什么是动态链接库?* V9Au\
B1nb23SY T
一、动态链接库的概念 B{)Du
:)
动态链接库(Dynamic Link Library,缩写为DLL)是一个可以被其它应用程序共享的程序模块,其中封装了一些可以被共享的例程和资源。动态链接库文件的扩展名一般是dll,也有可能是drv、sys和fon,它和可执行文件(exe)非常类似,区别在于DLL中虽然包含了可执行代码却不能单独执行,而应由Windows应用程序直接或间接调用。 ,Yi =s;E
I=(O,*+PQ
动态链接是相对于静态链接而言的。所谓静态链接是指把要调用的函数或者过程链接到可执行文件中,成为可执行文件的一部分。换句话说,函数和过程的代码就在程序的exe文件中,该文件包含了运行时所需的全部代码。当多个程序都调用相同函数时,内存中就会存在这个函数的多个拷贝,这样就浪费了宝贵的内存资源。而动态链接所调用的函数代码并没有被拷贝到应用程序的可执行文件中去,而是仅仅在其中加入了所调用函数的描述信息(往往是一些重定位信息)。仅当应用程序被装入内存开始运行时,在Windows的管理下,才在应用程序与相应的DLL之间建立链接关系。当要执行所调用DLL中的函数时,根据链接产生的重定位信息,Windows才转去执行DLL中相应的函数代码。 :6HMb^4
JYv&I t
一般情况下,如果一个应用程序使用了动态链接库,Win32系统保证内存中只有DLL的一份复制品,这是通过内存映射文件实现的。DLL首先被调入Win32系统的全局堆栈,然后映射到调用这个DLL的进程地址空间。在Win32系统中,每个进程拥有自己的32位线性地址空间,如果一个DLL被多个进程调用,每个进程都会收到该DLL的一份映像。与16位Windows不同,在Win32中DLL可以看作是每个进程自己的代码。 ZmmuP/~2K
CvbY2_>Nh
二、动态链接库的优点 ec=4L@V*
{E 6W]Mno
1. 共享代码、资源和数据 ?ZDx9*f
sv0kksj
使用DLL的主要目的就是为了共享代码,DLL的代码可以被所有的Windows应用程序共享。 `Z%XA>
cLR8U1k'
2. 隐藏实现的细节 Ae ue:u>
M\`6H8aLn
DLL中的例程可以被应用程序访问,而应用程序并不知道这些例程的细节。 #:s'&.6
& RROra
3. 拓展开发工具如Delphi的功能 TUpEhQ+*
D"^ogY#LK
由于DLL是与语言无关的,因此可以创建一个DLL,被C++、VB或任何支持动态链接库的语言调用。这样如果一种语言存在不足,就可以通过访问另一种语言创建的DLL来弥补。 @Cz1rKU^l
/23v]HEPy
三、动态链接库的实现方法 ,pLesbI
>$R-:>~zN
1. Load-time Dynamic Linking 0
|F(qR
4?%0z) g
这种用法的前提是在编译之前已经明确知道要调用DLL中的哪几个函数,编译时在目标文件中只保留必要的链接信息,而不含DLL函数的代码;当程序执行时,利用链接信息加载DLL函数代码并在内存中将其链接入调用程序的执行空间中,其主要目的是便于代码共享。 tmb0zuJ&C!
5~rs55W
2. Run-time Dynamic Linking $<ZX};/D
~gBqkZ# y?
这种方式是指在编译之前并不知道将会调用哪些DLL函数,完全是在运行过程中根据需要决定应调用哪个函数,并用LoadLibrary和GetProcAddress动态获得DLL函数的入口地址。 lPFMNRt~8
_I$]L8hC
U]R7=
*Gu=O|Mm
教你认识动态链接库DLL文件 E"L'm0i[[
:-6_X<
@F3 d9t-
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:WindowsSystem目录下。 u{H_q&1
Pyyx/u+?@
brTB
/(E
1、如何了解某应用程序使用哪些DLL文件 7XR[`Tn9<
P `2Rte6s
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。 IloHU6h'
;nh7Elk
2、如何知道DLL文件被几个程序使用 Qz$.t>@V=
UI8M<
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent- E&[ox[g{
VersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。 ~4 \bR
7,+:QY@
3、如何解决DLL文件丢失的情况 |=h>3Z=r!
`q
xg
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。 As)-a5!
pbgCcO~xm
什么是ARP欺骗 ?* HuK'tU#
=%]dk=n?TN
我们先复习一下上面所讲的ARP协议的原理。在实现TCP/IP协议的网络环境下,一个ip包走到哪里,要怎么走是@@路由表定义,但是,当ip包到达该网络后,哪台机器响应这个ip包却是@@该ip包中所包含的硬件mac地址来识别。也就是说,只有机器的硬件mac地址和该ip包中的硬件mac地址相同的机器才会应答这个ip包,因为在网络中,每一台主机都会有发送ip包的时候,所以,在每台主机的内存中,都有一个 arp--> 硬件mac 的转换表。通常是动态的转换表(该arp表可以手工添加静态条目)。也就是说,该对应表会被主机在一定的时间间隔后刷新。这个时间间隔就是ARP高速缓存的超时时间。 :$}67b)MO
x1Si&0T0P<
通常主机在发送一个ip包之前,它要到该转换表中寻找和ip包对应的硬件mac地址,如果没有找到,该主机就发送一个ARP广播包,于是,主机刷新自己的ARP缓存。然后发出该ip包。 ]h|GaHiE
=3(
ZUV X
了解这些常识后,现在就可以谈在以太网络中如何实现ARP欺骗了,可以看看这样一个例子。 [n:R]|^a
同一网段的ARP欺骗 E3gQ`+wNg?
wwpvmb
同一网段的ARP欺骗 Q0 ^?jh
pkxW19h*0
图2 同一网段的arp欺骗 #D>8\#53V/
90ORx\Oeo
如图2所示,三台主机 4Yn*q~f
A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA h[lh01z
B: ip地址 192.168.0.2 硬件地址 BB:BB:BB:BB:BB:BB N86Hn]#
C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC 5 TnECk
#v~5f;[AAs
一个位于主机B的入侵者想非法进入主机A,可是这台主机上安装有防火墙。通过收集资料他知道这台主机A的防火墙只对主机C有信任关系(开放23端口(telnet))。而他必须要使用telnet来进入主机A,这个时候他应该如何处理呢? ^T<<F}@q
#K4wO!d
我们这样考虑,入侵者必须让主机A相信主机B就是主机C,如果主机A和主机C之间的信任关系是建立在ip地址之上的。如果单单把主机B的ip地址改的和主机C的一样,那是不能工作的,至少不能可@@地工作。如果你告诉以太网卡设备驱动程序, 自己IP是192.168.0.3,那么这只是一种纯粹的竞争关系,并不能达到目标。我们可以先研究C这台机器如果我们能让这台机器暂时当掉,竞争关系就可以解除,这个还是有可能实现的。在机器C当掉的同时,将机器B的ip地址改为192.168.0.3,这样就可以成功的通过23端口telnet到机器A上面,而成功的绕过防火墙的限制。 6'Lij&,f?{
7M$>'PfO
上面的这种想法在下面的情况下是没有作用的,如果主机A和主机C之间的信任关系是建立在硬件地址的基础上。这个时候还需要用ARP欺骗的手段让主机A把自己的ARP缓存中的关于192.168.0.3映射的硬件地址改为主机B的硬件地址。 Fe/*U4xU
FJ2^0s/"
我们可以人为的制造一个arp_reply的响应包,发送给想要欺骗的主机,这是可以实现的,因为协议并没有规定必须在接收到arp_echo后才可以发送响应包.这样的工具很多,我们也可以直接用snifferpro抓一个arp响应包,然后进行修改。 2^:5aABQ
Zd5frc$
你可以人为地制造这个包。可以指定ARP包中的源IP、目标IP、源MAC地址、目标MAC地址。 |H
|ewVUY
这样你就可以通过虚假的ARP响应包来修改主机A上的动态ARP缓存达到欺骗的目的。 Zd~Z`B} &
下面是具体的步骤: 9xWeVlfQ
1. 他先研究192.0.0.3这台主机,发现这台主机的漏洞。 1$
l3-x
2. 根据发现的漏洞使主机C当掉,暂时停止工作。 `Y(/G"]
3. 这段时间里,入侵者把自己的ip改成192.0.0.3 ChBZGuO:
4. 他用工具发一个源ip地址为192.168.0.3源MAC地址为BB:BB:BB:BB:BB:BB的包给主机A,要求主机A更新自己的arp转换表。 f|<
*2Mk
5. 主机更新了arp表中关于主机C的ip-->mac对应关系。 t=yM}#r$
6. 防火墙失效了,入侵的ip变成合法的mac地址,可以telnet 了。 qQ|v~^
M&>Z[o
上面就是一个ARP的欺骗过程,这是在同网段发生的情况,但是,提醒注意的是,在B和C处于不同网段的时候,上面的方法是不起作用的。 |~Z+Xla
M"V?fn'
不同网段的ARP欺骗 E8V,".!+E
g!K(xhEO
不同网段的ARP欺骗 9pk<=F
Z&21gN
+1cK (Si
不同网段之间的ARP欺骗 $)\ocsO
:ox+WY
如图3所示A、C位于同一网段而主机B位于另一网段,三台机器的ip地址和硬件地址如下: aIm\tPbb
A: ip地址 192.168.0.1 硬件地址 AA:AA:AA:AA:AA:AA 2?m'Dy'JE
B: ip地址 192.168.1.2 硬件地址 BB:BB:BB:BB:BB:BB my*/MC^O
C: ip地址 192.168.0.3 硬件地址 CC:CC:CC:CC:CC:CC k'S/nF A
QU\|RX
在现在的情况下,位于192.168.1网段的主机B如何冒充主机C欺骗主机A呢?显然用上面的办法的话,即使欺骗成功,那么由主机B和主机A之间也无法建立telnet会话,因为路由器不会把主机A发给主机B的包向外转发,路由器会发现地址在192.168.0.这个网段之内。 ,Z52dggD
py,z7_Nuh
现在就涉及到另外一种欺骗方式―ICMP重定向。把ARP欺骗和ICMP重定向结合在一起就可以基本实现跨网段欺骗的目的。 (IEtjv}D
gMgbqGF)
什么是ICMP重定向呢? \Hy~~Zh2
p~M^' k=d
ICMP重定向报文是ICMP控制报文中的一种。在特定的情况下,当路由器检测到一台机器使用非优化路由的时候,它会向该主机发送一个ICMP重定向报文,请求主机改变路由。路由器也会把初始数据报向它的目的地转发。我们可以利用ICMP重定向报文达到欺骗的目的。 0mCrA|A.
hsVWD,w
下面是结合ARP欺骗和ICMP重定向进行攻击的步骤: 3|@Ske1%Y
1. 为了使自己发出的非法ip包能在网络上能够存活长久一点,开始修改ip包的生存时间ttl为下面的过程中可能带来的问题做准备。把ttl改成255. (ttl定义一个ip包如果在网络上到不了主机后,在网络上能存活的时间,改长一点在本例中有利于做充足的广播) pET5BMxGG
2. 下载一个可以自由制作各种包的工具(例如hping2) <)"Mi}Q[)p
3. 然后和上面一样,寻找主机C的漏洞按照这个漏洞当掉主机C。 gE:qMs;
4. 在该网络的主机找不到原来的192.0.0.3后,将更新自己的ARP对应表。于是他发送一个原ip地址为192.168.0.3硬件地址为BB:BB:BB:BB:BB:BB的ARP响应包。 %+`$Lb?{
5. 好了,现在每台主机都知道了,一个新的MAC地址对应192.0.0.3,一个ARP欺骗完成了,但是,每台主机都只会在局域网中找这个地址而根本就不会把发送给192.0.0.3的ip包丢给路由。于是他还得构造一个ICMP的重定向广播。 XRaq\a`=:
6. 自己定制一个ICMP重定向包告诉网络中的主机:"到192.0.0.3的路由最短路径不是局域网,而是路由,请主机重定向你们的路由路径,把所有到192.0.0.3的ip包丢给路由。" $_<,bC1[
7. 主机A接受这个合理的ICMP重定向,于是修改自己的路由路径,把对192.0.0.3的通讯都丢给路由器。 ;up89a-,9
8. 入侵者终于可以在路由外收到来自路由内的主机的ip包了,他可以开始telnet到主机的23口。 4wK!)Pwq
WF:i}+g+^
其实上面的想法只是一种理想话的情况,主机许可接收的ICMP重定向包其实有很多的限制条件,这些条件使ICMP重定向变的非常困难。 >-]Y%O;}
y&SueU=
TCP/IP协议实现中关于主机接收ICMP重定向报文主要有下面几条限制: \E0Uj>9+[
1. 新路由必须是直达的 L.erP*
w
2. 重定向包必须来自去往目标的当前路由 'GNT'y_
3. 重定向包不能通知主机用自己做路由 2AU_<Hr6
4. 被改变的路由必须是一条间接路由 ^S[Mg6J
PiM@iS
由于有这些限制,所以ICMP欺骗实际上很难实现。但是我们也可以主动的根据上面的思维寻找一些其他的方法。更为重要的是我们知道了这些欺骗方法的危害性,我们就可以采取相应的防御办法。 zQD$+q5h
4INO .
zf6k%
:,:r
什么是网络钓鱼?* {HQ?
p+A#t~K
Phishing即网络钓鱼。“Phishing”与“Fishing”发音相同,是常见的网络诈欺行为。通常利用电子邮件引诱用户到伪装网站,以套取用户的个人资料如信用卡号码。 ZG<