 宏病毒
? 木马病毒
? 蠕虫病毒
? 网页病毒
病毒的传播途径
? 软盘光盘或者 U盘传播
? 网络传播
电子商务网站常见的攻击
第一节 SQL注入技术
第二节 IP欺骗技术
第三节 Sniffer技术
第四节 Port Scanner技术
第五节 Torjan Horse
第六节 DDOS技术
第七节 计算机病毒
第八节 WWW的安全问题
WWW中的安全问题
? 现代恶意代码
? ActiveX的安全性
? URL破坏
? Cookies