ImageVerifierCode 换一换
格式:PPTX , 页数:30 ,大小:503.32KB ,
文档编号:6665784      下载积分:22 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-6665784.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(ziliao2023)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(十一届全国政协委员职务和界别情况课件.pptx)为本站会员(ziliao2023)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

十一届全国政协委员职务和界别情况课件.pptx

1、Setiri:Advances in Trojan TechnologyRoelof TemminghHaroon MeerBlackHat USA 2002 ScheduleIntroductionWhy Trojans?Brief History of Trojans&Covert ChannelsThe Hybrid modelSetiri:Advances in Trojan TechnologyDemonstrationTaking it furtherPossible fixes IntroductionSensePostThe speakersObjective of prese

2、ntation Why Trojans?Profile of Trojan usersReal criminalsdont write buffer overflowsThe weirdness of the industryExamplesBrief History of Trojans&Covert TunnelsTrojansFrom Quick Thinking Greeks to Quick Thinking GeeksTunnelsCovert ChannelsTrojans.Valid IP No Filters Valid IP Stateless Filters Privat

3、e Addresses Stateful Filters Private+Stateful+IDS+Personal Firewalls+Content Checking+Trojans.(Valid IP No Filters)“get real.”Trojans.(Valid IP Stateless Filter)Dial Home TrojansRandom Ports/Open Ports/High Ports cDc ACK TunnelingArne Vidstrom Trojans.(Stateful Filters)Back Orifice-http:/ GbotRattle

4、r Brief History of Trojans&Covert TunnelsTrojansFrom Quick Thinking Greeks to Quick Thinking GeeksTunnelsCovert Channels Tunnels&Covert Channels Conventional Trojans&how they failStateful firewall&IDSDirect modelDirect model with network tricksICMP tunnelingACK tunnelingProperly configured stateful

5、firewallIRC agents+Authentication proxyHTTP tunnel+Personal firewall&Advanced ProxyHTTP tunnel with Authentication+Hybrid model:“GatSlag”Combination between covert Tunnel and TrojanDefenses mechanisms today:Packet filters(stateful)/NATAuthentication ProxiesIntrusion detection systemsPersonal firewal

6、lsContent/protocol checkingBiometrics/Token Pads/One time passwordsEncryptionA typical networkHow GatSlag workedReverse connectionHTTP covert tunnelMicrosoft Internet Explorer as transport Controls IE via OLEEncapsulate in IE,not HTTPReceive commands in title of web pageReceive encoded data as plain

7、 text in body of web pageSend data with POST requestSend alive signals with GET request Why GatSlag workedIntegration of client with MS ProxyNTLM authenticationSSL capableRegistry changesPersonal firewallsJust another browserPlatform independentIE on every desktopSpecify ControllerVia public web pag

8、e the MASTER site How GatSlag worked IICreates invisible browserFind controller at MASTERSend request to ControllerIf no Controller&retry7,go to MASTERReceive replyParse reply:+Upload file()+Download file+Execute commandLoop Why defenses failFirewalls(stateful/NAT)Configured to allow user or proxy o

9、utContent level&IDSLooks like valid HTTP requests&repliesFiles downloaded as text in web pagesNo data or ports to lock on toSSL provides encryptionPersonal firewallsIE valid applicationConfigured to allow browsingAuthentication proxiesUser surf the web Problems with GatslagThe Controllers IP can be

10、obtained!Handling of multiple instancesGUI supportController needed to be onlineBatch commandsCommand historyMultiple controllersUpload facility not efficientPlatform supportStabilitySession level tunneling Setiri:Advances in Trojan TechnologyDesign notes:Web site contains instructionsCGIs to create

11、 new instructionControllers interface:EXEC(DOS commands)TX(File upload)RX(File download)Directory structure each instanceTrojan“surfs”to web site just a normal user would Setiri:Advances in Trojan Technology IIAnonymityProblems with normal proxiesAlready using a proxyProxy logs“Cleaners”provide anon

12、ymity“In browser proxy”AnonymizerTrojan-Cleaner:SSLCleaner-Controller:SSLChallenges:Browser historyTemporary files Demonstration Taking it furtherSession level tunnelingFlow control challengesHow this is different from HTTP tunnelingA browser is not a socketNo select on browserTrain modelThe Control

13、ler sideCannot“send”Buffering of data at ControllerThe Trojan sideMulti-part POSTsMultiple connections(HTTP)True network level tunneling Solving the dilemmaDeliveryWhite listingUser educationAV,personal firewallsShould you allow everyone to surf the net?ConclusionAwarenessOur motivation踏实,奋斗,坚持,专业,努

14、力成就未来。23.7.2523.7.25Tuesday,July 25,2023弄虚作假要不得,踏实肯干第一名。20:00:5020:00:5020:007/25/2023 8:00:50 PM安全象只弓,不拉它就松,要想保安全,常把弓弦绷。23.7.2520:00:5020:00Jul-2325-Jul-23重于泰山,轻于鸿毛。20:00:5020:00:5020:00Tuesday,July 25,2023不可麻痹大意,要防微杜渐。23.7.2523.7.2520:00:5020:00:50July 25,2023加强自身建设,增强个人的休养。2023年7月25日下午8时0分23.7.25

15、23.7.25追求卓越,让自己更好,向上而生。2023年7月25日星期二下午8时0分50秒20:00:5023.7.25严格把控质量关,让生产更加有保障。2023年7月下午8时0分23.7.2520:00July 25,2023重规矩,严要求,少危险。2023年7月25日星期二20时00分50秒20:00:5025 July 2023好的事情马上就会到来,一切都是最好的安排。下午8时0分50秒下午8时0分20:00:5023.7.25每天都是美好的一天,新的一天开启。23.7.2523.7.2520:0020:00:5020:00:50Jul-23务实,奋斗,成就,成功。2023年7月25日星期二20时00分50秒Tuesday,July 25,2023抓住每一次机会不能轻易流失,这样我们才能真正强大。23.7.252023年7月25日星期二20时00分50秒23.7.25谢谢大家!谢谢大家!

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|