freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)攻擊與防御ppt-資料下載頁

2025-02-21 21:20本頁面
  

【正文】 命令無法看到默認共享,因此通過上面返回的結(jié)果,并不能判斷對方是否開啟了默認共享。 4).查看遠程主機的時間 time \\ 5). 得到遠程主機的 bios 用戶名列表nbtstat A Copy e:\ \\\c$ 上傳文件 c盤 At \\ 14:03 c:\ 指定在目標(biāo)地址上在 14:03執(zhí)行程序 以下是一些常見的導(dǎo)致 ipc$連接失敗的原因: 1 IPC連接是 Windows NT及以上系統(tǒng)中特有的功能,由于其需要用到 Windows NT中很多 DLL函數(shù),所以不能在Windows ,也就是說只有 nt/2022/xp才可以相互建立 ipc$連接, 98/me是不能建立 ipc$連接的; 2 如果想成功的建立一個 ipc$連接,就需要對方開啟 ipc$共享,即使是空連接也是這樣,如果對方關(guān)閉了 ipc$共享,你將會建立失??; 3 你未啟動 Lanmanworkstation服務(wù),它提供網(wǎng)絡(luò)鏈結(jié)和通訊,沒有它你無法發(fā)起連接請求(顯示名為:Workstation); 4 對方未啟動 Lanmanserver服務(wù),它提供了 RPC 支持、文件、打印以及命名管道共享, ipc$依賴于此服務(wù),沒有它遠程主機將無法響應(yīng)你的連接請求(顯示名為: Server); 5 對方未啟動 NetLogon,它支持網(wǎng)絡(luò)上計算機 passthrough 帳戶登錄身份; 6 對方禁止了 NBT(即未打開 139端口); 7 對方防火墻屏蔽了 139和 445端口; 8 你的用戶名或者密碼錯誤(顯然空會話排除這種錯誤); 9 命令輸入錯誤:可能多了或少了空格,當(dāng)用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號“”即可; 10 如果在已經(jīng)建立好連接的情況下對方重啟計算機,那么 ipc$連接將會自動斷開,需要重新建立連接。 空會話攻擊的防御 有如下方法: I. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\restrictanonymous。在 Windows2022中將值改為“ 2‖,表示限制所有的匿名訪問,除非明確許可。 II. 禁止自動打開默認共享。 對于 Windows2022 Pro來說,修改[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters],把AUTOShareWks( DWORD)的鍵值該為 00000000。如果主鍵不存在,就新建一個再修改鍵值。 server版 :找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer( DWORD)的鍵值改為 :00000000。 III. 關(guān)閉 ipc$和默認共享依賴的服務(wù) :server服務(wù) 操作:控制面板 管理工具 服務(wù) 找到 server服務(wù)(右擊) 屬性 常規(guī) 啟動類型 選已禁用 這時可能會有提示說: XXX服務(wù)也會關(guān)閉是否繼續(xù),因為還有些次要的服務(wù)要依賴于lanmanserver,不要管它。 IV. 屏蔽 139, 445端口 由于沒有以上兩個端口的支持,是無法建立ipc$的,因此屏蔽 139, 445端口同樣可以阻止ipc$入侵。 注意:如果屏蔽掉了以上兩個端口,你將無法用 ipc$入侵別人。 V. 設(shè)置復(fù)雜密碼,防止通過 ipc$窮舉出密碼 3 NTFS文件系統(tǒng) 優(yōu)勢 ?長文件名支持 ?對文件目錄的安全控制 ?先進的容錯能力 ?不易受到病毒和系統(tǒng)崩潰的侵襲 NTFS權(quán)限設(shè)置 ? 多重權(quán)限中應(yīng)該遵循以下幾個原則: ?用戶對資源的有效權(quán)限是分配給該個人用戶帳戶和用戶所屬的組的所有權(quán)限的總和。如果用戶對文件具有“讀取”權(quán)限,該用戶所屬的組又對該文件具有“寫入”的權(quán)限,那么該用戶就對該文件同時具有“讀取”和“寫入”的權(quán)限。 ?文件權(quán)限高于文件夾權(quán)限。 NTFS文件權(quán)限對于 NTFS文件夾權(quán)限具有優(yōu)先權(quán),假設(shè)你能夠訪問一個文件,那么即使該文件位于你不具有訪問權(quán)限的文件夾中,你也可以進行訪問(前提是該文件沒有繼承它所屬的文件夾的權(quán)限) ?拒絕高于其他權(quán)限。拒絕權(quán)限可以覆蓋所有其他的權(quán)限。甚至作為一個組的成員有權(quán)訪問文件夾或文件,但是該組被拒絕訪問,那么該用戶本來具有的所有權(quán)限都會被鎖定而導(dǎo)致無法訪問該文件夾或文件。也就是說上面第一點的權(quán)限累積原則將失效。 4文件系統(tǒng)加密與保護 文件系統(tǒng)保護 Windows2022提供了兩種方式對系統(tǒng)文件進行保護,一種是瀏覽保護,一種是文件保護。 ? 瀏覽保護 ? 文件保護 “ Windows文件保護”能阻止替換受保護的系統(tǒng)文件,這些受保護的文件包括 .sys、 .dll、 .exe、.ttf等系統(tǒng)文件。 5 安全恢復(fù) ? 造成系統(tǒng)崩潰的原因可能有很多種: ? 硬件問題,硬件的物理損壞導(dǎo)致系統(tǒng)無法工作。 ? 病毒破壞,由于病毒、木馬軟件對系統(tǒng)的破壞造成系統(tǒng)崩潰。 ? 程序問題,由于安裝新軟件產(chǎn)生兼容性問題導(dǎo)致系統(tǒng)崩潰。 ? 人為失誤,由于人為的操作失誤對系統(tǒng)的破壞導(dǎo)致系統(tǒng)無法工作。 ? 人為破壞,人為的惡意破壞導(dǎo)致系統(tǒng)的癱瘓。 ? 自然災(zāi)害,又不可抗拒的問題導(dǎo)致系統(tǒng)崩潰,如火災(zāi)等 常見的恢復(fù)機制主要有以下幾點: ? 創(chuàng)建系統(tǒng)緊急修復(fù)盤 開始 程序 附件 系統(tǒng)工具 備份 ? 定期將系統(tǒng)中的重要數(shù)據(jù)進行備份 安全設(shè)置 ? Windows2022的安全子系統(tǒng)由本地安全策略、安全賬號管理器、安全證明監(jiān)視器三部分組成。他們包括如下一些主要組件: ? 安全參考監(jiān)視器( SRM, Security Reference Monitor): Windows2022執(zhí)行程序(\Winnt\System32\)中的一個部件,負責(zé)執(zhí)行對對象的安全訪問檢查 ? 本地安全認證子系統(tǒng)( Lsass, Local Security Authority Subsystem):運行在\Winnt\System32\,負責(zé)本機系統(tǒng)安全策略(例如,哪個用戶允許登錄此機,口令策略、用戶和組的特權(quán)授予和系統(tǒng)安全審計設(shè)置等)、用戶認證和發(fā)送安全審計消息到事件日志。本機安全授權(quán)服務(wù)( Lsasrv\Winnt\System32\)實現(xiàn)了大部分的功能。 ? Lsass策略數(shù)據(jù)庫:包含本機系統(tǒng)安全策略設(shè)置的數(shù)據(jù)庫。該數(shù)據(jù)庫存儲在注冊表 HKLM\SECURITY下。 ? 安全帳號管理器( SAM Security Accounts Manager)服務(wù):負責(zé)管理包括本機上定義的用戶名和組的數(shù)據(jù)的一組子程序。 SAM服務(wù)由\Winnt\System32\,運行在 Lsass進程下。 ? SAM數(shù)據(jù)庫:包含定義的用戶和組以及口令及其他屬性信息的數(shù)據(jù)庫。該數(shù)據(jù)庫保存在注冊表 HKLM\SAM下。 ? 活動目錄( Active Directory):一種目錄服務(wù),包含保存在域中對象信息數(shù)據(jù)庫。域是由一組計算機和它們相關(guān)的安全組組成的。活動目錄保存域內(nèi)對象的信息:包括用戶、組和計算機??诹钚畔⒑陀蛴脩艉徒M的特權(quán)信息保存在活動目錄中?;顒幽夸浄?wù)器由\Winnt\System32\,運行在 Lsass進程下。 ? 登錄過程:( Logon ProcessWinlogon):運行\(zhòng)Winnt\System32\。負責(zé)響應(yīng)安全提示序列( SAS, Security Attention Sequence)和管理交互登錄會話。 ? 網(wǎng)絡(luò)登錄服務(wù)( Net Logon ServiceNetlogon):運行在 Lsass中的Win32服務(wù)( \Winnt\System32\ ),負責(zé)對 Microsoft LAN Manager 2 Windows NT(前 Windows 2022)的網(wǎng)絡(luò)登錄請求進行響應(yīng)。 ? 內(nèi)核安全設(shè)備驅(qū)動器( KsecDD, Kernerl Security Device Driver):內(nèi)核模式函數(shù)庫,負責(zé)實現(xiàn)本地過程調(diào)用接口。其他內(nèi)核模式安全組件,包括加密文件系統(tǒng),用它同用戶模式下的 Lsass進行通信。KsecDD位于 \Winnt\System32\Drivers\。 Windows2022的安全設(shè)置可以大致分為用戶安全設(shè)置、密碼安全設(shè)置、系統(tǒng)安全設(shè)置、服務(wù)安全設(shè)置四個方面。 ? 用戶安全設(shè)置 ? 禁用 Guest帳號。 ? 限制不必要的用戶。 ? 創(chuàng)建兩個管理員帳號。 ? 把系統(tǒng) Administrator賬號改名。 ? 把共享文件的權(quán)限從 Everyone組改成授權(quán)用戶。 ? 開啟用戶策略。 ? 不讓系統(tǒng)顯示上次登錄的用戶名。 ? 密碼安全設(shè)置 ?使用安全密碼。 ?設(shè)置屏幕保護密碼。 ?開啟密碼策略。 ? 系統(tǒng)安全設(shè)置 ?使用 NTFS格式分區(qū)。 ?運行防毒軟件。 ?關(guān)閉默認共享。 ?鎖住注冊表。 ?利用 Windows 2022的安全配置工具來配置安全策略。 ? 服務(wù)安全設(shè)置 ? 關(guān)閉不必要的端口。 ? 設(shè)置好安全記錄的訪問權(quán)限。 ? 禁止建立空連接。 第五章 腳本攻擊與防御 1 SQL注入技術(shù) ? 什么是 SQL注入技術(shù)? SQL注入即是指攻擊者通過在應(yīng)用程序中預(yù)先定義好的查詢語句結(jié)尾加上額外的SQL語句元素,欺騙數(shù)據(jù)庫服務(wù)器執(zhí)行非授權(quán)的任意查詢。 ? 分析一個經(jīng)典的 SQL注入漏洞 dim rs admin1=request(admin) password1=request(password) set rs=() select * from admin where admin=39。 amp。 admin1 amp。 39。 and password=39。amp。 password1 amp。39。,conn,1 if and then SCRIPT language=JavaScriptalert(39。用戶名或密碼不正確! 39。)。 javascript:(1)/SCRIPT else session(admin)=rs(admin) session(password)=rs(password) session(aleave)=rs(aleave) end if set rs=nothing 一個經(jīng)典的 SQL注入漏洞 分析 ? 在用戶名和密碼那里都填入 ‘ OR? ‘=‘ , ? SQL語句被構(gòu)造成 select * from admin where admin=? 39。OR? 39。=? 39。 and password=? 39。OR? 39。=? ? ? 意思是當(dāng) admin為空或者空等于空 ,password為空或者空等于空 的時候整個查詢語句就為真。 如何來修補漏洞? ? 過濾掉其中的特殊字符。 ? 這里我們就過濾掉其中的單引號“ 39?!词前殉绦虻念^兩行改為: admin1=replace(trim(request(admin)),39。,) password1=replace(trim(request(password)),39。,) 判斷數(shù)據(jù)庫的類型 ?服務(wù)器的 IIS錯誤提示沒關(guān)閉 提交 : 如果是 Access數(shù)據(jù)庫,那么應(yīng)該返回: Microsoft JET Database Engine 錯誤 39。80040e1439。 字符串的語法錯誤 在查詢表達式 39。 id=37 39。 39。 中。 / ,行 8 Eg: 如果是 SQLServer數(shù)據(jù)庫,那么應(yīng)該返回: Microsoft OLE DB Provider for ODBC Drivers 錯誤 39。80040e1439。 [Microsoft][ODBC SQL Server Driver][SQL Server]字符串 39。39。 之前有未閉合的引號。 / ,行 8 ? 服務(wù)器的 IIS錯誤提示關(guān)閉了 根據(jù) Access和 SQLServer自己的系統(tǒng)表來區(qū)分。Access是在系統(tǒng)表 [msysobjects]中,但在 Web環(huán)境下讀該表會提示“沒有權(quán)限”, SQLServer是在表 [sysobjects]中,在 Web環(huán)境下可正常讀取。 提交: and (select count(*) from sysobjects)0 ?如果是 Access數(shù)據(jù)庫,因為不存在 sysobjects表,所以返回結(jié)果應(yīng)該和正常頁面有很大區(qū)別; ?如果是 SQLServer,則應(yīng)該返回一個查詢成功的正常頁面。 Access數(shù)據(jù)庫的注入 ? 把 IE菜單 =工具 =Inter選項 =高級 =顯示友
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1