freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告-文庫(kù)吧

2025-10-21 17:05 本頁(yè)面


【正文】 中的所有規(guī)則,同時(shí)顯示各條規(guī)則的順序號(hào)規(guī)則序號(hào)或內(nèi)容確定要替換的規(guī)則 列出指定鏈中所有的規(guī)則進(jìn)行查看,若未指定鏈名,則列出表中所有鏈的內(nèi)容 清空指定鏈中的所有規(guī)則,若未指定鏈名,則清空表中所有鏈的內(nèi)容 刪除表中用戶自定義的規(guī)則鏈 設(shè)置指定鏈的默認(rèn)策略(大p)使用數(shù)字形式顯示輸出結(jié)果,如顯示主機(jī)的IP地址而不是主機(jī)名查看規(guī)則列表時(shí)顯示詳細(xì)的信息 查看iptables命令工具的版本信息 查看命令幫助信息查看規(guī)則列表時(shí),同時(shí)顯示規(guī)則在鏈中的順序號(hào)新建一條用戶自定義的規(guī)則鏈、清空規(guī)則 iptablesF //不指定表名時(shí),默認(rèn)情況filter表 iptablest filterP FORWARD DROP //將filter表中FORWARD規(guī)則的默認(rèn)策略設(shè)為DROP iptablesP OUTPUT ACCEPT //將filter表中OUTPUT規(guī)則的默認(rèn)策略設(shè)為ACCEPT 18(general)條件匹配(直接使用,而不依賴于其他的條件匹配及其擴(kuò)展)協(xié)議匹配(允許使用的協(xié)議名包含在/etc/protocols文件中) iptablesAINPUTp icmp–j REJECT //拒絕進(jìn)入防火墻的所有icmp數(shù)據(jù)包地址匹配,./24網(wǎng)段的數(shù)據(jù) iptablesA FORWARDs REJECT(implicit)條件匹配(需要指定的協(xié)議匹配為前提,其對(duì)應(yīng)的功能由iptables自動(dòng)(隱含)的裝載入內(nèi)核),如果無(wú)匹配條件,默認(rèn)為REJECT。端口匹配,接下來(lái)的步驟進(jìn)行防火墻規(guī)則配置與測(cè)試禁止Windows主機(jī)ping防火墻linux主機(jī),但是允許從防火墻上ping其他主機(jī)(允許接受ICMP回應(yīng)數(shù)據(jù)),如下圖所示: 主機(jī)ip地址,如下圖所示: 主機(jī)防火墻規(guī)則,如下圖所示: 主機(jī)和linux 主機(jī)上進(jìn)行相互ping 測(cè)試,測(cè)試結(jié)果如下圖所示:windows主機(jī)無(wú)法ping通linux防火墻主機(jī),但是linux主機(jī)可以ping通windows主機(jī)。實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。實(shí)驗(yàn)心得1)如何在linux 主機(jī)上配置防火墻規(guī)則以防止DDOS 高級(jí)?答:默認(rèn)的iptables規(guī)則是無(wú)法過(guò)濾DDOS攻擊數(shù)據(jù)的,我們需要添加過(guò)濾規(guī)則實(shí)現(xiàn)iptables擁有抗DDOS的能力:屏蔽 SYN_RECV 的連接A FORWARDp tcpm tcptcpflags FIN,SYN,RST,ACK SYNm limitlimit 1/secj ACCEPT 限制IP碎片,每秒鐘只允許100個(gè)碎片,用來(lái)防止DoS攻擊A FORWARDfm limitlimit 100/seclimitburst 100j ACCEPT 限制ping包每秒一個(gè),10個(gè)后重新開始A FORWARDp icmpm limitlimit 1/seclimitburst 10j ACCEPT 限制ICMP包回應(yīng)請(qǐng)求每秒一個(gè)A FORWARDp icmpm icmpicmptype 8m limitlimit 1/secj ACCEPT 此處自定義一個(gè)表A FORWARDj RHFirewall1INPUT 完全接受 loopback interface 的封包A RHFirewall1INPUTi loj ACCEPT 允許主機(jī)接受 pingA RHFirewall1INPUTp icmpm icmpicmptype anyj ACCEPT 允許連線出去后對(duì)方主機(jī)回應(yīng)進(jìn)來(lái)的封包22A RHFirewall1INPUTm statestate RELATED,ESTABLISHEDj ACCEPT 允許防火墻開啟指定端口A RHFirewall1INPUTp tcpm statestate NEWm tcpdport portj ACCEPT 限制SSH登陸只允許在***.***.***.***上使用ssh遠(yuǎn)程登錄,從其它計(jì)算機(jī)上禁止使用ssh iptablesA INPUTs ***.***.***.***p tcpdport 22j ACCEPT iptablesA INPUTp tcpdport 22j DROP2)linux 主機(jī)防火墻處理數(shù)據(jù)包的順序是什么?答:(1)當(dāng)包到達(dá)端口時(shí),對(duì)包報(bào)頭進(jìn)行語(yǔ)法分析。大多數(shù)包過(guò)濾設(shè)備只檢查IP、TCP、或UDP報(bào)頭中的字段。(2)若一條規(guī)則阻止包傳輸或接收,則此包便不被允許。(3)若一條規(guī)則允許包傳輸或接收,則此包便可以被繼續(xù)處理。(4)若包不滿足任何一條規(guī)則,則此包便被阻塞。實(shí)驗(yàn)三WIFI 釣魚步驟一 共享WIFI 工具:電腦、WIN7 系統(tǒng)、無(wú)線網(wǎng)卡步驟命令提示符(cmd)右鍵,以管理員身份運(yùn)行 netsh wlan set hostednetwork mode=allow ssid=(這里寫無(wú)線網(wǎng)名字)key=(這里是密碼)更改高級(jí)適配器設(shè)置右鍵已連接到Internet 的網(wǎng)絡(luò)連接屬性切換 到“共享”選項(xiàng)卡,選中其中的復(fù)選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我 們的虛擬WIFI 網(wǎng)卡,繼續(xù)在命令提示符中運(yùn)行以下命令: netsh wlan start hostednetwork 24 即可開啟我們之前設(shè)置好的無(wú)線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無(wú)線功能)步驟二 WIFI 釣魚工具:其他筆記本或手機(jī)、Wareshark 步驟,連接上(密碼為剛剛設(shè)置的key:12345679),選擇captureinterfaces 最多的項(xiàng),點(diǎn)擊start 按鈕:,在主機(jī)上用wareshark 捕捉 的包(這里大家可以自由實(shí)驗(yàn),能監(jiān)控到連接到該WIFI 的機(jī)器的所有包的情況),點(diǎn)擊登錄 捕捉到剛剛post 提交的 包,右鍵選擇Follow tcp stream,且是未經(jīng)過(guò)加密的實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。實(shí)驗(yàn)心得本次實(shí)驗(yàn)是在自己的筆記本上做的,實(shí)驗(yàn)也比較簡(jiǎn)單,所以做得比較快效果比較好。通過(guò)本次實(shí)驗(yàn),大致了解了WIFI釣魚的操作過(guò)程,同時(shí),也讓自己有了警覺之心,要養(yǎng)成良好的WIFI使用習(xí)慣。手機(jī)會(huì)把使用過(guò)的WIFI熱點(diǎn)都記錄下來(lái),如果WiFi開關(guān)處于打開狀態(tài),手機(jī)就會(huì)不斷向周邊進(jìn)行搜尋,一旦遇到同名的熱點(diǎn)就會(huì)自動(dòng)進(jìn)行連接,存在被釣魚風(fēng)險(xiǎn)。因此當(dāng)我們進(jìn)入公共區(qū)域后,盡量不要打開WIFI開關(guān),或者把WiFi調(diào)成鎖屏后不再自動(dòng)連接,避免在自己不知道的情況下連接上惡意WIFI。實(shí)驗(yàn)四 SQL注入攻擊【實(shí)驗(yàn)?zāi)康摹縎QL注入攻擊指的是通過(guò)構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SQL語(yǔ)法里的一些組合,通過(guò)執(zhí)行SQL語(yǔ)句進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過(guò)濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。根據(jù)相關(guān)技術(shù)原理,SQL注入可以分為平臺(tái)層注入和代碼層注入。前者由不安全的數(shù)據(jù)庫(kù)配置或數(shù)據(jù)庫(kù)平臺(tái)的漏洞所致;后者主要是由于程序員對(duì)輸入未進(jìn)行細(xì)致地過(guò)濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。本次實(shí)驗(yàn)?zāi)康氖橇私鈙ql注入的常見手段,要到兩個(gè)工具:①dvwa(Dam Vulnerable Web Application)是用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學(xué)和檢測(cè)的WEB脆弱性測(cè)試程序。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。② sqlmap是一個(gè)自動(dòng)化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞?!緦?shí)驗(yàn)組網(wǎng)拓?fù)洹縑M ClientVM Server【實(shí)驗(yàn)一:dvwa手動(dòng)sql注入】連接好虛擬機(jī)拓?fù)鋱D,配置WindowsXP Client和Windows XP Server的IP使其在同一個(gè)局域網(wǎng)網(wǎng)段。打開Server端的xampp,啟動(dòng)apache和mysql。打開Client的瀏覽器,訪問(wèn)Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。選擇SQLInjection,點(diǎn)擊右下角的ViewSource,查看PHP源代碼。正常測(cè)試,輸入“1”,得到正常結(jié)果,如下所示。當(dāng)將輸入變?yōu)椤?9?!睍r(shí),頁(yè)面提示錯(cuò)誤“YouhaveanerrorinyourSQLsyntax。checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear39。39。39。39。39。atline1”,結(jié)果如圖。看到這個(gè)結(jié)果,可以知道,這個(gè)表單存在著注入漏洞。嘗試輸入:“1’or 1=1–”注意“”后面有空格!此時(shí)成功進(jìn)行sql注入。測(cè)試查詢信息列數(shù)。利用語(yǔ)句order by num。這里輸入“ 139。order by 1” 結(jié)果頁(yè)面正常顯示,注意后面有空格。繼續(xù)測(cè)試,“ 139。order by 2”,“ 139。order by 3”,當(dāng)輸入3是,頁(yè)面報(bào)錯(cuò)。頁(yè)面錯(cuò)誤信息如下,Unknown column 39。339。 in 39。order clause39。,由此查詢結(jié)果值為2列。嘗試注入“139。 and 1=2 union select 1,2”,從而得出First name處顯示結(jié)果為查詢結(jié)果第一列的值,surname處顯示結(jié)果為查詢結(jié)果第二列的值,利用內(nèi)置函數(shù)user(),及database(),version()注入得出連接數(shù)據(jù)庫(kù)用戶以及數(shù)據(jù)庫(kù)名稱:“139。 and 1=2 union select user(),database()”。選擇DVWA Security,將安全級(jí)別分別設(shè)置為中、高。再運(yùn)行上面的實(shí)驗(yàn)sql語(yǔ)句,結(jié)合右下角的ViewSource,分析三種等級(jí)的代碼和sql注入效果有何區(qū)別。在安全級(jí)別分別設(shè)置為低時(shí),結(jié)合PHP源代碼,考慮不采用“”的情形下,完成sql注入,寫出sql注入語(yǔ)句?!緦?shí)驗(yàn)二:sqlmap測(cè)試dvwa】打開Server端的xampp,啟動(dòng)apache和mysql。打開Client的瀏覽器,訪問(wèn)Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。選擇DVWA Security,將安全級(jí)別分別設(shè)置為低。選擇XSS reflected,輸入“alert()”,獲取登陸系統(tǒng)后的cookie值,截圖保存cookie值。使用sqlmap查找注入點(diǎn),打開Client端的控制臺(tái)窗口,轉(zhuǎn)到目錄“C:Python27sqlmap”,輸入以下命令,注意!“”表示Server的IP,“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”表示上一步所獲得的cookie值,請(qǐng)同學(xué)們按照實(shí)際環(huán)境 33 填寫相應(yīng)的值!“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5””。依據(jù)以下信息,得到可能的注入點(diǎn)是id,數(shù)據(jù)庫(kù)是mysql。[INFO] heuristic(basic)test shows that GET parameter 39。id39。 might be injectable(possible DBMS: 39。MySQL39。)[INFO] GET parameter 39。id39。 is 39。MySQL UNION query(NULL)1 to 20 columns39。 injectable輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdb”得到當(dāng)前數(shù)據(jù)庫(kù)名。current database: 39。dvwa39。輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdbtablesDdvwa”得到數(shù)據(jù)庫(kù)所有表。輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T userscolumns”得到user表的所有列。輸入“ “”cookie=“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T usersdump”得到user表的所有列,在sqlmap詢問(wèn)時(shí)候破解密碼時(shí),選擇是,sqlmap會(huì)使用自己的字典來(lái)破解密碼,得到5個(gè)用戶的密碼。此時(shí)就完成了利用sqlmap進(jìn)行“拖庫(kù)”的基本步驟。實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。實(shí)驗(yàn)心得隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來(lái)越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫(kù)查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。此次的實(shí)驗(yàn)讓我了解了SQL注入攻擊的原理和過(guò)程,讓我了解到了做這方面開發(fā)的時(shí)候需要注意的安全性問(wèn)題,也意識(shí)到安全的重要性和數(shù)據(jù)庫(kù)的一些欠缺,提高了自己在這方面的安全意識(shí)。在實(shí)驗(yàn)的過(guò)程中遇到了很多困難,配置上的,環(huán)境上的,還有一些需要注意的小問(wèn)題。很高興順利完成了這次實(shí)驗(yàn),期待下次能使用更高級(jí)的工具進(jìn)行掃描和實(shí)施攻擊,當(dāng)然,以后的開發(fā)過(guò)程中也要特別注意這些脆弱點(diǎn)了。第二篇:中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告學(xué)生姓名指導(dǎo)教師學(xué) 院專業(yè)班級(jí)學(xué) 號(hào)完成時(shí)間中南大學(xué)網(wǎng)絡(luò)安全 實(shí)驗(yàn)報(bào)告代巍 張士庚 信息科學(xué)與工程學(xué)院 信安1201班 0909121615 年12月15日2014目錄實(shí)驗(yàn)一 CA證書與SSL連接
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1