當前位置:首頁 » 編程語言 » sql注入緩沖區溢出蠕蟲病毒
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

sql注入緩沖區溢出蠕蟲病毒

發布時間: 2022-12-30 04:09:49

『壹』 sql殺手蠕蟲病毒發生的特徵是什麼

SQL殺手蠕蟲病毒發作的特徵是大量消耗網路帶寬。「SQL殺手」病毒是一個極為罕見的具有極其短小病毒體卻具有極強傳播性的蠕蟲病毒。該蠕蟲利用Microsoft SQL Server 2000緩沖區溢出漏洞進行傳播。此病毒不具有破壞文件、數據的能力,主要影響就是大量消耗網路帶寬資源,使得網路癱瘓。

計算機病毒的預防

1、首先,計算機必須安裝安全防護軟體,它可以解決99%的計算機病毒,並不斷擴展資源庫。定期掃描可以防止計算機感染病毒。

2、所有的計算機都有自己的防火牆。打開防火牆後,您將監視網路訪問和訪問,並篩選一些不安全因素。

3、養成使用電腦的好習慣。病毒具有高度傳染性。不要點擊危險的網站、鏈接或下載文件。建議使用一些工具檢查和下載壓縮包。

4、U盤和電子郵件也是病毒的傳播途徑。可關閉U盤自動播放功能,防止U盤插入電腦讀取文件和傳播病毒。

5、當然,使用這些預防方法必然會落入病毒的口中。如果無法清洗,打開瀏覽器,輸入小白系統,下載並安裝小白一鍵重裝系統軟體,只需幾個簡單的步驟就可以看到一個純凈的系統。

『貳』 緩充區溢出是怎麼回事,黑客是如何利用它入侵個人電腦的

什麼是緩沖區溢出

單的說就是程序對接受的輸入數據沒有進行有效的檢測導致錯誤,後果可能造成程序崩潰或者執行攻擊者的命令,詳細的資料可以看unsecret.org的漏洞利用欄目 。
緩沖區溢出的概念

堆棧溢出(又稱緩沖區溢出)攻擊是最常用的黑客技術之一。我們知道,UNIX本身以及其上的許多應用程序都是用C語言編寫的,C語言不檢查緩沖區的邊界。在某些情況下,如果用戶輸入的數據長度超過應用程序給定的緩沖區,就會覆蓋其他數據區。這稱作「堆棧溢出或緩沖溢出」。

一般情況下,覆蓋其他數據區的數據是沒有意義的,最多造成應用程序錯誤。但是,如果輸入的數據是經過「黑客」精心設計的,覆蓋堆棧的數據恰恰是黑客的入侵程序代碼,黑客就獲取了程序的控制權。如果該程序恰好是以root運行的,黑客就獲得了root許可權,然後他就可以編譯黑客程序、留下入侵後門等,實施進一步地攻擊。按照這種原理進行的黑客入侵就叫做「堆棧溢出攻擊」。

為了便於理解,我們不妨打個比方。緩沖區溢出好比是將十磅的糖放進一個只能裝五磅的容器里。一旦該容器放滿了,餘下的部分就溢出在櫃台和地板上,弄得一團糟。由於計算機程序的編寫者寫了一些編碼,但是這些編碼沒有對目的區域或緩沖區——五磅的容器——做適當的檢查,看它們是否夠大,能否完全裝入新的內容——十磅的糖,結果可能造成緩沖區溢出的產生。如果打算被放進新地方的數據不適合,溢得到處都是,該數據也會製造很多麻煩。但是,如果緩沖區僅僅溢出,這只是一個問題。到此時為止,它還沒有破壞性。當糖溢出時,櫃台被蓋住。可以把糖擦掉或用吸塵器吸走,還櫃台本來面貌。與之相對的是,當緩沖區溢出時,過剩的信息覆蓋的是計算機內存中以前的內容。除非這些被覆蓋的內容被保存或能夠恢復,否則就會永遠丟失。

在丟失的信息里有能夠被程序調用的子程序的列表信息,直到緩沖區溢出發生。另外,給那些子程序的信息——參數——也丟失了。這意味著程序不能得到足夠的信息從子程序返回,以完成它的任務。就像一個人步行穿過沙漠。如果他依賴於他的足跡走回頭路,當沙暴來襲抹去了這些痕跡時,他將迷失在沙漠中。這個問題比程序僅僅迷失方向嚴重多了。入侵者用精心編寫的入侵代碼(一種惡意程序)使緩沖區溢出,然後告訴程序依據預設的方法處理緩沖區,並且執行。此時的程序已經完全被入侵者操縱了。

入侵者經常改編現有的應用程序運行不同的程序。例如,一個入侵者能啟動一個新的程序,發送秘密文件(支票本記錄,口令文件,或財產清單)給入侵者的電子郵件。這就好像不僅僅是沙暴吹了腳印,而且後來者也會踩出新的腳印,將我們的迷路者領向不同的地方,他自己一無所知的地方。

緩沖區溢出的處理

你屋子裡的門和窗戶越少,入侵者進入的方式就越少……

由於緩沖區溢出是一個編程問題,所以只能通過修復被破壞的程序的代碼而解決問題。如果你沒有源代碼,從上面「堆棧溢出攻擊」的原理可以看出,要防止此類攻擊,我們可以:

1、開放程序時仔細檢查溢出情況,不允許數據溢出緩沖區。由於編程和編程語言的原因,這非常困難,而且不適合大量已經在使用的程序;

2、使用檢查堆棧溢出的編譯器或者在程序中加入某些記號,以便程序運行時確認禁止黑客有意造成的溢出。問題是無法針對已有程序,對新程序來講,需要修改編譯器;

3、經常檢查你的操作系統和應用程序提供商的站點,一旦發現他們提供的補丁程序,就馬上下載並且應用在系統上,這是最好的方法。但是系統管理員總要比攻擊者慢一步,如果這個有問題的軟體是可選的,甚至是臨時的,把它從你的系統中刪除。舉另外一個例子,你屋子裡的門和窗戶越少,入侵者進入的方式就越少。

黑客主要先從微軟漏洞公布表上或者0days上找到漏洞,再根據漏洞編寫溢出程序(好多都自帶掃描功能)包括本地提權溢出,遠程提權溢出.編好後,先用那個掃描一下有漏洞的主機,然後再用它溢出獲得許可權,控制目標主機.

『叄』 sql注入漏洞是緩沖區溢出漏洞嗎

不是。
SQL注入攻擊(SQL Injection),簡稱注入攻擊,SQL注入是web開發中最常見的一種安全漏洞。SQL注入漏洞可以用來從資料庫獲取敏感信息,或者利用資料庫的特性執行添加用戶,導
出文件等一系列惡意操作,甚至有可能獲取資料庫乃至系統最高許可權。

『肆』 「2003蠕蟲王」是什麼病毒啊

2003蠕蟲王(Worm.netkiller2003)病毒檔案:
警惕程度:★★★★★ 發作時間:隨機 病毒類型:蠕蟲病毒 傳播方式:網路感染對象:網路

病毒介紹:於1月25日被瑞星公司在國內率先截獲。它利用SQL Server 2000系統的漏洞,採用「緩沖區溢出」技術,進行網路感染與網路攻擊,從而對網路和伺服器造成嚴重危害。目前已在全球大面積蔓延,瘋狂攻擊網路,在短時間內便造成全球各大網路系統癱瘓!該病毒類似「紅色代碼」病毒,不通過文件、郵件等媒介,而是通過漏洞直接在內存中傳播,它會製造大量偽IP地址,然後向這些地址進行攻擊。由於這一病毒傳播的無目的性,會導致網路嚴重阻塞,導致SQL Server 2000伺服器全面癱瘓,造成用戶上網障礙。必須充分運用網路殺毒軟體、防火牆以及入侵檢測等多種手段,才能夠有效預防並清除危害。病毒的發現與清除:此病毒會有如下特徵,如果用戶發現計算機中有這些特徵,則很有可能中了此病毒:1.病毒會發送包內容長度376位元組的特殊格式的UDP包到SQLServer伺服器的1434埠,利用SQL Server漏洞執行病毒代碼,要想發現病毒攻擊,只能藉助一些網路監聽工具。2.病毒會使主幹網路嚴重阻塞,並使SQL Server 2000伺服器拒絕服務,表現出來的情況是用戶無法登陸部分網站。3.用戶如果在自己的計算機中發現以上全部或部分現象,則很有可能中了「2003蠕蟲王」(Worm.netkiller2003)病毒。

用戶可以用以下方法進行清除:1.撥掉網線,給系統打補丁。補丁下載地址是:微軟系統補丁程序下載:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-039.asp SQLServer 2000 ServicePack 3:(SQL Server 2000補丁包)下載: http://www.microsoft.com/sql/downloads/2000/sp3.asp 2. 沒有殺毒軟體的用戶可以用瑞星的專殺工具殺除本地內存中的2003蠕蟲王病毒,瑞星病毒專殺工具下載地址:http://it.rising.com.cn/service/technology/tool.htm 3. 有瑞星網路版的用戶請升級最新的版本,然後打開內存監控,並進行全網內存殺毒。4.有防火牆的用戶可以在防火牆或者路由器上設置:禁止外部對內的和內部對外的UDP/1434埠的訪問。

『伍』 電腦中蠕蟲病毒是什麼原因

您好:

電腦中蠕蟲病毒的原因一般是因為電腦中安裝了不安全的軟體或者是訪問了不安全的網站導致的中毒,建議您使用騰訊電腦管家對您的電腦殺毒並保護您的電腦安全吧,打開騰訊電腦管家中的殺毒功能選擇閃電查殺或者全盤查殺就可以的哦,騰訊電腦管家是完全可以徹底查殺掉蠕蟲病毒的哦,您可以點擊這里下載最新版本的騰訊電腦管家:最新版騰訊電腦管家下載

騰訊電腦管家企業平台:http://..com/c/guanjia/

『陸』 如何防範SQL蠕蟲病毒

SQL Slammer也被稱為「藍寶石」(Sapphire),2003年1月25日首次出現。它是一個非同尋常的蠕蟲病毒
1、在邊界防火牆或者路由器上阻塞外部對內和內部對外的UDP/1434埠的訪問

2、找到被感染的主機(安裝有SQL Server的系統)
可啟動網路監視程序(譬如 eID,Sniffer 等)進行檢查,找到網路中往目的埠為UDP/1434發送大量數據的主機,或在邊界路由器(或者防火牆)上進行檢查。

3、將被感染的主機與網路斷開,重新引導系統(將內存中的蠕蟲清除)。安裝微軟提供的SQL的補丁,恢復網路連接。

建議安裝Microsoft SQL Server 2000 SP3()。

或者下載專門針對該漏洞的熱修復補丁:

安裝完補丁後系統將不會再被此病毒感染。

『柒』 蠕蟲病毒詳細介紹

蠕蟲病毒是一種常見的計算機病毒。它的傳染機理是利用網路進行復制和傳播,傳染途徑是通過網路和電子郵件。下面由我給你做出詳細的蠕蟲病毒介紹!希望對你有幫助!

蠕蟲病毒介紹:

蠕蟲病毒是自包含的程序(或是一套程序),它能傳播它自身功能的拷貝或它的某些部分到其他的計算機系統中(通常是經過網路連接)。請注意,與一般病毒不同,蠕蟲不需要將其自身附著到宿主程序,有兩種類型的蠕蟲:主機蠕蟲與網路蠕蟲。主計算機蠕蟲完全包含在它們運行的計算機中,並且使用網路的連接僅將自身拷貝到其他的計算機中,主計算機蠕蟲在將其自身的拷貝加入到另外的主機後,就會終止它自身(因此在任意給定的時刻,只有一個蠕蟲的拷貝運行),這種蠕蟲有時也叫"野兔",蠕蟲病毒一般是通過1434埠漏洞傳播。

比如近幾年危害很大的“尼姆亞”病毒就是蠕蟲病毒的一種,去年春天流行“熊貓燒香”以及其變種也是蠕蟲病毒。這一病毒利用了微軟視窗 操作系統 的漏洞,計算機感染這一病毒後,會不斷自動撥號上網,並利用文件中的地址信息或者網路共享進行傳播,最終破壞用戶的大部分重要數據。

蠕蟲病毒的一般防治 方法 是:使用具有實時監控功能的殺毒軟體,並且注意不要輕易打開不熟悉的郵件附件。

蠕蟲是怎麼發作的? 如何採取有效 措施 防範蠕蟲?

蠕蟲病毒一、利用操作系統和應用程序的漏洞主動進行攻擊

此類病毒主要是“紅色代碼”和“尼姆亞”,以及至今依然肆虐的”求職信”等。由於IE瀏覽器的漏洞(IFRAME EXECCOMMAND),使得感染了“尼姆亞”病毒的郵件在不去手工打開附件的情況下病毒就能激活,而此前即便是很多防病毒專家也一直認為,帶有病毒附件的郵件,只要不去打開附件,病毒不會有危害。“紅色代碼”是利用了微軟IIS伺服器軟體的漏洞(idq.dll遠程緩存區溢出)來傳播,SQL蠕蟲王病毒則是利用了微軟的資料庫系統的一個漏洞進行大肆攻擊。

蠕蟲病毒二、傳播方式多樣

如“尼姆亞”病毒和”求職信”病毒,可利用的傳播途徑包括文件、電子郵件、Web伺服器、網路共享等等。

蠕蟲病毒三、病毒製作技術新

與傳統的病毒不同的是,許多新病毒是利用當前最新的編程語言與編程技術實現的,易於修改以產生新的變種,從而逃避反病毒軟體的搜索。另外,新病毒利用Java、ActiveX、VB Script等技術,可以潛伏在HTML頁面里,在上網瀏覽時觸發。

蠕蟲病毒四、與黑客技術相結合,潛在的威脅和損失更大

以紅色代碼為例,感染後的機器的web目錄的scripts下將生成一個root.exe,可以遠程執行任何命令,從而使黑客能夠再次進入。

蠕蟲和普通病毒不同的一個特徵是蠕蟲病毒往往能夠利用漏洞,這里的漏洞或者說是缺陷,可以分為兩種,即軟體上的缺陷和人為的缺陷。軟體上的缺陷,如遠程溢出、微軟IE和Outlook的自動執行漏洞等等,需要軟體廠商和用戶共同配合,不斷地升級軟體。而人為的缺陷,主要指的是計算機用戶的疏忽。這就是所謂的社會工程學(social engineering),當收到一封郵件帶著病毒的求職信郵件時候,大多數人都會抱著好奇去點擊的。對於企業用戶來說,威脅主要集中在伺服器和大型應用軟體的安全上,而對個人用戶而言,主要是防範第二種缺陷。

蠕蟲病毒五、對個人用戶產生直接威脅的蠕蟲病毒

在以上分析的蠕蟲病毒中,只對安裝了特定的微軟組件的系統進行攻擊,而對廣大個人用戶而言,是不會安裝IIS(微軟的網際網路伺服器程序,可以允許在網上提供web服務)或者是龐大的資料庫系統的。因此,上述病毒並不會直接攻擊個個人用戶的電腦(當然能夠間接的通過網路產生影響)。但接下來分析的蠕蟲病毒,則是對個人用戶威脅最大,同時也是最難以根除,造成的損失也更大的一類蠕蟲病毒。

對於個人用戶而言,威脅大的蠕蟲病毒採取的傳播方式,一般為電子郵件(Email)以及惡意網頁等等。

對於利用電子郵件傳播的蠕蟲病毒來說,通常利用的是各種各樣的欺騙手段誘惑用戶點擊的方式進行傳播。惡意網頁確切地講是一段黑客破壞代碼程序,它內嵌在網頁中,當用戶在不知情的情況下打開含有病毒的網頁時,病毒就會發作。這種病毒代碼鑲嵌技術的原理並不復雜,所以會被很多懷不良企圖者利用,在很多黑客網站竟然出現了關於用網頁進行破壞的技術的論壇,並提供破壞程序代碼下載,從而造成了惡意網頁的大面積泛濫,也使越來越多的用戶遭受損失。

對於惡意網頁,常常採取vb script和java script編程的形式,由於編程方式十分的簡單,所以在網上非常的流行。

Vb script和java script是由微軟操作系統的wsh(Windows Scripting HostWindows腳本主機)解析並執行的,由於其編程非常簡單,所以此類腳本病毒在網上瘋狂傳播,瘋狂一時的愛蟲病毒就是一種vbs腳本病毒,然後偽裝成郵件附件誘惑用戶點擊運行。更為可怕的是,這樣的病毒是以源代碼的形式出現的,只要懂得一點關於腳本編程的人就可以修改其代碼,形成各種各樣的變種。

個人用戶對蠕蟲病毒的防範措施

通過上述的分析和介紹,我們可以知道,病毒並不是非常可怕的,網路蠕蟲病毒對個人用戶的攻擊主要還是通過社會工程學,而不是利用系統漏洞!所以防範此類病毒需要注意以下幾點:

1.選購合適的殺毒軟體。網路蠕蟲病毒的發展已經使傳統的殺毒軟體的“文件級實時監控系統”落伍,殺毒軟體必須向內存實時監控和郵件實時監控發展!另外,面對防不勝防的網頁病毒,也使得用戶對殺毒軟體的要求越來越高!

2.經常升級病毒庫,殺毒軟體對病毒的查殺是以病毒的特徵碼為依據的,而病毒每天都層出不窮,尤其是在網路時代,蠕蟲病毒的傳播速度快、變種多,所以必須隨時更新病毒庫,以便能夠查殺最新的病毒。

3.提高防殺毒意識。不要輕易去點擊陌生的站點,有可能裡面就含有惡意代碼!

當運行IE時,點擊“工具→Internet選項→安全→ Internet區域的安全級別”,把安全級別由“中”改為“高” 。因為這一類網頁主要是含有惡意代碼的ActiveX或Applet、 JavaScript的網頁文件 ,所以在IE設置中將ActiveX插件和控制項、Java腳本等全部禁止,就可以大大減少被網頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具”→“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按鈕,就會彈出“安全設置”對話框,把其中所有ActiveX插件和控制項以及與Java相關全部選項選擇“禁用”。但是,這樣做在以後的網頁瀏覽過程中有可能會使一些正常應用ActiveX的網站無法瀏覽。

4.不隨意查看陌生郵件,尤其是帶有附件的郵件。由於有的病毒郵件能夠利用ie和outlook的漏洞自動執行,所以計算機用戶需要升級ie和outlook程序,及常用的其他應用程序。

最新蠕蟲病毒“蒙面客”被發現,可泄漏用戶隱私

蠕蟲病毒與一般病毒的異同

蠕蟲也是一種病毒,因此具有病毒的共同特徵。一般的病毒是需要的寄生的,它可以通過自己指令的執行,將自己的指令代碼寫到其他程序的體內,而被感染的文件就被稱為”宿主”,例如,windows下可執行文件的格式為pe格式(Portable Executable),當需要感染pe文件時,在宿主程序中,建立一個新節,將病毒代碼寫到新節中,修改的程序入口點等,這樣,宿主程序執行的時候,就可以先執行病毒程序,病毒程序運行完之後,在把控制權交給宿主原來的程序指令。可見,病毒主要是感染文件,當然也還有像DIRII這種鏈接型病毒,還有引導區病毒。引導區病毒他是感染磁碟的引導區,如果是軟盤被感染,這張軟盤用在其他機器上後,同樣也會感染其他機器,所以傳播方式也是用軟盤等方式。

蠕蟲一般不採取利用pe格式插入文件的方法,而是復制自身在互聯網環境下進行傳播,病毒的傳染能力主要是針對計算機內的文件系統而言,而蠕蟲病毒的傳染目標是互聯網內的所有計算機.區域網條件下的共享文件夾,電子郵件email,網路中的惡意網頁,大量存在著漏洞的伺服器等都成為蠕蟲傳播的良好途徑。網路的發展也使得蠕蟲病毒可以在幾個小時內蔓延全球!而且蠕蟲的主動攻擊性和突然爆發性將使得人們手足無策!

凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。所以從這個意義上說,蠕蟲也是一種病毒!網路蠕蟲病毒,作為對互聯網危害嚴重的 一種計算機程序,其破壞力和傳染性不容忽視。與傳統的病毒不同,蠕蟲病毒以計算機為載體,以網路為攻擊對象!本文中將蠕蟲病毒分為針對企業網路和個人用戶2類,並從企業用戶和個人用戶兩個方面探討蠕蟲病毒的特徵和一些防範措施!

防止系統漏洞類蠕蟲病毒的侵害,最好的辦法是打好相應的系統補丁,可以應用瑞星殺毒軟體的“漏洞掃描”工具,這款工具可以引導用戶打好補丁並進行相應的安全設置,徹底杜絕病毒的感染。

通過電子郵件傳播,是近年來病毒作者青睞的方式之一,像“惡鷹”、“網路天空”等都是危害巨大的郵件蠕蟲病毒。這樣的病毒往往會頻繁大量的出現變種,用戶中毒後往往會造成數據丟失、個人信息失竊、系統運行變慢等。

防範郵件蠕蟲的最好辦法 ,就是提高自己的安全意識,不要輕易打開帶有附件的電子郵件。另外,啟用瑞星殺毒軟體的“郵件發送監控”和“郵件接收監控”功能,也可以提高自己對病毒郵件的防護能力。

從2004年起,MSN 、QQ等聊天軟體開始成為蠕蟲病毒傳播的途徑之一。“性感烤雞”病毒就通過MSN軟體傳播,在很短時間內席捲全球,一度造成中國大陸地區部分網路運行異常。

對於普通用戶來講,防範聊天蠕蟲的主要措施之一,就是提高安全防範意識,對於通過聊天軟體發送的任何文件,都要經過好友確認後再運行;不要隨意點擊聊天軟體發送的網路鏈接。

『捌』 緩沖區溢出攻擊原理是

如果把一加侖的水注入容量為一品脫的容量中,水會四處冒出,這時你就會充分理解溢出的含義。同樣的道理,在計算機內部,如果你向一個容量有限的內存空間里存儲過量數據,這時數據也會溢出存儲空間。輸入數據通常被存放在一個臨時空間內,這個臨時存放空間被稱為緩沖區,緩沖區的長度事先已經被程序或者*作系統定義好了。

何為緩沖區溢出

緩沖區溢出是指當計算機程序向緩沖區內填充的數據位數超過了緩沖區本身的容量。溢出的數據覆蓋在合法數據上。理想情況是,程序檢查數據長度並且不允許輸入超過緩沖區長度的字元串。但是絕大多數程序都會假設數據長度總是與所分配的存儲空間相匹配,這就為緩沖區溢出埋下隱患。*作系統所使用的緩沖區又被稱為堆棧,在各個*作進程之間,指令被臨時存儲在堆棧當中,堆棧也會出現緩沖區溢出。

當一個超長的數據進入到緩沖區時,超出部分就會被寫入其他緩沖區,其他緩沖區存放的可能是數據、下一條指令的指針,或者是其他程序的輸出內容,這些內容都被覆蓋或者破壞掉。可見一小部分數據或者一套指令的溢出就可能導致一個程序或者*作系統崩潰。

溢出根源在於編程

緩沖區溢出是由編程錯誤引起的。如果緩沖區被寫滿,而程序沒有去檢查緩沖區邊界,也沒有停止接收數據,這時緩沖區溢出就會發生。緩沖區邊界檢查被認為是不會有收益的管理支出,計算機資源不夠或者內存不足是編程者不編寫緩沖區邊界檢查語句的理由,然而摩爾定律已經使這一理由失去了存在的基礎,但是多數用戶仍然在主要應用中運行十年甚至二十年前的程序代碼。

緩沖區溢出之所以泛濫,是由於開放源代碼程序的本質決定的。一些編程語言對於緩沖區溢出是具有免疫力的,例如Perl能夠自動調節位元組排列的大小,Ada95能夠檢查和阻止緩沖區溢出。但是被廣泛使用的C語言卻沒有建立檢測機制。標准C語言具有許多復制和添加字元串的函數,這使得標准C語言很難進行邊界檢查。C++略微好一些,但是仍然存在緩沖區溢出。一般情況下,覆蓋其他數據區的數據是沒有意義的,最多造成應用程序錯誤,但是,如果輸入的數據是經過「黑客」或者病毒精心設計的,覆蓋緩沖區的數據恰恰是「黑客」或者病毒的入侵程序代碼,一旦多餘位元組被編譯執行,「黑客」或者病毒就有可能為所欲為,獲取系統的控制權。

溢出導致「黑客」病毒橫行

緩沖區溢出是病毒編寫者和特洛伊木馬編寫者偏愛使用的一種攻擊方法。攻擊者或者病毒善於在系統當中發現容易產生緩沖區溢出之處,運行特別程序,獲得優先順序,指示計算機破壞文件,改變數據,泄露敏感信息,產生後門訪問點,感染或者攻擊其他計算機。

2000年7月,微軟Outlook以及Outlook Express被發現存在漏洞能夠使攻擊者僅通過發送郵件就能危及目標主機安全,只要郵件頭部程序被運行,就會產生緩沖區溢出,並且觸發惡意代碼。2001年8月,「紅色代碼」利用微軟IIS漏洞產生緩沖區存溢出,成為攻擊企業網路的「罪魁禍首」。2003年1月,Slammer蠕蟲利用微軟SQL漏洞產生緩沖區溢出對全球互聯網產生沖擊。而在近幾天,一種名為「沖擊波」的蠕蟲病毒利用微軟RPC遠程調用存在的緩沖區漏洞對Windows 2000/XP、Windows Server 2003進行攻擊,波及全球網路系統。據CERT安全小組稱,*作系統中超過50%的安全漏洞都是由內存溢出引起的,其中大多數與微軟技術有關,這些與內存溢出相關的安全漏洞正在被越來越多的蠕蟲病毒所利用。

緩沖區溢出是目前導致「黑客」型病毒橫行的主要原因。從紅色代碼到Slammer,再到日前爆發的「沖擊波」,都是利用緩沖區溢出漏洞的典型。緩沖區溢出是一個編程問題,防止利用緩沖區溢出發起的攻擊,關鍵在於程序開發者在開發程序時仔細檢查溢出情況,不允許數據溢出緩沖區。此外,用戶需要經常登錄*作系統和應用程序提供商的網站,跟蹤公布的系統漏洞,及時下載補丁程序,彌補系統漏洞。

『玖』 不知道怎麼回事 打開網頁時出現這個東西

綠盟 冰之眼網路入侵檢測系統
開發商:綠盟科技
簡介:
冰之眼網路入侵檢測系統 (ICEYE Network Intrusion Detection System,簡稱:ICEYE NIDS) 是綠盟科技自主知識產權的安全產品,它是對防火牆的有效補充,實時檢測網路流量,監控各種網路行為,對違反安全策略的流量及時報警和防護,實現從事前警告、事中防護到事後取證的一體化解決方案。
報價:面議

產品說明產品圖片產品評論4 產品參數編 碼 品 牌 綠盟 購買方式 彩盒包裝
版本類型 標准版 版本號 語言版本 中文簡體版
軟體環境 冰之眼NIDS同時支持B/S和C/S管理模式,控制台軟體環境如下:
操作系統 MS Windows 2000簡體中文及以上版本
CPU Intel Pentium III 800MHz
內存 256MB(推薦512MB)
硬碟 安裝時需要300MB,運行時需要5GB
顯示卡 Windows兼容系列顯示卡
網卡 Windows兼容10/100MB網卡
特別需求 瀏覽器建議使用IE5.0及以上版本
資料庫 MSDE或MS SQL資料庫,需要10GB硬碟空間
硬體環境 冰之眼NIDS專門設計了安全、可靠、高效的硬體運行平台。硬體平台採用嚴格的設計和工藝標准,保證了高可靠性;獨特的硬體體系結構大大提升了處理能力;操作系統經過優化和安全性處理,保證系統的安全性和抗毀性;冰之眼NIDS具有更強的高可用性,設備支持熱插拔的冗餘雙電源,避免電源硬體故障時設備宕機,提高設備可用性.
4 相關下載試用版下載 產品演示視頻下載 產品白皮書下載 產品說明書下載 4 產品認證獲獎情況1、2002.9 獲賽迪評測「技術特色」獎;
2、2004.12 獲賽迪評測工程師推薦獎 ;
3、2004.12 獲計算機世界年度產品獎;
4、2005.7 獲計算機安全雜志用戶推薦的入侵檢測系統產品獎;
5、2005.12 獲網管員世界網管員最喜愛的IDS/IPS產品獎;
6、2006.1 獲計算機世界報2005年度產品獎;
7、2006.4 獲安全與通信保密雜志優秀IPS產品推薦品牌;
8、2006.12 再獲網管員世界網管員最喜愛的IDS/IPS產品獎。
9、2007 信息安全十年最具影響的IDS/IPS產品獎
10、2007 冰之眼網路入侵檢測系統榮獲2008最值得推薦產品獎
11、2008 冰之眼網路入侵檢測/保護系統榮獲2007編輯選擇獎4 產品應用案例4 產品描述伴隨著網路的發展,也產生了各種各樣的安全問題,網路中蠕蟲、病毒及垃圾郵件肆意泛濫,木馬無孔不入,DDoS攻擊越來越常見,黑客攻擊行為幾乎每時每刻都在發生。如何及時的、准確的發現違反安全策略的事件,並及時處理,是廣大企業用戶迫切需要解決的問題。

冰之眼網路入侵檢測系統 (ICEYE Network Intrusion Detection System,簡稱:ICEYE NIDS) 是綠盟科技自主知識產權的安全產品,它是對防火牆的有效補充,實時檢測網路流量,監控各種網路行為,對違反安全策略的流量及時報警和防護,實現從事前警告、事中防護到事後取證的一體化解決方案。
冰之眼網路入侵檢測系統具有三大功能:

入侵檢測
對黑客攻擊(緩沖區溢出、SQL注入、暴力猜測、拒絕服務、掃描探測、非授權訪問等)、蠕蟲病毒、木馬後門、間諜軟體、僵屍網路等進行實時檢測及報警,並通過與防火牆聯動、TCP Killer、發送郵件、控制台顯示、日誌資料庫記錄、列印機輸出、運行用戶自定義命令等方式進行動態防護。
行為監控
對網路流量進行監控,對P2P下載、IM即時通訊、網路游戲、網路流媒體等嚴重濫用網路資源的事件提供告警和記錄。
流量分析
對網路進行流量分析,實時統計出當前網路中的各種報文流量。
冰之眼網路入侵檢測系統包括從百兆到千兆處理性能的多種型號,可以滿足從中小企業到大型企業和電信運營商的各種組網需求。