當前位置:編程學習大全網 - 源碼下載 - 跑跑卡丁車在倒記時的時候掉線

跑跑卡丁車在倒記時的時候掉線

先說遊戲,妳的遊戲可能被妳清理磁盤時候給弄的不完整了,服務器不能良好的運行.妳可以試試重新下服務器.

下了遊戲也不行的話,就是驅動器有殘缺,像跑跑的驅動DirectX 妳就可以重新去下來試試.

再來就是妳的系統配置行不了,如果遊戲的配置和妳系統的配置不相服的話.就不能玩遊戲.妳去試試吧.

再來談談黑客病毒:

Web服務器將成為下壹代黑客施展妖術的對象。在很大程度上,進行這種攻擊只需壹個Web瀏覽器和壹個創造性的頭腦。以前,黑客的攻擊對象集中在操作系統和網絡協議上,但隨著這些攻擊目標的弱點和漏洞逐漸得到修補,要進行這類攻擊已經變得非常困難。操作系統正在變得更加穩健,對攻擊的抵抗能力日益提高。隨著身份驗證和加密功能漸漸被內置到網絡協議中,網絡協議也變得更加安全。此外,防火墻也越來越智能,成為網絡和系統的外部保護屏障。

另壹方面,電子商務技術正在日益普及開來,其復雜性有增無減。基於Web的應用程序正在與基本的操作系統和後端數據庫更加緊密地集成在壹起。遺憾的是,人們在基於Web的基礎設施安全性方面所做的工作還很不夠。Web服務器和Web應用程序中的弱點被發現的速度為何這麽快呢?

有很多因素促成了這種Web黑客活動的快速增加。其中最主要的原因是防火墻允許所有的Web通信都可以進出網絡,而防火墻無法防止對Web服務器程序及其組件或Web應用程序的攻擊。第二個原因是,Web服務器和基於Web的應用程序有時是在“功能第壹,安全其次”的思想指導下開發出來的。

當您的Web服務器面臨巨大威脅時,怎樣保障它們的安全呢?這就需要您不斷了解新信息,新情況,每天跟蹤您所用服務器的有關網站,閱讀相關新聞並向它進行咨詢。為了讓妳著手這方面的工作,下面介紹黑客對NT系統的四種常用攻擊手段,同時介紹如何防止這類攻擊。

Microsoft IIS ism.dll緩沖區溢出

受影響的服務器:運行IIS 4.0並帶有“Service Pack 3/4/5”的Windows NT服務器

Microsoft IIS緩沖區溢出這壹安全弱點是Web服務器無時不有的重大缺陷之壹。該弱點被稱為IIS

eEye,這個名稱來自發現此問題的壹個小組。在實施緩沖區溢出攻擊時,黑客向目標程序或服務輸入超出程序處理能力的數據,導致程序突然終止。另外,還可以通過設置,在執行中的程序終止運行前,用輸入的內容來覆蓋此程序的某些部分,這樣就可以在服務器的安全權限環境下執行任意黑客命令。

eEye發現,IIS用來解釋HTR文件的解釋程序是ism.dll,它對緩沖區溢出攻擊的抵抗力十分脆弱。如果攻擊者將壹個以.htr結尾的超長文件名(大約3,000個字符,或更多)傳遞給IIS,那麽輸入值將在ism.dll中造成輸入緩沖區溢出,並導致IIS崩潰。如果攻擊者輸入的不是壹串字母而是可執行代碼(通常稱為“雞蛋”或“外殼代碼”),那麽在IIS終止之前將執行該代碼。由eEye小組發現的這壹攻擊方法包括三個步驟:

1.創建壹個用於偵聽任意TCP端口上連接活動的程序。壹旦接收到連接信號,該程序將執行壹個Windows命令外殼程序(cmd.exe),並將該外殼與連接綁定在壹起。這個程序是經過修改的Netcat。Netcat是壹個流行的網絡連接實用程序,其源代碼可以免費獲得。

2.在IIS的ism.dll中制造緩沖區溢出,並使IIS從外部Web站點下載偵聽程序(由步驟1產生)。

3.執行剛下載的程序(由步驟2產生),該程序將等待傳入的連接並使攻擊者進入Windows命令外殼程序中。

由於緩沖區溢出導致IIS在崩潰之前轉而運行Windows命令外殼,所以該外殼程序將在IIS的安全權限背景下運行,而該安全權限背景等價於NT

Administrator權限。這樣,攻擊者要做的只是與被攻擊的IIS服務器的偵聽端口建立連接,然後等著出現c:>提示就萬事大吉了。現在,攻擊者擁有對整個NT服務器的管理權限,可以做任何事,比如,添加新用戶、修改服務器的內容、格式化驅動器,甚至將該服務器用作攻擊其它系統的踏腳石。

運行IIS 4.0並帶有“Service Pack 3/4/5”的Windows

NT服務器容易受到此類攻擊。Microsoft已經發布了對該弱點的修補程序。Windows NT Service Pack

6也已經修補了該問題。

Microsoft IIS MDAC RDS安全弱點

受影響的服務器:運行IIS 4.0並安裝了MDAC 2.1或更早版本的Windows NT服務器

在發現IIS eEye安全弱點的大約壹個月後,IIS

4.0的另壹個弱點又暴露出來。使用Microsoft數據訪問組件(MDAC)和遠程數據服務(RDS),攻擊者可以建立非法的ODBC連接,並獲得對Web服務器上的內部文件的訪問權。如果安裝了Microsoft

Jet OLE DB提供程序或Datashape提供程序,攻擊者可以使用Visual Basic for Applications

shell()函數發出能夠在服務器上執行的命令。

在安裝了MDAC 2.1或更高版本的IIS 4.0上,從位於其公***目錄中的msadcmsadcs.dll,可以找到MDAC

RDS弱點。Rain Forest

Puppy在其站點中對該弱點進行了詳細說明。該弱點利用了IIS上MDAC默認安裝時的不適當配置和安全機制的缺乏這壹漏洞。在等價於NT

Administrator的IIS Web服務器進程的安全權限背景下,進行這種攻擊的黑客可以在NT系統上遠程執行任意命令。

MDAC的弱點不是由於技術造成的,而是由於用戶對它的配置方式所致。很多站點是通過NT Option Pack 4.0安裝IIS

4.0的。如果NT Option Pack

4.0是以典型或默認配置安裝的,那麽MDAC就容易遭到這種攻擊。大多數使用默認安裝的系統管理員都沒有具體調整過這些設置,從而使Web服務器的安全性大大降低。

Foundstone公司的George Kurtz、Purdue大學的Nitesh

Dhanjani和我曾經***同設計了壹個只有壹行的命令字符串,該命令將利用MDAC

RDS弱點,使遠程NT系統啟動壹個通過FTP或TFTP進行的文件傳輸過程。這個命令將告訴服務器到從某個外部系統下載並執行Netcat。Netcat將運行Windows命令外殼程序,並建立壹個返回攻擊者計算機的連接,這樣,攻擊者就獲得了對遠程NT系統的完全管理控制權。

Microsoft已經發布了相應的安全公告,並對使IIS 4.0免受該弱點攻擊的保護措施進行了說明。

Allaire ColdFusion 4.0弱點

受影響的服務器:運行在Windows NT上的Allaire ColdFusion Server 4.0

作為還算容易使用的、功能強大的腳本語言,ColdFusion已經廣泛流行起來。但流行並不意味著安全。ColdFusion的問題不在於該服務器自身,而是在於它附帶的腳本。ColdFusion

4.0提供了示範應用程序和範例,它們可以在位於Web服務器根目錄中的cfdocsexampleapp和cfdocsexpeval目錄中找到。當用戶執行典型安裝時,將安裝這些應用程序和腳本。ColdFusion所附帶的部分範例經過修改後,將允許非法訪問服務器上所包含的敏感數據。這些弱點表明,基本的應用程序服務器可以被編寫得不好的應用程序腳本歪曲利用。

存在這種弱點的壹個範例應用程序是cfdocsexampleappdocssourcewindow.cfm。因為ColdFusion是作為具有Administrator權限的系統服務運行的,所以,該程序可以被用來任意訪問和查看NT

Web服務器上的任何文件,包括boot.ini。用這種方法可以檢索任何文件。Packet Storm對該弱點做了完整解釋。

而更嚴重的弱點存在於cfdocsexpevalopenfile.cfm、cfdocsexpevaldisplayopenedfile.cfm和cfdocsexpevalexprcalc.cfm中。這三個文件可以用來查看服務器上的任何文件,更為嚴重的是,它們還能將任意文件上載到服務器。對該弱點如何發作的討論超出了本文的範圍,欲了解詳細信息請訪問L0pht

Heavy

Industries的咨詢信息。表達式求值程序exprcalc.cfm用於讓開發人員計算被上載文件中的ColdFusion表達式的值。作為預防手段,該腳本在進行表達式計算時便會把被上載的文件刪除掉,但要避免刪除卻是件容易的事。這樣,攻擊者可以上載惡意文件,並最終控制服務器。

這些就是ColdFusion的示範腳本中最嚴重的弱點。要防止出現問題,請從任何運行中的服務器中刪除ColdFusion示範腳本。Allaire的Security

Zone提供了補丁程序,並提供了如何保護ColdFusion服務器的進壹步信息。

Sambar 4.3 hello.bat

受影響的服務器:運行在Windows NT上的Sambar 4.3 beta 7和更早版本

Sambar是提供給開發者的免費Web服務器。它提供了對CGI和WinCGI腳本、ODBC腳本以及ISAPI的支持。它甚至捆綁了Perl

5解釋器。

Sambar 4.3 beta

7版和更早版本附帶兩個名為hello.bat和echo.bat的文件,它們是將Windows批處理文件用作CGI腳本的範例。這兩個腳本本身沒有問題,hello.bat顯示字符串“Hello

World”,而echo.bat顯示字符串“Place

Holder”。但當批處理文件被用作CGI腳本時,Web服務器將使用Windows命令外殼程序cmd.exe來運行它們。這樣,攻擊者可以利用該弱點針對目標服務器運行任意命令。例如,假如攻擊者把URL

http://target.site/cgi-bin/hello.bat?&dir+c:放在他或她的瀏覽器中,那麽,將在服務器上運行命令“dir

c:”,並在瀏覽器上顯示結果。由於Sambar是在NT

Administrator安全權限下運行的,因此事情會變得更為復雜。這樣的權限等級可以讓攻擊者作為NT Administrator運行任意命令。

Windows命令外殼使用“&”在相同命令行上分隔多個命令。如果用戶將“&”放在hello.bat的後面,並在其後添加壹個命令,那麽將在執行hello.bat後執行第二個命令。

由於已經刪除了文件hello.bat和echo.bat,Sambar 4.3 beta

8版和更高版本沒有該弱點。但是,由於Windows命令外殼程序解析命令行的方式無法改變,所以並沒有辦法能真正修正該問題。如果您安裝了4.3

beta 7版或更低版本,請壹定要刪除hello.bat和echo.bat。

  • 上一篇:關於closesocket會不會等待數據發送完畢
  • 下一篇:windows下怎麽使用zeromq
  • copyright 2024編程學習大全網