freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡攻擊與防御ppt-資料下載頁

2025-02-21 21:20本頁面
  

【正文】 命令無法看到默認共享,因此通過上面返回的結果,并不能判斷對方是否開啟了默認共享。 4).查看遠程主機的時間 time \\ 5). 得到遠程主機的 bios 用戶名列表nbtstat A Copy e:\ \\\c$ 上傳文件 c盤 At \\ 14:03 c:\ 指定在目標地址上在 14:03執(zhí)行程序 以下是一些常見的導致 ipc$連接失敗的原因: 1 IPC連接是 Windows NT及以上系統(tǒng)中特有的功能,由于其需要用到 Windows NT中很多 DLL函數(shù),所以不能在Windows ,也就是說只有 nt/2022/xp才可以相互建立 ipc$連接, 98/me是不能建立 ipc$連接的; 2 如果想成功的建立一個 ipc$連接,就需要對方開啟 ipc$共享,即使是空連接也是這樣,如果對方關閉了 ipc$共享,你將會建立失?。? 3 你未啟動 Lanmanworkstation服務,它提供網(wǎng)絡鏈結和通訊,沒有它你無法發(fā)起連接請求(顯示名為:Workstation); 4 對方未啟動 Lanmanserver服務,它提供了 RPC 支持、文件、打印以及命名管道共享, ipc$依賴于此服務,沒有它遠程主機將無法響應你的連接請求(顯示名為: Server); 5 對方未啟動 NetLogon,它支持網(wǎng)絡上計算機 passthrough 帳戶登錄身份; 6 對方禁止了 NBT(即未打開 139端口); 7 對方防火墻屏蔽了 139和 445端口; 8 你的用戶名或者密碼錯誤(顯然空會話排除這種錯誤); 9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號“”即可; 10 如果在已經(jīng)建立好連接的情況下對方重啟計算機,那么 ipc$連接將會自動斷開,需要重新建立連接。 空會話攻擊的防御 有如下方法: I. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous。在 Windows2022中將值改為“ 2‖,表示限制所有的匿名訪問,除非明確許可。 II. 禁止自動打開默認共享。 對于 Windows2022 Pro來說,修改[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters],把AUTOShareWks( DWORD)的鍵值該為 00000000。如果主鍵不存在,就新建一個再修改鍵值。 server版 :找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer( DWORD)的鍵值改為 :00000000。 III. 關閉 ipc$和默認共享依賴的服務 :server服務 操作:控制面板 管理工具 服務 找到 server服務(右擊) 屬性 常規(guī) 啟動類型 選已禁用 這時可能會有提示說: XXX服務也會關閉是否繼續(xù),因為還有些次要的服務要依賴于lanmanserver,不要管它。 IV. 屏蔽 139, 445端口 由于沒有以上兩個端口的支持,是無法建立ipc$的,因此屏蔽 139, 445端口同樣可以阻止ipc$入侵。 注意:如果屏蔽掉了以上兩個端口,你將無法用 ipc$入侵別人。 V. 設置復雜密碼,防止通過 ipc$窮舉出密碼 3 NTFS文件系統(tǒng) 優(yōu)勢 ?長文件名支持 ?對文件目錄的安全控制 ?先進的容錯能力 ?不易受到病毒和系統(tǒng)崩潰的侵襲 NTFS權限設置 ? 多重權限中應該遵循以下幾個原則: ?用戶對資源的有效權限是分配給該個人用戶帳戶和用戶所屬的組的所有權限的總和。如果用戶對文件具有“讀取”權限,該用戶所屬的組又對該文件具有“寫入”的權限,那么該用戶就對該文件同時具有“讀取”和“寫入”的權限。 ?文件權限高于文件夾權限。 NTFS文件權限對于 NTFS文件夾權限具有優(yōu)先權,假設你能夠訪問一個文件,那么即使該文件位于你不具有訪問權限的文件夾中,你也可以進行訪問(前提是該文件沒有繼承它所屬的文件夾的權限) ?拒絕高于其他權限。拒絕權限可以覆蓋所有其他的權限。甚至作為一個組的成員有權訪問文件夾或文件,但是該組被拒絕訪問,那么該用戶本來具有的所有權限都會被鎖定而導致無法訪問該文件夾或文件。也就是說上面第一點的權限累積原則將失效。 4文件系統(tǒng)加密與保護 文件系統(tǒng)保護 Windows2022提供了兩種方式對系統(tǒng)文件進行保護,一種是瀏覽保護,一種是文件保護。 ? 瀏覽保護 ? 文件保護 “ Windows文件保護”能阻止替換受保護的系統(tǒng)文件,這些受保護的文件包括 .sys、 .dll、 .exe、.ttf等系統(tǒng)文件。 5 安全恢復 ? 造成系統(tǒng)崩潰的原因可能有很多種: ? 硬件問題,硬件的物理損壞導致系統(tǒng)無法工作。 ? 病毒破壞,由于病毒、木馬軟件對系統(tǒng)的破壞造成系統(tǒng)崩潰。 ? 程序問題,由于安裝新軟件產(chǎn)生兼容性問題導致系統(tǒng)崩潰。 ? 人為失誤,由于人為的操作失誤對系統(tǒng)的破壞導致系統(tǒng)無法工作。 ? 人為破壞,人為的惡意破壞導致系統(tǒng)的癱瘓。 ? 自然災害,又不可抗拒的問題導致系統(tǒng)崩潰,如火災等 常見的恢復機制主要有以下幾點: ? 創(chuàng)建系統(tǒng)緊急修復盤 開始 程序 附件 系統(tǒng)工具 備份 ? 定期將系統(tǒng)中的重要數(shù)據(jù)進行備份 安全設置 ? Windows2022的安全子系統(tǒng)由本地安全策略、安全賬號管理器、安全證明監(jiān)視器三部分組成。他們包括如下一些主要組件: ? 安全參考監(jiān)視器( SRM, Security Reference Monitor): Windows2022執(zhí)行程序(\Winnt\System32\)中的一個部件,負責執(zhí)行對對象的安全訪問檢查 ? 本地安全認證子系統(tǒng)( Lsass, Local Security Authority Subsystem):運行在\Winnt\System32\,負責本機系統(tǒng)安全策略(例如,哪個用戶允許登錄此機,口令策略、用戶和組的特權授予和系統(tǒng)安全審計設置等)、用戶認證和發(fā)送安全審計消息到事件日志。本機安全授權服務( Lsasrv\Winnt\System32\)實現(xiàn)了大部分的功能。 ? Lsass策略數(shù)據(jù)庫:包含本機系統(tǒng)安全策略設置的數(shù)據(jù)庫。該數(shù)據(jù)庫存儲在注冊表 HKLM\SECURITY下。 ? 安全帳號管理器( SAM Security Accounts Manager)服務:負責管理包括本機上定義的用戶名和組的數(shù)據(jù)的一組子程序。 SAM服務由\Winnt\System32\,運行在 Lsass進程下。 ? SAM數(shù)據(jù)庫:包含定義的用戶和組以及口令及其他屬性信息的數(shù)據(jù)庫。該數(shù)據(jù)庫保存在注冊表 HKLM\SAM下。 ? 活動目錄( Active Directory):一種目錄服務,包含保存在域中對象信息數(shù)據(jù)庫。域是由一組計算機和它們相關的安全組組成的?;顒幽夸洷4嬗騼?nèi)對象的信息:包括用戶、組和計算機。口令信息和域用戶和組的特權信息保存在活動目錄中?;顒幽夸浄掌饔蒤Winnt\System32\,運行在 Lsass進程下。 ? 登錄過程:( Logon ProcessWinlogon):運行\(zhòng)Winnt\System32\。負責響應安全提示序列( SAS, Security Attention Sequence)和管理交互登錄會話。 ? 網(wǎng)絡登錄服務( Net Logon ServiceNetlogon):運行在 Lsass中的Win32服務( \Winnt\System32\ ),負責對 Microsoft LAN Manager 2 Windows NT(前 Windows 2022)的網(wǎng)絡登錄請求進行響應。 ? 內(nèi)核安全設備驅(qū)動器( KsecDD, Kernerl Security Device Driver):內(nèi)核模式函數(shù)庫,負責實現(xiàn)本地過程調(diào)用接口。其他內(nèi)核模式安全組件,包括加密文件系統(tǒng),用它同用戶模式下的 Lsass進行通信。KsecDD位于 \Winnt\System32\Drivers\。 Windows2022的安全設置可以大致分為用戶安全設置、密碼安全設置、系統(tǒng)安全設置、服務安全設置四個方面。 ? 用戶安全設置 ? 禁用 Guest帳號。 ? 限制不必要的用戶。 ? 創(chuàng)建兩個管理員帳號。 ? 把系統(tǒng) Administrator賬號改名。 ? 把共享文件的權限從 Everyone組改成授權用戶。 ? 開啟用戶策略。 ? 不讓系統(tǒng)顯示上次登錄的用戶名。 ? 密碼安全設置 ?使用安全密碼。 ?設置屏幕保護密碼。 ?開啟密碼策略。 ? 系統(tǒng)安全設置 ?使用 NTFS格式分區(qū)。 ?運行防毒軟件。 ?關閉默認共享。 ?鎖住注冊表。 ?利用 Windows 2022的安全配置工具來配置安全策略。 ? 服務安全設置 ? 關閉不必要的端口。 ? 設置好安全記錄的訪問權限。 ? 禁止建立空連接。 第五章 腳本攻擊與防御 1 SQL注入技術 ? 什么是 SQL注入技術? SQL注入即是指攻擊者通過在應用程序中預先定義好的查詢語句結尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務器執(zhí)行非授權的任意查詢。 ? 分析一個經(jīng)典的 SQL注入漏洞 dim rs admin1=request(admin) password1=request(password) set rs=() select * from admin where admin=39。 amp。 admin1 amp。 39。 and password=39。amp。 password1 amp。39。,conn,1 if and then SCRIPT language=JavaScriptalert(39。用戶名或密碼不正確! 39。)。 javascript:(1)/SCRIPT else session(admin)=rs(admin) session(password)=rs(password) session(aleave)=rs(aleave) end if set rs=nothing 一個經(jīng)典的 SQL注入漏洞 分析 ? 在用戶名和密碼那里都填入 ‘ OR? ‘=‘ , ? SQL語句被構造成 select * from admin where admin=? 39。OR? 39。=? 39。 and password=? 39。OR? 39。=? ? ? 意思是當 admin為空或者空等于空 ,password為空或者空等于空 的時候整個查詢語句就為真。 如何來修補漏洞? ? 過濾掉其中的特殊字符。 ? 這里我們就過濾掉其中的單引號“ 39?!词前殉绦虻念^兩行改為: admin1=replace(trim(request(admin)),39。,) password1=replace(trim(request(password)),39。,) 判斷數(shù)據(jù)庫的類型 ?服務器的 IIS錯誤提示沒關閉 提交 : 如果是 Access數(shù)據(jù)庫,那么應該返回: Microsoft JET Database Engine 錯誤 39。80040e1439。 字符串的語法錯誤 在查詢表達式 39。 id=37 39。 39。 中。 / ,行 8 Eg: 如果是 SQLServer數(shù)據(jù)庫,那么應該返回: Microsoft OLE DB Provider for ODBC Drivers 錯誤 39。80040e1439。 [Microsoft][ODBC SQL Server Driver][SQL Server]字符串 39。39。 之前有未閉合的引號。 / ,行 8 ? 服務器的 IIS錯誤提示關閉了 根據(jù) Access和 SQLServer自己的系統(tǒng)表來區(qū)分。Access是在系統(tǒng)表 [msysobjects]中,但在 Web環(huán)境下讀該表會提示“沒有權限”, SQLServer是在表 [sysobjects]中,在 Web環(huán)境下可正常讀取。 提交: and (select count(*) from sysobjects)0 ?如果是 Access數(shù)據(jù)庫,因為不存在 sysobjects表,所以返回結果應該和正常頁面有很大區(qū)別; ?如果是 SQLServer,則應該返回一個查詢成功的正常頁面。 Access數(shù)據(jù)庫的注入 ? 把 IE菜單 =工具 =Inter選項 =高級 =顯示友
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1