SEC 系统弱密码入侵(续) 口令破解的时间 sUhn口令 6位小写字母穷举:36小时 8位小写字母穷举:3年 NT口令 8位小写字母及数字穷举,时间通常不超 过30小时 http://www.isec.organ
系统弱密码入侵(续) ❖ 口令破解的时间 ❖ Unix口令 6位小写字母穷举:36小时 8位小写字母穷举:3年 ❖ NT口令 8位小写字母及数字穷举,时间通常不超 过30小时
SEC 利用CGI/IS漏洞入侵 微软的IS系统存在大量的安全隐 目前大量服务器采用IS发布网站 http∥www.isec.org.cn
利用CGI/IIS漏洞入侵 ❖ 微软的IIS系统存在大量的安全隐 患 ❖ 目前大量服务器采用IIS发布网站
SEC 堆栈溢出技术 堆栈溢出原理 什么是堆栈 堆栈溢出 在长字符串中嵌入一段代码,并将过程的返回 地址覆盖为这段代码的地址,这样当过程返回 时,程序就转而开始执行这段自编的代码 http∥www.isec.org.cn
堆栈溢出技术 ❖ 堆栈溢出原理 ❖ 什么是堆栈 ❖ 堆栈溢出 ❖ 在长字符串中嵌入一段代码,并将过程的返回 地址覆盖为这段代码的地址,这样当过程返回 时,程序就转而开始执行这段自编的代码了
SEC IP Spoof/入侵技术 今电子欺骗技术 冒充信任主机IP地址 http∥www.isec.org.cn
IP Spoof入侵技术 ❖ 电子欺骗技术 ❖ 冒充信任主机IP地址
SEC 标准TCP建立过程 客户机 SYN1415531521:14155331521 服务器 SYN1823083521:1823083521 Ack14155331522 Ack1823083522 http∥www.isec.org.cn
标准TCP建立过程 SYN 1415531521:14155331521 SYN 1823083521: 1823083521 Ack 14155331522 Ack 1823083522 客户机 服务器