freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

apt攻擊的發(fā)現(xiàn)與防護方案的設計畢業(yè)論文正稿(文件)

2025-06-01 03:21 上一頁面

下一頁面
 

【正文】 ”—“管理工具”—“Internet設置好之后點擊下一步,: 目錄圖單機“下一步”,直至整個安裝過程完成,然后啟動該服務器,并右鍵我的電腦,點擊管理—地用戶和組,右鍵點擊用戶,選擇新建用戶,: 建立用戶選中剛才創(chuàng)建的用戶名,然后右鍵,選擇屬性,在選中配置文件,定位到主文件夾本地路徑,在里面填寫d:\tmp\LocalUser\usertmp(可根據(jù)情況換成相應的目錄),系統(tǒng)會在temp文件夾下自動生成相應的文件夾,然后點擊確定,: MyUser屬性圖在本地測試一下是否ftp環(huán)境已經搭建好了,首先在d:\tmp\LocalUser\,然后在IE中輸入ftp://,看是否能夠訪問到這個文件,如果能夠訪問到,則說明配置成功了。 操作系統(tǒng)IPC$ 漏洞攻擊 攻擊: 攻擊流程圖運行流光主程序,按“Ctrl + R ”鍵彈出掃描框,在掃描范圍欄里輸入你要掃描的I P 地址范圍,在掃描主機類型里選擇NT/98 ,確定后進行掃描。運行后顯示“命令成功完成”。: 設置步驟(4)刪除默認共享用記事本自建一個刪除所有默認共享的批處理文件,放在啟動欄里,每次啟動機器時都自動運行,以刪除所有的默認共享。 掃描信息現(xiàn)在我們就在運行框里輸入“cmd”命令,進入DOS界面,輸入如下命令:net use \\\IPC$ 密碼 /user:用戶名。 映射C盤打開“我的電腦”,并沒有看到目標主機的C盤,: 攻擊機中的計算機空連接漏洞攻擊失敗,說明該防護方案是可行的 SQL注入攻擊:該攻擊的過程是利用自己搭建的“家庭理財管理系統(tǒng)”網(wǎng)站進行的SQL注入攻擊,正常情況下只要用戶或者管理員輸入自己的用戶名和密碼,如果正確則會跳轉到后臺的登陸界面,如果失敗則會提示錯誤信息,: 登陸界面我們是在知道用戶名可是不知道密碼的情況下對該網(wǎng)站進行登陸,我們可以通過社會工程學的方法獲取用戶名,利用用戶名,然后密碼處輸入框中構造查詢語句,密碼的結構為:“隨機密碼’or 1=1 ”,由于密碼的驗證是字符串,所以單引號不可以丟,or 1=1是一個永遠為真的語句 ,再用 注釋掉原有語句后面還有的內容,所以不管輸入什么隨機密碼,所以當表中有用戶記錄時,那么查詢的結果就一定會為真,也就是說當我們指導用戶名,而不知道密碼的情況下,通過構建該語句,一定能登陸成功,現(xiàn)在構造用戶名為:小明,密碼為1314’or 1=1 ,: 輸入界面點擊登錄就進去了,: 后臺界面通過手工注入猜的方法對該網(wǎng)站進行SQL攻擊,判斷該網(wǎng)站是否存在注入點:通過構造URL::8080/?id=2,對數(shù)據(jù)庫進行動態(tài)的查詢業(yè)務,在瀏覽器的地址欄中輸入URL,然后按回車,: 網(wǎng)站界面對:8080/ ?id=2進行驗證,在IE地址欄中輸入:8080/ ?id=2 and 1=1,: and 1=1的界面在IE地址欄中輸入:8080/ ?id=2 and 1=4,: 異常界面出現(xiàn)異常,所以該網(wǎng)站存在注入點,我們從id=2中。由于近年來才出現(xiàn)的一種網(wǎng)絡攻擊手段,對于他的發(fā)現(xiàn)與監(jiān)測尚處于萌芽階段,他與一般的攻擊有著本質的區(qū)別,其特點是他的攻擊的前期準備需要很長的時間,而且攻擊的手段十分隱蔽,不易被發(fā)現(xiàn),APT攻擊給信息系統(tǒng)可用性、可靠性帶來了極大的威脅,APT攻擊的手段變化多端、效果非常顯著,成為了當今企業(yè)所要面臨的一大挑戰(zhàn)。 展望該防護方案針對的是APT攻擊的手段進行防護的,可是前期信息收集階段,并沒有進行相應的防護,由于APT攻擊周密完善且攻擊目標明確的信息收集,所以一旦確定攻擊目標后,就會不計成本的挖掘或者購買Odays漏洞,想辦法滲透到目標的內部,利用社會工程學的方法,成功攻擊,APT攻擊總是會尋找一種有效的途徑進入企業(yè)的內部,所以僅依靠網(wǎng)上的一些掃描工具是很難發(fā)現(xiàn)APT攻擊的,大多數(shù)情況下都是利用社會工程學的方法,這是這種方法很難方法,他的利用因素很多。其次要感謝貴州大學計算機科學與技術學院的全體老師對我這四年來的悉心教導,本設計能夠順利的完成,也歸功于各位任課老師的認真負責,使我能夠很好的掌握和運用專業(yè)知識,并在設計中得以體現(xiàn),你們不僅讓我掌握了作為一個大學生應該掌握的技能,更重要的是你們還教會了我應該怎樣做人。是狼就要練好牙,是羊就要練好腿。拼一個春夏秋冬!贏一個無悔人生!早安!—————獻給所有努力的人.學習參考。不奮斗就是每天都很容易,可一年一年越來越難。最后我要感謝和我一起實驗的伙伴,謝謝你們這段時間的陪伴幫助,雖然我們在實驗室呆的時間很短,可是這段時間讓我收獲很多,也許會成為我一輩子的回憶。由于APT攻擊是近年才出現(xiàn)的網(wǎng)絡攻擊,所以剛開始接觸的時候對這個名詞感到很陌生,對該設計沒有任何思路,做論文的前兩周基本沒有任何的進展和成果,可是老師并沒有責備,而是慢慢的指導我前期應該做哪些工作,并循序漸進的讓我將設計的完成。還了解了APT攻擊經常使用的一些攻擊手段,有弱密碼攻擊,操作系統(tǒng)漏洞攻擊,SQL注入攻擊,了解這些攻擊手段的原理,并做出相應的防護,在此基礎上,還學會使用了一些掃描工具,遠程控制工具和怎樣上傳木馬。 表名是否存在界面猜管理員的ID號,還有密碼字段,在地址欄中輸入如下語句::8080/ ?id=2 and exists(select ID form Admin),如果顯示正常,說明存在字段“ID”: ID是否存在界面:8080/ ?id=2 and exists (select password form Admin) 顯示正常,說明該字段存在,: 猜關鍵字猜管理員的ID號,看看ID號為多少,在IE地址欄中輸入:8080/ ?id=2 and exists (select ID form Admin where ID=…..),一直猜解到頁面顯示正常,此時的ID號就是正確的,ID號為1,: 猜ID接下來猜管理員的密碼長度,在地址欄中輸入::8080/ ?id=2and exists (select admin form where id=1 and length (admin)=…….. ),……直到頁面顯示正常,那么那個數(shù)值就是密碼的長度,當數(shù)值為5時,界面顯示正常,說明該管理員的密碼長度為5,所以我們可以大膽的猜管理員的密碼為admin 猜密碼長度此時在登陸界面輸入用戶名為:“admin”密碼為“admin”,: 后臺界面或者猜管理員的密碼,由于英文和數(shù)字的ASCII在1到128之間,所以我們可以通過在地址欄中輸入::8080/?id=2and exists (select password form admin where ID=1 and asc (mid (admin,1,1) )=…..128,只要頁面顯示正常,則猜出來的數(shù)字和字符就是密碼中含有的,一直猜到結束,直到得到密碼為止,這種方式也可以得到用戶的密碼。說明不能通過IPC$ 的遠程登錄該主機。: (5)安裝防火墻為目標主機安裝一個網(wǎng)絡防火墻“瑞星防火墻”,對防火墻進行相應的設置,例如禁止PING命令的操作,或者TCP135,445,: 設置的規(guī)則(6)設置復雜的登錄密碼將密碼設置為具復雜密碼,例如Lsmn159$,復雜性一般要符合密碼設置標準,因為越復雜的密碼,就越不容易被攻擊。: 輸入命令的界面登陸成功之后, 把對方的C盤映射到本地的Z盤,: 映射命令命令成功后,打開“我的電腦“,就可以看到目標主機的C盤了,: 對方C盤現(xiàn)在可以通過“波爾遠程控制”,并雙擊運行該軟件, 上傳木馬測試一下本機連接是否正常如果正常開始運行“波爾遠程控制”的服務器端,通過服務器端去控制目標主機:一打開,就發(fā)現(xiàn)目標主機已經和服務端建立連接了,: 波爾遠程控制主界面通過該軟件我們就可以對被控制的目標主機的進行很多操作了,可以對該計算機進行磁盤管理,雙擊“磁盤管理”,: 目標主機的磁盤還可以對目標主機的屏幕進行任何的操作,當雙擊“屏幕實時操作的時候”就可以控制對方的屏幕了所以漏洞攻擊成功,最終獲取了目標主機的控制權 防護(1)修改注冊表選擇“開始|”—“運行”,在運行框里輸入:“regedit”, 點擊確定后打開注冊表,將HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous項設置為1,可以禁止攻擊者使用空連接, 設置界面打開“控制面板”—“管理工具”—“本地安全策略”,選擇“本地策略”的“安全選項”,然后對選擇“不允許枚舉SAM賬號和共享”的屬性,然后點擊已啟用,然后按”確定“即可禁止IPC$空連接。在運行框里輸入“cmd”命令,進入DOS界面,:net use \\\IPC$ 密碼 /user:用戶名。 弱密碼攻擊 攻擊: 攻擊流程用X—,對掃描器進行相應的設置,: 具體設置圖設置掃描的IP地址范圍,: 存活的主機根據(jù)掃面的結果對相應的主機進行攻擊,: 掃描結果從掃描的信息中,我們可以觀察到各個主機所存在的漏洞,: 漏洞信息根據(jù)所得的在信息登錄被攻擊的主機系統(tǒng):通過掃描的信息已經知道用戶名為:administrator 密碼為:123 現(xiàn)在通過Dame Ware Mini Remote Control 軟件登錄該用戶界面,獲取控制權,: 登陸界面設置成功后點擊鏈接控制成功, 目標主機的界面可以對桌面上的文件,或電腦里面的信息進行任何的操作了當密碼沒有掃描出來時,可以過暴力破解弱口令進行攻擊在C盤建立文件夾hack, hack工具就在c:\hack目錄進行,這些工具軟件都具有hack性質,使用時需要將殺毒軟件,還有防火墻關閉運行superdic字典工具,選擇基本數(shù)字;生成口令文件, ,: superdic字典界面在c:\hack目錄下,創(chuàng)建一個用戶名文件(),文件內容就是administrator,: DOS界面,就可以看到密碼了,: 獲取的密碼通過,所以攻擊成功 目標界面 防護(1)賬戶的鎖定默認情況下,用戶在登陸界面中可能會有很多次輸入無效賬戶和密碼的機會,當用戶這值得口令示弱口令時,黑客就可以通過密碼猜或者字典攻擊破解用戶的賬戶和密碼,從而獲取控制權,所以我們可以通過鎖定賬戶,來防止這類的攻擊,選擇“開始”—“運行”輸入“”,點擊確定后進入組策略配置,依次點開“本地計算機策略”—“計算機配置” —“windows設置” —“安全設置”,: 具體步驟再雙擊“賬戶策略”,如下圖所示:設置相應的參數(shù)值,設置用戶只可以有輸入用戶和密碼錯誤三次的機會,一旦輸入錯誤三次,就會被鎖定, 設置登陸次數(shù)界面設置鎖定的時間一個小時,: 設置鎖定界面(2)密碼設置密碼是用來登錄到系統(tǒng)中的憑證,在系統(tǒng)設置密碼的前提下,只有輸入有效的密碼才可以登錄錄到該系統(tǒng)中,可是往往該系統(tǒng)忽略了密碼設置的策略,將弱口令設置為登錄密碼,從而導致黑客通過字典攻擊就可以把密碼破解了,從而攻破主機,所以密碼策略可以防止黑客通過弱口令對該系統(tǒng)實施攻擊選擇“開始”—“運行” 輸入“”,點擊確定后,進入“組策略”配置,依次點開“本地計算機策略”—“計算機配置” —“windows設置” —“安全設置”—“賬戶策略” —“密碼策略”,: 設置界面雙擊密碼策略,界面如下所示:根據(jù)標準的要求對密碼策略進行相應的設置:密碼符合性必須符合復雜性的要求不包含部分的用戶的賬戶名長度至少為六個包含以下四個類別中的三個字符英文大寫字母(A—Z)英文小寫字母(a—z)十個數(shù)字(0—9)非字母字符(!、)密碼成都最小值:確定賬戶的密碼可以包含最少的字符個數(shù),可以設置為1—14個字符的值,或設置為0,可是這樣設置不安全,: 設置密碼長度界面密碼最短使用期,限制用戶使用密碼的期限,可以設置其值為1—999之間,當設置期限到達時,用戶就更換密碼了,這樣可以防止黑客花很長的時間破解我們的密碼,當他破解時,我們的密碼也不是原來的密碼,: 設置更改的天數(shù)界面確定在從新使用舊密碼前,必須與一個用戶相關的唯一新密碼個數(shù),可以設置為0—24之間,通過該策略可以確保舊密碼不能再繼續(xù)使用,從而增強系統(tǒng)的安全性,設置完后,: 密碼設置標準根據(jù)密碼策略,將用戶的陸密碼設置為:Lxy123,: 設置密碼界面點擊確定,設置成功(3)設置用戶權限: 設置步驟: 更改步驟. 測試再次對被攻擊的足跡進行掃描,根據(jù)掃描的信息并沒有發(fā)現(xiàn)高危漏洞了,現(xiàn)在通過暴力破解,看看是否能夠破解該密碼。: IP配置界面配置FTP用戶隔離,選擇“
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1