freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告-文庫吧

2024-11-04 17:05 本頁面


【正文】 中的所有規(guī)則,同時(shí)顯示各條規(guī)則的順序號規(guī)則序號或內(nèi)容確定要替換的規(guī)則 列出指定鏈中所有的規(guī)則進(jìn)行查看,若未指定鏈名,則列出表中所有鏈的內(nèi)容 清空指定鏈中的所有規(guī)則,若未指定鏈名,則清空表中所有鏈的內(nèi)容 刪除表中用戶自定義的規(guī)則鏈 設(shè)置指定鏈的默認(rèn)策略(大p)使用數(shù)字形式顯示輸出結(jié)果,如顯示主機(jī)的IP地址而不是主機(jī)名查看規(guī)則列表時(shí)顯示詳細(xì)的信息 查看iptables命令工具的版本信息 查看命令幫助信息查看規(guī)則列表時(shí),同時(shí)顯示規(guī)則在鏈中的順序號新建一條用戶自定義的規(guī)則鏈、清空規(guī)則 iptablesF //不指定表名時(shí),默認(rèn)情況filter表 iptablest filterP FORWARD DROP //將filter表中FORWARD規(guī)則的默認(rèn)策略設(shè)為DROP iptablesP OUTPUT ACCEPT //將filter表中OUTPUT規(guī)則的默認(rèn)策略設(shè)為ACCEPT 18(general)條件匹配(直接使用,而不依賴于其他的條件匹配及其擴(kuò)展)協(xié)議匹配(允許使用的協(xié)議名包含在/etc/protocols文件中) iptablesAINPUTp icmp–j REJECT //拒絕進(jìn)入防火墻的所有icmp數(shù)據(jù)包地址匹配,./24網(wǎng)段的數(shù)據(jù) iptablesA FORWARDs REJECT(implicit)條件匹配(需要指定的協(xié)議匹配為前提,其對應(yīng)的功能由iptables自動(隱含)的裝載入內(nèi)核),如果無匹配條件,默認(rèn)為REJECT。端口匹配,接下來的步驟進(jìn)行防火墻規(guī)則配置與測試禁止Windows主機(jī)ping防火墻linux主機(jī),但是允許從防火墻上ping其他主機(jī)(允許接受ICMP回應(yīng)數(shù)據(jù)),如下圖所示: 主機(jī)ip地址,如下圖所示: 主機(jī)防火墻規(guī)則,如下圖所示: 主機(jī)和linux 主機(jī)上進(jìn)行相互ping 測試,測試結(jié)果如下圖所示:windows主機(jī)無法ping通linux防火墻主機(jī),但是linux主機(jī)可以ping通windows主機(jī)。實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。實(shí)驗(yàn)心得1)如何在linux 主機(jī)上配置防火墻規(guī)則以防止DDOS 高級?答:默認(rèn)的iptables規(guī)則是無法過濾DDOS攻擊數(shù)據(jù)的,我們需要添加過濾規(guī)則實(shí)現(xiàn)iptables擁有抗DDOS的能力:屏蔽 SYN_RECV 的連接A FORWARDp tcpm tcptcpflags FIN,SYN,RST,ACK SYNm limitlimit 1/secj ACCEPT 限制IP碎片,每秒鐘只允許100個碎片,用來防止DoS攻擊A FORWARDfm limitlimit 100/seclimitburst 100j ACCEPT 限制ping包每秒一個,10個后重新開始A FORWARDp icmpm limitlimit 1/seclimitburst 10j ACCEPT 限制ICMP包回應(yīng)請求每秒一個A FORWARDp icmpm icmpicmptype 8m limitlimit 1/secj ACCEPT 此處自定義一個表A FORWARDj RHFirewall1INPUT 完全接受 loopback interface 的封包A RHFirewall1INPUTi loj ACCEPT 允許主機(jī)接受 pingA RHFirewall1INPUTp icmpm icmpicmptype anyj ACCEPT 允許連線出去后對方主機(jī)回應(yīng)進(jìn)來的封包22A RHFirewall1INPUTm statestate RELATED,ESTABLISHEDj ACCEPT 允許防火墻開啟指定端口A RHFirewall1INPUTp tcpm statestate NEWm tcpdport portj ACCEPT 限制SSH登陸只允許在***.***.***.***上使用ssh遠(yuǎn)程登錄,從其它計(jì)算機(jī)上禁止使用ssh iptablesA INPUTs ***.***.***.***p tcpdport 22j ACCEPT iptablesA INPUTp tcpdport 22j DROP2)linux 主機(jī)防火墻處理數(shù)據(jù)包的順序是什么?答:(1)當(dāng)包到達(dá)端口時(shí),對包報(bào)頭進(jìn)行語法分析。大多數(shù)包過濾設(shè)備只檢查IP、TCP、或UDP報(bào)頭中的字段。(2)若一條規(guī)則阻止包傳輸或接收,則此包便不被允許。(3)若一條規(guī)則允許包傳輸或接收,則此包便可以被繼續(xù)處理。(4)若包不滿足任何一條規(guī)則,則此包便被阻塞。實(shí)驗(yàn)三WIFI 釣魚步驟一 共享WIFI 工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡步驟命令提示符(cmd)右鍵,以管理員身份運(yùn)行 netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)更改高級適配器設(shè)置右鍵已連接到Internet 的網(wǎng)絡(luò)連接屬性切換 到“共享”選項(xiàng)卡,選中其中的復(fù)選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我 們的虛擬WIFI 網(wǎng)卡,繼續(xù)在命令提示符中運(yùn)行以下命令: netsh wlan start hostednetwork 24 即可開啟我們之前設(shè)置好的無線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無線功能)步驟二 WIFI 釣魚工具:其他筆記本或手機(jī)、Wareshark 步驟,連接上(密碼為剛剛設(shè)置的key:12345679),選擇captureinterfaces 最多的項(xiàng),點(diǎn)擊start 按鈕:,在主機(jī)上用wareshark 捕捉 的包(這里大家可以自由實(shí)驗(yàn),能監(jiān)控到連接到該WIFI 的機(jī)器的所有包的情況),點(diǎn)擊登錄 捕捉到剛剛post 提交的 包,右鍵選擇Follow tcp stream,且是未經(jīng)過加密的實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。實(shí)驗(yàn)心得本次實(shí)驗(yàn)是在自己的筆記本上做的,實(shí)驗(yàn)也比較簡單,所以做得比較快效果比較好。通過本次實(shí)驗(yàn),大致了解了WIFI釣魚的操作過程,同時(shí),也讓自己有了警覺之心,要養(yǎng)成良好的WIFI使用習(xí)慣。手機(jī)會把使用過的WIFI熱點(diǎn)都記錄下來,如果WiFi開關(guān)處于打開狀態(tài),手機(jī)就會不斷向周邊進(jìn)行搜尋,一旦遇到同名的熱點(diǎn)就會自動進(jìn)行連接,存在被釣魚風(fēng)險(xiǎn)。因此當(dāng)我們進(jìn)入公共區(qū)域后,盡量不要打開WIFI開關(guān),或者把WiFi調(diào)成鎖屏后不再自動連接,避免在自己不知道的情況下連接上惡意WIFI。實(shí)驗(yàn)四 SQL注入攻擊【實(shí)驗(yàn)?zāi)康摹縎QL注入攻擊指的是通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。根據(jù)相關(guān)技術(shù)原理,SQL注入可以分為平臺層注入和代碼層注入。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對輸入未進(jìn)行細(xì)致地過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。本次實(shí)驗(yàn)?zāi)康氖橇私鈙ql注入的常見手段,要到兩個工具:①dvwa(Dam Vulnerable Web Application)是用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學(xué)和檢測的WEB脆弱性測試程序。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。② sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞?!緦?shí)驗(yàn)組網(wǎng)拓?fù)洹縑M ClientVM Server【實(shí)驗(yàn)一:dvwa手動sql注入】連接好虛擬機(jī)拓?fù)鋱D,配置WindowsXP Client和Windows XP Server的IP使其在同一個局域網(wǎng)網(wǎng)段。打開Server端的xampp,啟動apache和mysql。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。選擇SQLInjection,點(diǎn)擊右下角的ViewSource,查看PHP源代碼。正常測試,輸入“1”,得到正常結(jié)果,如下所示。當(dāng)將輸入變?yōu)椤?9?!睍r(shí),頁面提示錯誤“YouhaveanerrorinyourSQLsyntax。checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear39。39。39。39。39。atline1”,結(jié)果如圖??吹竭@個結(jié)果,可以知道,這個表單存在著注入漏洞。嘗試輸入:“1’or 1=1–”注意“”后面有空格!此時(shí)成功進(jìn)行sql注入。測試查詢信息列數(shù)。利用語句order by num。這里輸入“ 139。order by 1” 結(jié)果頁面正常顯示,注意后面有空格。繼續(xù)測試,“ 139。order by 2”,“ 139。order by 3”,當(dāng)輸入3是,頁面報(bào)錯。頁面錯誤信息如下,Unknown column 39。339。 in 39。order clause39。,由此查詢結(jié)果值為2列。嘗試注入“139。 and 1=2 union select 1,2”,從而得出First name處顯示結(jié)果為查詢結(jié)果第一列的值,surname處顯示結(jié)果為查詢結(jié)果第二列的值,利用內(nèi)置函數(shù)user(),及database(),version()注入得出連接數(shù)據(jù)庫用戶以及數(shù)據(jù)庫名稱:“139。 and 1=2 union select user(),database()”。選擇DVWA Security,將安全級別分別設(shè)置為中、高。再運(yùn)行上面的實(shí)驗(yàn)sql語句,結(jié)合右下角的ViewSource,分析三種等級的代碼和sql注入效果有何區(qū)別。在安全級別分別設(shè)置為低時(shí),結(jié)合PHP源代碼,考慮不采用“”的情形下,完成sql注入,寫出sql注入語句。【實(shí)驗(yàn)二:sqlmap測試dvwa】打開Server端的xampp,啟動apache和mysql。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。選擇DVWA Security,將安全級別分別設(shè)置為低。選擇XSS reflected,輸入“alert()”,獲取登陸系統(tǒng)后的cookie值,截圖保存cookie值。使用sqlmap查找注入點(diǎn),打開Client端的控制臺窗口,轉(zhuǎn)到目錄“C:Python27sqlmap”,輸入以下命令,注意!“”表示Server的IP,“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”表示上一步所獲得的cookie值,請同學(xué)們按照實(shí)際環(huán)境 33 填寫相應(yīng)的值!“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5””。依據(jù)以下信息,得到可能的注入點(diǎn)是id,數(shù)據(jù)庫是mysql。[INFO] heuristic(basic)test shows that GET parameter 39。id39。 might be injectable(possible DBMS: 39。MySQL39。)[INFO] GET parameter 39。id39。 is 39。MySQL UNION query(NULL)1 to 20 columns39。 injectable輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdb”得到當(dāng)前數(shù)據(jù)庫名。current database: 39。dvwa39。輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdbtablesDdvwa”得到數(shù)據(jù)庫所有表。輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T userscolumns”得到user表的所有列。輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T usersdump”得到user表的所有列,在sqlmap詢問時(shí)候破解密碼時(shí),選擇是,sqlmap會使用自己的字典來破解密碼,得到5個用戶的密碼。此時(shí)就完成了利用sqlmap進(jìn)行“拖庫”的基本步驟。實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。實(shí)驗(yàn)心得隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。此次的實(shí)驗(yàn)讓我了解了SQL注入攻擊的原理和過程,讓我了解到了做這方面開發(fā)的時(shí)候需要注意的安全性問題,也意識到安全的重要性和數(shù)據(jù)庫的一些欠缺,提高了自己在這方面的安全意識。在實(shí)驗(yàn)的過程中遇到了很多困難,配置上的,環(huán)境上的,還有一些需要注意的小問題。很高興順利完成了這次實(shí)驗(yàn),期待下次能使用更高級的工具進(jìn)行掃描和實(shí)施攻擊,當(dāng)然,以后的開發(fā)過程中也要特別注意這些脆弱點(diǎn)了。第二篇:中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告學(xué)生姓名指導(dǎo)教師學(xué) 院專業(yè)班級學(xué) 號完成時(shí)間中南大學(xué)網(wǎng)絡(luò)安全 實(shí)驗(yàn)報(bào)告代巍 張士庚 信息科學(xué)與工程學(xué)院 信安1201班 0909121615 年12月15日2014目錄實(shí)驗(yàn)一 CA證書與SSL連接
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1