基于SPI的网络攻击与防范
- 格式:pdf
- 大小:257.54 KB
- 文档页数:5
网络攻击的常见手段与防范措施网络攻击是指利用计算机网络或互联网对计算机系统、网络设备以及网络通信进行非法侵入、破坏或者获取机密信息的行为。
网络攻击手段多种多样,下面将介绍一些常见的网络攻击手段以及对应的防范措施。
2.黑客攻击:黑客攻击是指黑客通过恶意手段获取非法权限以获取信息或者破坏系统。
防范措施包括配置防火墙,定期修改密码,限制非必要的远程访问,及时修补系统漏洞。
3.DDOS攻击:DDOS攻击是指黑客通过占用大量带宽或者系统资源,使得目标服务器无法正常提供服务。
防范措施包括配置防火墙,使用入侵检测系统,限制访问频率,调整服务器带宽等。
4.数据包嗅探:黑客通过截获网络数据包来获取用户的敏感信息。
防范措施包括加密通信,使用HTTPS协议传输敏感信息,使用虚拟专用网络(VPN)等。
5.电子邮件欺诈:黑客通过发送伪装成合法机构的电子邮件,诱骗用户提供个人信息或者获取用户的账号和密码。
防范措施包括不随便点击邮件附件或链接,认真检查邮件发送者的真实性,设置强密码。
6.网络钓鱼:黑客通过伪造合法网站来诱导用户输入个人敏感信息。
防范措施包括注意网站的安全证书,不随便输入个人信息,使用安全的支付平台。
7.网络僵尸:黑客通过植入僵尸程序控制大量计算机,形成“僵尸网络”来进行恶意攻击。
防范措施包括定期更新操作系统和应用程序,不点击来路不明的链接,使用防火墙和入侵检测系统。
8.SQL注入攻击:黑客通过在网页表单中注入恶意的SQL代码,获取数据库的敏感信息。
防范措施包括对用户输入数据进行严格过滤和验证,使用参数化查询,限制数据库用户的权限。
10.社交工程:黑客通过与目标用户建立信任关系,获取敏感信息或者欺骗用户进行其他非法活动。
防范措施包括提高用户的安全意识,不随便泄露个人信息,警惕陌生人的请求。
网络攻击过程及防范措施简析网络攻击是指黑客利用技术手段对计算机网络系统进行恶意攻击,目的是获取敏感信息、破坏网络稳定、牟取不正当利益等。
网络攻击手段多种多样,包括但不限于病毒木马、DDoS攻击、SQL注入、社交工程等。
网络安全已成为当今世界各国关注的重要问题之一。
本文将从网络攻击的过程和防范措施两个方面进行简析。
一、网络攻击过程1. 信息收集阶段在网络攻击过程中,黑客首先需要对目标系统进行信息搜集。
这包括网络拓扑结构、系统和软件版本、安全漏洞等。
黑客可以通过各种方式收集这些信息,比如利用扫描工具扫描目标系统的开放端口和服务信息,访问网站获取相关信息,甚至通过社交工程手段获取目标员工的信息。
2. 渗透阶段在信息收集的基础上,黑客利用各种手段尝试渗入目标系统。
常见的渗透手段包括利用系统漏洞、社交工程、钓鱼邮件、木马文件等。
一旦渗透成功,黑客就可以获取目标系统的控制权,从而实施各种恶意行为。
3. 控制阶段一旦黑客成功渗透目标系统,便可以获取系统的控制权。
他们可以利用这些控制权进行各种恶意操作,比如窃取敏感信息、破坏系统稳定、散布病毒等。
4. 后期掩盖阶段一旦黑客实施了恶意操作,为了掩盖自己的踪迹,他们往往会在系统中留下后门,清除系统日志等。
这样可以使自己的活动不被轻易察觉,从而延长攻击的生命周期。
二、网络攻击防范措施1. 安全意识教育网络攻击的成功往往受到用户自身的安全意识影响。
组织和个人应该加强网络安全意识的培养,加强对网络攻击的认识,学习如何防范网络攻击。
2. 漏洞修复系统管理员应该及时关注系统的漏洞公告,并及时更新系统补丁。
组织可以引入漏洞扫描工具,及时发现系统漏洞。
组织应该加强对系统的访问控制,设置访问权限,对系统进行加密,限制用户访问范围,从而降低黑客的渗透风险。
4. 安全审计组织可以引入安全审计系统,定期对系统进行安全检查和审计,发现潜在的安全风险,并及时处理。
5. 安全防护工具组织可以引入防火墙、入侵检测系统等安全防护工具,及时发现并阻止恶意流量进入系统。
网络安全中的常见攻击与防护方法网络安全是指在计算机网络系统中,保护网络系统的所有信息资源免受未经授权的访问、破坏、更改、泄露和破坏的一系列措施。
网络安全的重要性日益凸显,因为随着网络的快速发展,各种各样的攻击手段也层出不穷。
本文将介绍一些网络安全中常见的攻击类型以及相应的防护方法。
一、拒绝服务攻击(Denial of Service, DoS)拒绝服务攻击是一种旨在使网络或网络服务不可用的攻击手段。
攻击者通过发送大量的请求,或者利用漏洞使服务崩溃,使合法用户无法正常访问网络资源。
防护方法包括:1.设置防火墙:防火墙可以过滤并阻止恶意的请求进入系统。
2.使用入侵检测和防御系统(IDS/IPS):IDS/IPS可以监控网络流量并及时检测到拒绝服务攻击,从而采取相应的防护措施。
3.使用负载均衡器:负载均衡器可以将流量分散到多个服务器上,从而分担服务器的负载,减轻拒绝服务攻击的影响。
二、跨站脚本攻击(Cross-site scripting, XSS)跨站脚本攻击通常发生在Web应用程序中,攻击者通过注入恶意脚本来获取用户的敏感信息或劫持用户的会话。
防护方法包括:1.输入验证和过滤:对于用户输入的内容,进行合法性验证和过滤,防止恶意脚本注入。
2.使用Web应用程序防火墙(WAF):WAF可以检测并阻止跨站脚本攻击。
3.使用安全的编程实践:在编写Web应用程序时,采用安全的编程实践,如合理规划和使用安全的API、使用参数化查询等。
三、SQL注入攻击SQL注入攻击是一种通过在Web应用程序输入中注入SQL语句,从而绕过应用程序的安全机制并获取或修改数据库中的数据的攻击手段。
防护方法包括:1.输入验证和过滤:对于用户输入的内容,进行合法性验证和过滤,防止恶意注入的SQL语句。
2.使用预编译语句和参数化查询:使用预编译语句和参数化查询可以有效防止SQL注入攻击。
3.使用防火墙和入侵检测系统:防火墙和入侵检测系统可以检测并阻止SQL注入攻击。
网络攻击防范措施与技术应对网络攻击是指通过计算机网络对网络设备、服务和数据进行恶意攻击的行为。
网络攻击具有隐蔽性、迅速性和破坏性等特点,给网络安全带来了严峻的挑战。
而网络攻击防范措施与技术应对是保护网络安全的关键。
一、网络攻击的种类及危害网络攻击的种类繁多,常见的包括:病毒、木马、僵尸网络、拒绝服务攻击(DDoS攻击)、钓鱼网站等。
这些攻击手段可能导致系统瘫痪、数据泄露、信息被篡改等严重后果,给互联网的正常运作和信息安全带来威胁。
二、网络攻击防范措施1. 防火墙技术防火墙是网络安全的第一道防线,用于监控和过滤网络数据流量,阻止未经授权的访问和恶意攻击。
管理员可以根据实际需求对防火墙进行配置,提高网络安全性。
2. 入侵检测系统(IDS)和入侵防御系统(IPS)IDS用于监控网络流量和识别潜在的攻击行为,一旦发现异常则发出警报。
而IPS则可以主动防御潜在攻击,防止网络受到破坏。
3. 加密传输技术通过加密传输技术,可以有效保护网络数据的机密性和完整性,防止数据在传输过程中被窃取或篡改。
常见的加密传输技术包括SSL、TLS等。
4. 安全访问控制通过安全访问控制技术,可以限制网络用户的访问权限,提高网络资源的安全性。
管理员可以根据用户的身份和需求对其进行访问控制,保护网络不受未经授权的访问。
5. 定期漏洞扫描和安全审计定期对网络设备和系统进行漏洞扫描,及时更新补丁以修复安全漏洞;同时进行安全审计,排查潜在的安全隐患,提高网络安全的整体水平。
三、网络攻击应对技术1. 实施网络流量分析通过分析网络流量,了解网络活动的规律和异常情况,及时发现潜在的攻击行为。
管理员可以借助相关工具对网络流量进行分析,保障网络的稳定和安全。
2. 建立安全事件响应机制建立安全事件响应队伍,明确应对网络攻击的流程和责任分工。
一旦发现网络攻击事件,可以迅速响应并采取相应的措施,降低损失。
3. 部署安全监控系统通过安全监控系统对网络环境进行实时监控和数据采集,及时发现和应对潜在的安全威胁。
网络攻击技术原理与防范措施网络攻击技术是指黑客或恶意人员利用各种手段和技术对网络系统、网络服务和网络用户进行攻击的行为。
网络攻击技术主要包括网络蠕虫、病毒、木马、拒绝服务攻击、SQL注入等。
下面将对其中几种常见的网络攻击技术的原理和防范措施进行详细介绍。
1. 网络蠕虫(worm):网络蠕虫是一种自我复制自传播的恶意程序,利用网络系统的漏洞或弱点进行传播,从而感染更多的计算机。
网络蠕虫主要通过利用计算机网络的通信机制进行传播,利用网络中的用户远程登录、文件传输、电子邮件等功能,获取网络用户的权限,从而对其进行攻击、破坏或获取信息。
防范网络蠕虫攻击的措施主要包括及时更新操作系统和应用软件补丁、安装网络防火墙和入侵检测系统、加强网络用户的安全防护意识等。
4. 拒绝服务攻击(Denial of Service,DoS):拒绝服务攻击是指黑客通过消耗网络系统资源或破坏网络服务的正常运行,使目标网络系统或服务无法正常提供服务,从而造成网络系统瘫痪的攻击行为。
拒绝服务攻击主要包括流量洪泛攻击、SYN洪泛攻击等。
防范拒绝服务攻击的措施主要包括改进网络系统架构,提高网络系统的容灾能力、制定合理的网络流量控制策略、安装入侵检测和防火墙等安全设备、对流量进行监控和分析等。
5. SQL注入攻击:SQL注入攻击是指黑客通过在用户提交的数据中插入恶意SQL代码,从而控制数据库执行非法操作或取得敏感信息的攻击行为。
SQL注入攻击主要是利用Web应用程序中存在的漏洞,通过构造特定的数据库查询语句绕过应用程序的访问控制机制,并向数据库服务器发送恶意的SQL语句。
防范SQL注入攻击的措施主要包括使用参数化查询或预编译语句、进行输入验证和过滤、限制用户的输入权限和访问权限、加强数据库安全配置等。
综上所述,网络攻击技术是一种对网络系统和用户进行攻击和破坏的恶意行为。
针对不同的攻击技术,我们可以采取相应的防范措施来保护网络系统和用户的安全。
网络攻击与安全的预防和应对随着互联网的飞速发展,网络攻击的数量和复杂程度也越来越高。
网络攻击可以是通过网络进行的恶意行为,例如黑客攻击、病毒感染、勒索软件和钓鱼等。
这些攻击不仅会导致数据泄露,而且还会对企业和个人造成巨大的经济损失和信誉损害。
在这样的背景下,网络安全显得更加重要。
本文将探讨如何预防和应对网络攻击。
一. 网络攻击的类型1.黑客攻击黑客攻击是指攻击者通过计算机网络获取未授权的访问权限,而不是攻击系统中的特定弱点。
黑客可以通过各种方式获得访问权限,例如窃取用户名和密码、社交工程学、漏洞利用或恶意软件。
2.病毒感染病毒是指一种可以在没有人为干预的情况下自我复制的程序。
病毒主要通过感染其他文件或程序来传播。
一旦感染了计算机,病毒可以删除文件、损坏数据或窃取敏感信息。
3.勒索软件勒索软件是指攻击者通过加密受害者计算机上的数据,以防止受害者访问他们的文件。
攻击者会要求受害者支付财务赎金以解密数据。
不幸的是,即使受害者支付赎金,攻击者也可能不会解密文件。
4.钓鱼钓鱼是指攻击者通过欺骗或欺骗受害者提供个人信息、用户名和密码等敏感信息。
钓鱼攻击可以通过电子邮件、社交媒体、电话甚至是实物邮件传播。
二. 预防网络攻击的方法1. 安装防病毒软件和防火墙安装防病毒软件和防火墙可以帮助保护计算机免受病毒和其他恶意软件的攻击。
不仅如此,安装这些软件还可以实时监控计算机上的活动,以防止潜在的网络攻击。
2. 更新操作系统和应用程序更新操作系统和应用程序是重要的安全措施。
厂商通常会发布安全补丁,以解决软件缺陷或漏洞。
及时更新操作系统和应用程序可以减少攻击者利用漏洞的机会。
3. 提高密码强度创建一个复杂的密码是最基本的安全要求。
不要使用容易被猜测的密码,例如生日、姓名、电话等。
从句子或短语中选择单词、数字和符号,可以创建更强大的密码。
4.注意社交工程学攻击社交工程是指攻击者使用欺骗或欺骗来获取个人信息、用户名和密码等。
计算机专业的网络攻击与防范计算机网络攻击是指通过非法手段利用计算机网络进行破坏、窃取、篡改和传播信息等活动。
随着互联网的快速发展,网络攻击已经成为一个极为严重的安全威胁。
本文将就计算机专业的网络攻击进行介绍,并提供一些防范措施。
一、网络攻击类型1. 钓鱼攻击钓鱼攻击是通过仿冒合法机构的方式,通过电子邮件、短信或者网页欺骗用户提交个人敏感信息,如账号、密码等。
防范措施包括:确保网络设备与软件始终保持最新的安全补丁,警惕收到的可疑邮件和链接,并避免随意插入U盘和移动硬盘等外部存储设备。
2. 拒绝服务攻击(DDoS)拒绝服务攻击旨在通过使目标计算机或网络资源超负荷而无法响应正常用户请求来瘫痪网络服务。
防范措施包括:使用防火墙和入侵检测系统来监测和封锁恶意流量,以及使用负载均衡和缓存技术来减轻服务器负载。
3. 恶意软件攻击恶意软件是一类恶意设计、用于破坏计算机网络和系统的软件程序。
防范措施包括:定期对计算机进行杀毒和漏洞扫描,保持操作系统和应用程序的安全更新,不轻易下载和安装来历不明的软件。
4. 数据泄露攻击数据泄露是指未经授权获取、使用、公开或泄露敏感数据的活动。
防范措施包括:加强对敏感数据的访问控制和加密保护,定期备份数据并存储在安全可靠的地方,加强员工的安全意识培训。
二、网络防范策略1. 加强网络安全意识提高用户的网络安全意识是防范网络攻击的首要任务。
组织开展网络安全培训,教育用户如何识别和应对各种网络攻击,引导用户遵守网络安全规范和最佳实践。
2. 网络设备安全配置对网络设备进行安全配置是防范网络攻击的关键措施之一。
包括设置强密码、关闭不必要的服务和端口、限制远程访问等。
3. 网络流量监测与入侵检测通过部署流量监测系统和入侵检测系统,实时监测网络中的异常流量和入侵行为,并及时采取相应措施,保护网络安全。
4. 数据备份与灾难恢复定期对重要数据进行备份,并将备份数据存储在安全可靠的介质中。
同时,制定完善的灾难恢复计划,以便在网络攻击后能够尽快恢复正常运行。
网络攻击技术及防范策略分析网络安全问题一直是当前亟待解决的重要问题之一,随着网络的不断发展和应用,网络攻击的手法也越来越多元化,网络安全部门要时刻保持警觉,及时发现和防止各种网络攻击的突袭,因此,了解网络攻击技术及防范策略对当前网络安全问题的解决至关重要。
一、网络攻击技术1.1 网络钓鱼网络钓鱼是指攻击者使用虚假的电子邮件、信息、网站等骗取用户的个人信息或者账号密码,进而获取其财富或者操纵其计算机系统的一种攻击手段。
网络钓鱼利用社交工程原理,通过伪装和假冒合法的通信方式,骗取个人信息,还可以在被害人计算机里面安装恶意软件,窃取敏感数据。
1.2 木马病毒木马病毒是一种在电脑中隐藏并自动执行恶意程序的计算机病毒。
攻击者利用木马程序,可以窃取用户隐私信息、操作受害者电脑并欺骗受害者等恶意行为。
木马病毒一旦入侵受害者的计算机,就可以掌握受害者计算机的操作权限,包括文件传输、远程操作等,此时,攻击者能够轻易地访问用户以前所未见的机密信息。
1.3 DDos攻击DDos攻击利用了网络通信的重复性,把大量的伪造的请求信息发送给目标服务器,通过消耗目标服务器的CPU和内存资源,把目标服务器的正常访问能力严重降低、甚至被挤垮。
DDos攻击对于网络服务商来说是非常危险的,因为一些攻击事件可能会导致整个数据中心的瘫痪。
二、网络攻击防范策略2.1 安装防火墙防火墙是指在用户网络和互联网之间,用来限制网络数据交换的网络安全系统。
安装一个好的防火墙可以使得你的计算机系统更加安全,防止一些来自外部的攻击、传播计算机病毒等安全问题。
防火墙系统可以有针对性地阻止入侵者进入局域网系统,从而保护系统的安全。
2.2 安装杀毒软件安装杀毒软件是保护电脑不被病毒攻击的重要手段。
用户在使用计算机时要注意下载软件的来源,并保持杀毒软件的及时升级,及时检测电脑病毒,确保个人电脑的安全,更好地保护隐私,并使自己的在线活动更加安全。
2.3 做好密码管理密码管理是网络安全的一项重要措施。
基于SPI的网络攻击与防范1赵树升(郑州大学升达经贸管理学院 郑州 451191)摘 要:SPI技术可能被用作网络攻击,例如进行网络嗅探、设置木马和Web欺骗。
这些攻击程序以动态连接库文件形式存在,具有更强的隐蔽性。
揭示它们的原理,提出发现与清除攻击程序的方法,有利于网络的安全。
关键字:嗅探器;木马;欺骗;网络攻击0 引言Winsock 2 是Windows Sockets 的2.0版本,在此之前的是Winsock 1.1。
与1.1版本相比,2.0版本引入了一种新的叫做SPI(Service Provider Interface)的编程接口[1]。
利用这种技术可以在Socket中插入一层,从而可以完成诸如传输质量控制(Qos)、扩展TCP/IP 协议栈、URL过滤及防火墙的开发。
引入SPI的目的是让网络开发者可以编写自己的服务提供者程序,即SPI程序。
SPI程序以动态联接库形式存在,它工作在应用层,通过WSPStartup函数为上层API调用提供接口函数。
SPI中的函数与Socket API函数存在一一对应关系,只是名称和参数有区别。
例如,Socket API中数据接收函数recv,对应的SPI函数为WSPRecv,其参数区别如下: int recv (SOCKET s, //套节字char FAR* buf, //接收数据缓冲区int len, //缓冲区长度int flags //标志);int WSPRecv (SOCKET s, //套节字LPWSABUF lpBuffers, //接收数据缓冲区 DWORD dwBufferCount, //缓冲区长度LPDWORD lpNumberOfBytesRecvd, //实际接收字节数 LPDWORD lpFlags, //标志 LPWSAOVERLAPPED lpOverlapped, //可忽略 LPWSAOVERLAPPED_COMPLETION_ROUTINE lpCompletionRoutine, //可忽略LPWSATHREADID lpThreadId, //进程ID指针LPINT lpErrno //指向错误码);如果在SPI程序中开发者按WSPRecv规范编写了该函数,则在安装SPI程序后,每个使用函数recv的程序都要先执行SPI程序的WSPRecv,在WSPRecv中开发者可以完成自己的操作后再调用recv函数。
例如在WSPRecv函数中,可以从参数lpBuffers中获取所有发送出去的数据。
由此可以看出,这实际上是对Socket API的钩子程序。
既然SPI提供了拦截Socket的方法,可以以此开发防火墙之类程序。
另外,也可能被黑客利用来开发攻击工具,进行网络攻击。
1基金项目:河南省教育厅自然科学研究项目,编号 2004601136。
1 可能进行的攻击比较容易利用SPI实现的攻击有网络嗅探、木马和Web欺骗。
1.1 网络嗅探嗅探器(sniffer)是利用计算机的网络接口截获目的地为其它计算机的数据报文的一种技术。
一般情况下,嗅探器通过将以太网卡设置成混杂模式来实现。
使用混杂模式建立的嗅探器容易通过检测混杂模式套接字和套接字所在进程而找到黑客程序。
使用SPI技术建立的嗅探器不需要设置套接字模式,也不需建立新的套接字。
假设要嗅探所有从本机发送出去和目的地址为本机的数据,数据分别保存为文件recvUPP.dat(接收的UDP数据)、recvTCP.dat(接收的TCP数据)、sendUDP.dat(发送的UDP数据)、sendTCP.dat(发送的TCP 数据),则SPI工作流程如图1所示。
图1 嗅探数据SPI过程例如,有人上网进入免费邮件服务器发送邮件,如图2左边界面。
如果嗅探器正在工作,上网收发的内容将保存在recvTCP.dat和sendTCP.dat中,在文件中可以发现登陆邮箱的密码,如图2右边所示。
图2 嗅探关键数据演示1.2 木马传统的木马是分别位于控制和被控制端计算机上的两个进程。
如果SPI被用于设计木马,被控制端将是一个DLL文件。
只要有进程使用网络,木马就会被自动启动,在DLL中可以实现数据的上传下载、进程的启动与终止、系统信息的获取。
但是,只要使用网络的进程退出内存,SPI木马也会退出内存。
传统的木马检测办法是通过网络端口与进程的关联来寻找木马进程,如果对SPI木马也使用此办法,则无法检测到。
例如,设当前正常的文件aa.exe启动,产生进程并使用网络,则SPI程序启动,相应地SPI木马也启动。
使用网络端口与进程的关联时,虽然能发现木马使用的端口,但找到的进程不是SPI的DLL文件,而是进程aa.exe。
由此可以看出,SPI木马更加具有隐蔽性,仅仅使用传统检测办法是不可以发现的。
木马的工作流程如图3所示。
SPI木马启动时,首先执行SPI函数WSPStartup,在该函数内部,开发者可以建立子线程,完成和控制端的连接、控制信息的获取等。
图3 SPI木马工作原理1.3 Web欺骗Web把寄存在服务器的超文本文档和其他一些文件、菜单和数据库通过超级链接连接到一起,构成一个整体。
这些文件均可在网络上通过URL获取,这就是万维网。
传统的Web 欺骗攻击就是打断从被攻击者主机到目标服务器之间的正常连接,并建立一条从被攻击者主机到攻击者主机再到目标服务器的连接。
当用户点击到看似一个熟悉网站的连接时实际上登录到了攻击者想让被攻击者登陆的网站。
使用SPI进行的Web欺骗很容易实现。
比如,希望用户不管输入什么样的URL路径,总是会被登陆到,其原理是,浏览器进程向所在的服务器发送数据报。
数据的发送调用Socket API函数recv。
如果安装了进行Web欺骗的SPI程序,在调用recv之前会先调用WSPRecv函数。
WSPRecv函数的参数lpBuffers是WSABUF结构变量的指针,包含数据缓冲区和数据长度。
如果将lpBuffers中的数据替换为访问 需要发送的数据,则不管用户输入何种域名,都将被引导到搜狐网站。
原理可以用图4表示。
图4 SPI的Web欺骗过程2 SPI攻击程序的检测SPI程序要被调用,总是必须被注册到注册表的一个固定位置,为HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\Winsock2\Parameters\Protocol_Catalog9\Catalog _Entries分支下。
子分支PackedCatalogItem键保存的内容为SPI程序的路径和文件名。
访问该路径可以确认当前系统中是否有SPI程序存在。
2.1 SPI网络嗅探的检测如果确认SPI程序存在,使用软件工具如FileMon可以检测到所有使用网络的进程会向若干固定文件写入数据。
用二进制编辑工具打开这些文件会发现从网络上接收和发送的数据。
2.2 SPI木马的检测SPI木马的关键在于在SPI程序中建立套接字。
检测到SPI程序中存在套接字就检测到了SPI木马。
过程如图5所示。
2.3 Web欺骗SPI检测Web欺骗导致无法正常上网,容易观察到。
如果卸载SPI程序后正常上网,即可以确认是SPI程序造成。
2.4 SPI程序的检测与卸载通过检测注册表路径HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ Winsock2\Parameters\Protocol_Catalog9\Catalog_Entries实现。
PackedCatalogItem 子分支包含一个WSAPROTOCAL_INFOW类型结构。
图6是加载SPI程序TcpIpDog.dll前后注册表中的差异。
将PackedCatalogItem改回原值,即完成卸载。
图5 SPI木马检测 图6 注册表中的SPI程序3 小结SPI程序具有两面性,既可以用于开发网络安全程序,也可能被用于开发网络攻击程序。
本文全面地预言了这种攻击存在的可能性,同时提出了分析、检测和清除这种攻击的方法。
参考文献:[1] 朱雁辉. Windows防火墙与网络封包截获技术.北京:电子工业出版社,2002。
Network Attacks Based on SPI and ProtectionZHAO Shusheng1 Guo Xiu’e2(1.Department of Information,ShengDa School,Zhengzhou 451109,China;2.Editorial Departmentof Joural,Zhengzhou University 450052,China)AbstractSPI be possibly applied to attack network—sniffer,installing Trojan and Web Spoofing,for example.The assaulter is a dynamic library program,so it is more delitescent。
Realizing their principles and solutions,clearing them away avail net security.Keywords: Sniffers;Trojan;Spoofing;Network Attack作者简介:赵树升(1968- ),男,郑州升达经贸管理学院资讯系教师,工程师、讲师。
著作《Windows信息安全原理与实践》、《汇编语言教程》,清华大学出版社。
研究方向:信息安全。
联系方式:新郑市升达经贸管理学院资讯系,邮编:451191邮箱:zhaoshusheng@。