freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全技術(shù)及應(yīng)用實(shí)訓(xùn)報(bào)告(完整版)

  

【正文】 添加靜態(tài)項(xiàng)目(圖 2411 中 Type=static),該項(xiàng)目在計(jì)算機(jī)啟動(dòng)過(guò)程中一直有效。此外,使用 arp命令,也可以用人工方式輸入靜態(tài)的 IP/MAC地址對(duì)。當(dāng) PC1收到 PC2 偽造的 ARP 應(yīng)答,就會(huì)更新本地的 ARP緩存( PC1不知道 MAC被偽造了),而且 PC1不知道這個(gè) ARP應(yīng)答數(shù)據(jù)是從 PC2發(fā)送過(guò)來(lái)的。當(dāng)有個(gè)人請(qǐng)求某個(gè) IP地址的 MAC 時(shí),任何人都可以用 MAC 地址進(jìn)行回復(fù),并且這種響應(yīng)也會(huì)被認(rèn)為是合法的。報(bào)告保存在 XScan文件夾下的 log目錄 下 。 當(dāng)對(duì)方禁止 ICMP 回顯請(qǐng)求時(shí),如果設(shè)置了 “ 跳過(guò)沒(méi)有響應(yīng)的主機(jī) ” 選項(xiàng), XScan 會(huì)自動(dòng)跳過(guò)該主機(jī),自動(dòng)檢測(cè)下一臺(tái)主機(jī)。 實(shí)驗(yàn)步驟 實(shí)驗(yàn)操作前實(shí)驗(yàn)主機(jī)需從 Web資源庫(kù)下載實(shí)驗(yàn)所需漏洞掃描工具 XScan及 MS06040漏洞掃描工具 ,并 從網(wǎng)絡(luò)擬攻擊系統(tǒng)下載 MS06040漏洞補(bǔ)丁 。 漏洞掃描工具 名稱 描述 特點(diǎn) Mysfind Mysfind 是一個(gè)命令行程序,它采用多線程掃描系統(tǒng)漏洞。 利用漏洞庫(kù)的漏洞掃描包括: CGI 漏洞掃描、 POP3 漏洞掃描、 FTP漏洞掃描、 SSH漏洞掃描和 HTTP漏洞掃描等。 (6) 執(zhí)行 Nmap 命令,探測(cè)局域網(wǎng)開(kāi)放指定端口服務(wù)主機(jī),包括 80、 2 2 1433 和3306端口。 1. 主機(jī) A默認(rèn)安裝 WinPcap程序 。 由于掃描過(guò)程中,全連接尚未建立,所以大大降低了被目標(biāo)主機(jī)記錄的可能性 ,并且加快了掃描的速度。 通過(guò)端口掃描,入侵者能夠掌握目標(biāo)主機(jī)開(kāi)放了哪些服務(wù),運(yùn)行何種操作系統(tǒng),進(jìn)而發(fā)現(xiàn)系統(tǒng)的安全漏洞,就可以使用相應(yīng)的手段實(shí)現(xiàn)入侵。 第八章 任務(wù) 8 端口掃描 17 第八章 任務(wù) 8 端口掃描 網(wǎng)絡(luò)中的每一臺(tái)計(jì)算機(jī)如同一座城堡,在這些城堡中,有的對(duì)外完全開(kāi)放,有的卻是緊鎖城門(mén)。 主機(jī)發(fā)現(xiàn) 1. 利用 ARP協(xié)議實(shí)現(xiàn)主機(jī)發(fā)現(xiàn) 向目的主機(jī)發(fā)送 ARP請(qǐng)求報(bào)文后,如果接收到目的主機(jī)返回的 ARP應(yīng)答報(bào)文,那么說(shuō)明目的主機(jī)處于活動(dòng)狀態(tài);否則,說(shuō)明目的主機(jī)處于不活動(dòng)狀態(tài)。網(wǎng)絡(luò)管理員也許只對(duì)運(yùn)行特定服務(wù)的主機(jī)感興趣,而從事安全的人士則可能對(duì)每一個(gè)細(xì)節(jié)都感興趣。主機(jī) B單擊“開(kāi)始” |“運(yùn)行” |“ cmd”。 點(diǎn)擊 “ 安裝選項(xiàng) ” 頁(yè)簽,選中 “ 程序安裝成功后提示安裝成功 ” 和 “ 程序運(yùn)行時(shí)在任務(wù)欄顯示圖標(biāo) ” 兩個(gè)復(fù)選框。在本機(jī)的命令行下執(zhí)行如下命令: (8) 上傳文件 。 第五章 任務(wù) 5 緩沖區(qū)溢出 13 此時(shí),已經(jīng)獲得了遠(yuǎn)程主機(jī)的 CmdShell。當(dāng)溢出成功后,漏洞服務(wù)會(huì)通過(guò) 60350端口與遠(yuǎn)程 主機(jī)建立連接。 2. 網(wǎng)絡(luò)運(yùn)維視角 加強(qiáng)網(wǎng)絡(luò)安全意識(shí),采取有效地防范措施,避免系統(tǒng)受緩沖區(qū)溢出的攻擊。主要體現(xiàn)在如下幾個(gè)方面: (1) 漏洞普遍存在,而且極容易使服務(wù)程序停止運(yùn)行、死機(jī)甚至刪除數(shù)據(jù)。操作系統(tǒng)所使用的緩沖區(qū)又被稱為 “ 堆棧 ” 。單擊“進(jìn)程”屬性頁(yè),在“映像名稱”中選中所有“ ”進(jìn)程,單擊“結(jié)束進(jìn)程”按鈕。 下面,由主機(jī) B來(lái)重點(diǎn)驗(yàn)證利用 VBE腳本上傳木馬的過(guò)程。 觀察實(shí)驗(yàn)現(xiàn)象是否有變化。 (2) 編寫(xiě)生成網(wǎng)頁(yè)木馬的腳本。但這種加載方式一般都需要控制端用戶與服務(wù)端建立連接后,將已添加木馬啟動(dòng)命令的同名文件上傳到服務(wù)端覆蓋這兩個(gè)文件才行。 ● 文件下載:將木馬的 “ 服務(wù)器程序 ” 和被下載的文件捆綁到一起植入到遠(yuǎn)程主機(jī)。 (15) 進(jìn)入 “ Create package” 頁(yè)簽,點(diǎn)擊 “ 下一步 ” 按鈕,完成操作。點(diǎn)擊 “ 下一步 ” 按鈕。 (2) 主機(jī) A打開(kāi) “ 開(kāi)始 ” |“ 運(yùn)行 ” ,輸入 “ IExpress” ,點(diǎn)擊 “ 確認(rèn) ” ,進(jìn)入 IExpress向?qū)?。本質(zhì)上,這些包裝器允許攻擊者使用任何可執(zhí)行后門(mén)程序,并將其與任何的合法程序結(jié)合起來(lái),不用寫(xiě)一行新代碼就可以創(chuàng)建一個(gè)特洛伊木馬。 (2) 選擇上線主機(jī) B,點(diǎn)擊 “ 捕獲屏幕 ” 按鈕,查看主機(jī) B屏幕信息。 右鍵點(diǎn)擊空白處,依次選擇 “ 復(fù)制 到可執(zhí)行文件 ” |“ 所有修改 ” |“ 全部復(fù)制 ” ,在彈出界面空白處點(diǎn)擊右鍵,選擇 “ 保存文件 ” ,文件名稱為 “ ” ,退出 OllyDBG。 3. 修改特征碼 (1) 關(guān)閉 MyCCL,打開(kāi) OC工具,選擇木馬安裝程序,將定位到特征碼的物理地址 0009B9C3填入文件偏移框中,轉(zhuǎn)換為內(nèi)存地址 ___。重新生成 OUTPUT文件夾,對(duì) OUTPUT文件夾進(jìn)行病毒查殺。點(diǎn)擊 “ 生成 ” 按鈕,彈出 “ Confirm” 提示框選擇 “ Yes” ,生成 “ OUTPUT” 文件夾。由于用戶對(duì)殺毒軟件的信任,他會(huì)大大降低對(duì)此程序的戒心,一旦運(yùn)行此軟件,被攻擊者就立即淪陷為肉雞。 方法三:等價(jià)替換法 ● 修改方法:把特征碼所對(duì)應(yīng)的匯編指令,替換成功能類似的指令。內(nèi)存查殺則是載入內(nèi)存后再比對(duì)。 主機(jī) A 4. 查看盜號(hào) (1) 瀏覽釣魚(yú)網(wǎng)站服務(wù)目錄( C:\Program Files\Tomcat5\webapps\EtpNSS\Bank),查看盜號(hào)文件 。 (2) 在 IE地址欄中輸入 A IP:8080/Bank/ 釣魚(yú) 網(wǎng)站,觀察頁(yè)面信息與域名信息。 攻擊者大多采取各種手段進(jìn)入目標(biāo)內(nèi)部,然后利用各種便利條件進(jìn)行觀察或竊聽(tīng),以得到自己所需要的信息,或者與相關(guān)人員進(jìn)行側(cè)面溝通,逐步取得信任,從而獲取情報(bào)。 (1) 信息刺探 盡量收集利用所有可能會(huì)用到的信息,以便在欺騙過(guò)程中可以應(yīng)對(duì)各種突發(fā)事件。在基于技術(shù)的入侵攻擊中,最重要的內(nèi)容不僅是成功侵入主機(jī),還包括清除痕跡,不要讓管理者發(fā)現(xiàn)被入侵及數(shù)據(jù)被偽造。釣魚(yú)網(wǎng)站提示“您輸入的卡號(hào)或者查詢密碼錯(cuò)誤,請(qǐng)重新輸入”。 木馬免殺原理 (1) 殺毒原理 當(dāng)前殺毒軟件對(duì)病毒的查殺主要有特征代碼法和行為監(jiān)測(cè)法兩種。 ● 適用范圍:一定要精確定位特征碼所對(duì)應(yīng)的十六進(jìn)制,修改后一定要測(cè)試一下文件能否正常使用。 ● 適用范圍:通用的改法,建議大家要掌握這種改法(在【學(xué) 習(xí)模式】的【應(yīng)用再現(xiàn)】第二章 任務(wù) 2 木馬免殺 4 中使用的就是該方法)。 2. 定位木馬服務(wù)器程序特征碼位置 (1) 啟動(dòng) AVG 反病毒軟件(保證 AVG服務(wù)啟動(dòng),開(kāi)啟方法:點(diǎn)擊 “ 開(kāi)始 ” |“ 運(yùn)行 ” ,輸入 ,啟動(dòng) “ AVG AntiSpyware Guard” 服務(wù);保證 AVG主界面打開(kāi),方法:依次單擊 “ 程序 \AVG AntiSpyware \AVG AntiSpyware” )。 (6) MyCCL再 次進(jìn)行二次處理,這時(shí)會(huì)產(chǎn)生特征碼分布示意圖,證明含有特征碼的區(qū)段已經(jīng)定位完畢。重新生成 OUTPUT文件夾,對(duì) OUTPUT文件夾進(jìn)行病毒查殺。 單擊鼠標(biāo)右鍵,選擇 “ 匯編 ” ,在彈出窗口填入特征碼段內(nèi)容 “ MOV EAX,DWORD PTR SS:[EBP101C] ” ,點(diǎn)擊 “ 匯編 ” 保存設(shè)置。使用 AVG反病毒軟件對(duì)主機(jī) A發(fā)送的兩個(gè)安裝程序進(jìn)行病毒掃描。 木 馬捆綁原理 為了將兩個(gè)可執(zhí)行程序結(jié)合在一起,攻擊者會(huì)使用一個(gè)包裝工具。 2. 捆綁過(guò)程實(shí)現(xiàn) 第三章 任務(wù) 3 木馬捆綁 7 運(yùn)行捆綁工具,通過(guò)設(shè)置將 zsoft軟件程序與木馬被控制端程序打包在一起,并設(shè)置打包后的程序?qū)傩詾椋褐伙@示正常程序;木馬程序在后臺(tái)隱藏運(yùn)行;運(yùn)行后刪除木馬程序在系統(tǒng)中的痕跡等。 (7) 進(jìn)入 “ License agreement” 頁(yè)簽,選擇 “ Do not display a license” ,點(diǎn)擊 “ 下一步 ” 按鈕。 (13) 進(jìn)入 “ Configure restart” 頁(yè)簽,選擇 “ No restart” 選項(xiàng),點(diǎn)擊 “ 下一步 ”按鈕。常見(jiàn)的植入過(guò)程有如下幾種方法。 (2) : C:\WINDOWS目錄下有一個(gè)配置文件 ,用文本方式打開(kāi),在 [windows]字段中有啟動(dòng)命令 load=和 run=,在一般情況下是空白的,如果有啟動(dòng)程序,可能是木馬。 方法一 :網(wǎng)頁(yè)木馬與木馬植入 「注」實(shí)驗(yàn)過(guò)程兩主機(jī)可同步進(jìn)行,即主機(jī) B同時(shí)制作網(wǎng)頁(yè)木馬,最后主機(jī) A訪問(wèn)主機(jī)B制作的網(wǎng)頁(yè)木馬,實(shí)現(xiàn)中馬的過(guò)程。 鼠標(biāo)右鍵單擊 “ 我的電腦 ” ,選擇 “ 管理 ” 。 5. 主機(jī) A卸載掉主機(jī) B的木馬器程序 主機(jī) A通過(guò)使用“灰鴿子遠(yuǎn)程控制”程序卸載木馬的“服務(wù)器”程序。 4. 主機(jī) B卸載 木馬 程序 (1) 主機(jī) B啟動(dòng) IE瀏覽器,單擊菜單欄“工具”|“ Inter 選項(xiàng)”,彈出“ Inter 選項(xiàng)”配置對(duì)話框,單擊“刪除文件”按鈕,在彈出 的“刪除文件”對(duì)話框中,選中“刪除所有脫機(jī)內(nèi)容”復(fù)選框,單擊“確定”按鈕直到完成。 (7) 重新啟動(dòng)計(jì)算機(jī)。 緩沖區(qū)溢出攻擊的目的在于擾亂具有某些特權(quán)運(yùn)行的程序的功能,這樣可以使得攻擊者取得程序的控制權(quán)。 (6) 緩沖區(qū)溢出攻擊在沒(méi)有發(fā)生攻擊時(shí)攻擊程序并不會(huì)有任何變化,攻擊的隨機(jī)性和不可預(yù)測(cè)性都使得防御緩沖區(qū)溢出攻擊變得異常困難。 實(shí)驗(yàn)步驟 實(shí)驗(yàn)操作前實(shí)驗(yàn)主機(jī)需從 Web資源庫(kù)下載 MS06040漏洞攻擊工具和 NetCat工具。利用工具輸入如下命令進(jìn)行遠(yuǎn)程溢出: 上面命令實(shí)現(xiàn)向遠(yuǎn)程主機(jī)發(fā)起遠(yuǎn)程溢出攻擊,溢出成功后與本地主機(jī)通過(guò) 60350端口建立連接程序。 (5) 將新添加的用戶加入管理組。使用時(shí)客戶端程序向被控端電腦中的服務(wù)器端程序發(fā)出信號(hào),建立一個(gè)特殊的遠(yuǎn)程服務(wù),然后通過(guò)這個(gè)遠(yuǎn)程服務(wù),使用各種遠(yuǎn)程控制功能發(fā)送遠(yuǎn)程控制命令,控制被控端電腦中的各種應(yīng)用程序運(yùn)行。 在“自動(dòng)上線主機(jī)”中選擇主機(jī) B,選擇 D盤(pán),點(diǎn)擊右側(cè)的“上傳文件”按鈕 (若上傳按鈕為灰色,請(qǐng)單擊右側(cè)空白處),在新彈出的窗口中選擇要上傳的文件,點(diǎn)擊“確定”按鈕即可完成文件的上傳。 主機(jī) B觀察本機(jī)有何變化 。這種情況在基于RFC1918的私有地址空間如 。 ( 注意:需與本機(jī)同網(wǎng)段),掃描方式為默認(rèn)方式 “ 普通掃描 ” ,點(diǎn)擊 “ 掃描 ” 按鈕開(kāi)始掃描目標(biāo)IP段內(nèi)存活主機(jī)。 對(duì)目標(biāo)計(jì)算機(jī)進(jìn)行端口掃描的方法很多,可 以是手工進(jìn)行掃描,也可以用端口掃描軟件進(jìn)行。 2. 半打開(kāi)式掃描( SYN掃描) 在這種掃描技術(shù)中,掃描主機(jī)自動(dòng)向目標(biāo)主機(jī)的指定端口發(fā)送 SYN數(shù)據(jù)段,表示發(fā)送建立連接請(qǐng)求。 4. 第三方掃描 第三方掃描又稱 “ 代 理掃描 ” ,是利用第三方主機(jī)來(lái)代替入侵者進(jìn)行掃描。 (3) 執(zhí)行 Nmap命令,對(duì)遠(yuǎn)程主機(jī)開(kāi)放的 UDP 端口同步掃描(范圍 110140),將結(jié)果保存到 C盤(pán) 。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來(lái)檢驗(yàn)系統(tǒng)是否含有安全漏洞。 2. 插件技術(shù)(功能模塊技術(shù)) 插件是由腳本語(yǔ)言編寫(xiě)的子程序,掃描程序可以通過(guò)調(diào)用它來(lái)執(zhí)行漏洞掃描,檢測(cè)系統(tǒng)中存在的漏洞。 可以自己維護(hù) CGI 漏洞列表,給用戶很大的自由空間。 (3) 主機(jī) A進(jìn)行全局設(shè)置,本機(jī)在 “ 全局設(shè)置 ” 的 “ 掃描模塊 ” 選項(xiàng)里,可以看到待掃描的各種選項(xiàng),單擊 “ 全選 ” 按鈕。 XScan會(huì)對(duì)遠(yuǎn)程主機(jī)進(jìn)行詳細(xì)檢測(cè),掃描過(guò)程中如果出現(xiàn)錯(cuò)誤會(huì)在 “ 錯(cuò)誤信息 ” 中看到。(注:為了保證掃描結(jié)果準(zhǔn)確,再現(xiàn)過(guò)程中針對(duì)主機(jī) B進(jìn)行單機(jī)掃描) (2) 記錄掃描結(jié)果,保存 MS06040漏洞主機(jī)。 ARP 欺騙原理 假設(shè)這樣一個(gè)網(wǎng)絡(luò),一個(gè) Hub連接有 3臺(tái) PC機(jī): PC PC2和 PC3。不過(guò), PC3發(fā)送的數(shù)據(jù)包又直接傳遞給 PC1,倘若再次進(jìn)行對(duì) PC3的 ARP欺騙,那么 PC2就完全成為 PC1與 PC3的中間橋梁,對(duì)于 PC1與 PC3的通訊就可以了如指掌了。 下面是 ARP常用命令選項(xiàng): ( 1) arp a 用于查看緩存表中的所有項(xiàng)目。 (2) 打開(kāi) “ 灰鴿子 ” 軟件,配置木馬服務(wù)器程序 ()。完成用戶權(quán)限配置。 (3) 主機(jī) A單擊 “ 開(kāi)始 ” |“ 運(yùn)行 ” |“ cmd” ,進(jìn)入到 zxARPs軟件目錄下,執(zhí)行如下命令: 「注」實(shí)際環(huán)境中,主機(jī) A的操作可由外網(wǎng)主機(jī)遠(yuǎn)程控制進(jìn)行。編制時(shí),我公司技術(shù)發(fā)展部、質(zhì)檢科以及項(xiàng)目部經(jīng)過(guò)精心研究、合理組織、充分利用先進(jìn)工 藝,特制定本施工組織設(shè)計(jì)。總寬 27樓 ; 30樓 m。本工程設(shè)計(jì)為節(jié)能型住宅,外墻均貼保溫板。 二、 施工部署及進(jìn)度計(jì)劃 工期安排 本工程合同計(jì)劃開(kāi)工日期: 2020 年 8 月 21 日,竣工日期:2020 年 7 月 10 日,合同工期 315 天。 場(chǎng)內(nèi)道路采用級(jí)配砂石鋪墊,壓路機(jī)。具體進(jìn)度計(jì)劃詳見(jiàn)附圖- 1(施工進(jìn)度計(jì)劃)?;A(chǔ)采用 C30 鋼筋砼條形基礎(chǔ),上砌 MU30 毛石基礎(chǔ),砂漿采用 M10 水泥砂漿。 本工程設(shè)計(jì)屋面為坡屋面防水采用防水涂料。 本工程由寧夏燕寶房地產(chǎn)開(kāi)發(fā)有限公司開(kāi)發(fā),銀川市規(guī)劃建筑設(shè)計(jì)院設(shè)計(jì)。 3. 主機(jī) B驗(yàn)證 ARP木馬 (1) 主機(jī) A發(fā)起攻擊后,主機(jī) B打開(kāi) IE,瀏覽 Web資源庫(kù)首頁(yè))。 「注」注意查看生成的 Inter來(lái)賓賬戶的讀權(quán)限訪問(wèn)。保存到 C:\Ipub\root目錄下,單擊生成服務(wù)器。 ( 2) arp a IP 只顯示包含指定 IP的緩存
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1