freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

apt攻擊的發(fā)現(xiàn)與防護(hù)方案的設(shè)計(jì)畢業(yè)論文-wenkub.com

2025-05-11 03:21 本頁(yè)面
   

【正文】 最后我要感謝和我一起實(shí)驗(yàn)的伙伴,謝謝你們這段時(shí)間的陪伴幫助,雖然我們?cè)趯?shí)驗(yàn)室呆的時(shí)間很短,可是這段時(shí)間讓我收獲很多,也許會(huì)成為我一輩子的回憶。由于APT攻擊是近年才出現(xiàn)的網(wǎng)絡(luò)攻擊,所以剛開(kāi)始接觸的時(shí)候?qū)@個(gè)名詞感到很陌生,對(duì)該設(shè)計(jì)沒(méi)有任何思路,做論文的前兩周基本沒(méi)有任何的進(jìn)展和成果,可是老師并沒(méi)有責(zé)備,而是慢慢的指導(dǎo)我前期應(yīng)該做哪些工作,并循序漸進(jìn)的讓我將設(shè)計(jì)的完成。還了解了APT攻擊經(jīng)常使用的一些攻擊手段,有弱密碼攻擊,操作系統(tǒng)漏洞攻擊,SQL注入攻擊,了解這些攻擊手段的原理,并做出相應(yīng)的防護(hù),在此基礎(chǔ)上,還學(xué)會(huì)使用了一些掃描工具,遠(yuǎn)程控制工具和怎樣上傳木馬。 表名是否存在界面猜管理員的ID號(hào),還有密碼字段,在地址欄中輸入如下語(yǔ)句::8080/ ?id=2 and exists(select ID form Admin),如果顯示正常,說(shuō)明存在字段“ID”: ID是否存在界面:8080/ ?id=2 and exists (select password form Admin) 顯示正常,說(shuō)明該字段存在,: 猜關(guān)鍵字猜管理員的ID號(hào),看看ID號(hào)為多少,在IE地址欄中輸入:8080/ ?id=2 and exists (select ID form Admin where ID=…..),一直猜解到頁(yè)面顯示正常,此時(shí)的ID號(hào)就是正確的,ID號(hào)為1,: 猜ID接下來(lái)猜管理員的密碼長(zhǎng)度,在地址欄中輸入::8080/ ?id=2and exists (select admin form where id=1 and length (admin)=…….. ),……直到頁(yè)面顯示正常,那么那個(gè)數(shù)值就是密碼的長(zhǎng)度,當(dāng)數(shù)值為5時(shí),界面顯示正常,說(shuō)明該管理員的密碼長(zhǎng)度為5,所以我們可以大膽的猜管理員的密碼為admin 猜密碼長(zhǎng)度此時(shí)在登陸界面輸入用戶名為:“admin”密碼為“admin”,: 后臺(tái)界面或者猜管理員的密碼,由于英文和數(shù)字的ASCII在1到128之間,所以我們可以通過(guò)在地址欄中輸入::8080/?id=2and exists (select password form admin where ID=1 and asc (mid (admin,1,1) )=…..128,只要頁(yè)面顯示正常,則猜出來(lái)的數(shù)字和字符就是密碼中含有的,一直猜到結(jié)束,直到得到密碼為止,這種方式也可以得到用戶的密碼。說(shuō)明不能通過(guò)IPC$ 的遠(yuǎn)程登錄該主機(jī)。: (5)安裝防火墻為目標(biāo)主機(jī)安裝一個(gè)網(wǎng)絡(luò)防火墻“瑞星防火墻”,對(duì)防火墻進(jìn)行相應(yīng)的設(shè)置,例如禁止PING命令的操作,或者TCP135,445,: 設(shè)置的規(guī)則(6)設(shè)置復(fù)雜的登錄密碼將密碼設(shè)置為具復(fù)雜密碼,例如Lsmn159$,復(fù)雜性一般要符合密碼設(shè)置標(biāo)準(zhǔn),因?yàn)樵綇?fù)雜的密碼,就越不容易被攻擊。: 輸入命令的界面登陸成功之后, 把對(duì)方的C盤映射到本地的Z盤,: 映射命令命令成功后,打開(kāi)“我的電腦“,就可以看到目標(biāo)主機(jī)的C盤了,: 對(duì)方C盤現(xiàn)在可以通過(guò)“波爾遠(yuǎn)程控制”,并雙擊運(yùn)行該軟件, 上傳木馬測(cè)試一下本機(jī)連接是否正常如果正常開(kāi)始運(yùn)行“波爾遠(yuǎn)程控制”的服務(wù)器端,通過(guò)服務(wù)器端去控制目標(biāo)主機(jī):一打開(kāi),就發(fā)現(xiàn)目標(biāo)主機(jī)已經(jīng)和服務(wù)端建立連接了,: 波爾遠(yuǎn)程控制主界面通過(guò)該軟件我們就可以對(duì)被控制的目標(biāo)主機(jī)的進(jìn)行很多操作了,可以對(duì)該計(jì)算機(jī)進(jìn)行磁盤管理,雙擊“磁盤管理”,: 目標(biāo)主機(jī)的磁盤還可以對(duì)目標(biāo)主機(jī)的屏幕進(jìn)行任何的操作,當(dāng)雙擊“屏幕實(shí)時(shí)操作的時(shí)候”就可以控制對(duì)方的屏幕了所以漏洞攻擊成功,最終獲取了目標(biāo)主機(jī)的控制權(quán) 防護(hù)(1)修改注冊(cè)表選擇“開(kāi)始|”—“運(yùn)行”,在運(yùn)行框里輸入:“regedit”, 點(diǎn)擊確定后打開(kāi)注冊(cè)表,將HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous項(xiàng)設(shè)置為1,可以禁止攻擊者使用空連接, 設(shè)置界面打開(kāi)“控制面板”—“管理工具”—“本地安全策略”,選擇“本地策略”的“安全選項(xiàng)”,然后對(duì)選擇“不允許枚舉SAM賬號(hào)和共享”的屬性,然后點(diǎn)擊已啟用,然后按”確定“即可禁止IPC$空連接。在運(yùn)行框里輸入“cmd”命令,進(jìn)入DOS界面,:net use \\\IPC$ 密碼 /user:用戶名。 弱密碼攻擊 攻擊: 攻擊流程用X—,對(duì)掃描器進(jìn)行相應(yīng)的設(shè)置,: 具體設(shè)置圖設(shè)置掃描的IP地址范圍,: 存活的主機(jī)根據(jù)掃面的結(jié)果對(duì)相應(yīng)的主機(jī)進(jìn)行攻擊,: 掃描結(jié)果從掃描的信息中,我們可以觀察到各個(gè)主機(jī)所存在的漏洞,: 漏洞信息根據(jù)所得的在信息登錄被攻擊的主機(jī)系統(tǒng):通過(guò)掃描的信息已經(jīng)知道用戶名為:administrator 密碼為:123 現(xiàn)在通過(guò)Dame Ware Mini Remote Control 軟件登錄該用戶界面,獲取控制權(quán),: 登陸界面設(shè)置成功后點(diǎn)擊鏈接控制成功, 目標(biāo)主機(jī)的界面可以對(duì)桌面上的文件,或電腦里面的信息進(jìn)行任何的操作了當(dāng)密碼沒(méi)有掃描出來(lái)時(shí),可以過(guò)暴力破解弱口令進(jìn)行攻擊在C盤建立文件夾hack, hack工具就在c:\hack目錄進(jìn)行,這些工具軟件都具有hack性質(zhì),使用時(shí)需要將殺毒軟件,還有防火墻關(guān)閉運(yùn)行superdic字典工具,選擇基本數(shù)字;生成口令文件, ,: superdic字典界面在c:\hack目錄下,創(chuàng)建一個(gè)用戶名文件(),文件內(nèi)容就是administrator,: DOS界面,就可以看到密碼了,: 獲取的密碼通過(guò),所以攻擊成功 目標(biāo)界面 防護(hù)(1)賬戶的鎖定默認(rèn)情況下,用戶在登陸界面中可能會(huì)有很多次輸入無(wú)效賬戶和密碼的機(jī)會(huì),當(dāng)用戶這值得口令示弱口令時(shí),黑客就可以通過(guò)密碼猜或者字典攻擊破解用戶的賬戶和密碼,從而獲取控制權(quán),所以我們可以通過(guò)鎖定賬戶,來(lái)防止這類的攻擊,選擇“開(kāi)始”—“運(yùn)行”輸入“”,點(diǎn)擊確定后進(jìn)入組策略配置,依次點(diǎn)開(kāi)“本地計(jì)算機(jī)策略”—“計(jì)算機(jī)配置” —“windows設(shè)置” —“安全設(shè)置”,: 具體步驟再雙擊“賬戶策略”,如下圖所示:設(shè)置相應(yīng)的參數(shù)值,設(shè)置用戶只可以有輸入用戶和密碼錯(cuò)誤三次的機(jī)會(huì),一旦輸入錯(cuò)誤三次,就會(huì)被鎖定, 設(shè)置登陸次數(shù)界面設(shè)置鎖定的時(shí)間一個(gè)小時(shí),: 設(shè)置鎖定界面(2)密碼設(shè)置密碼是用來(lái)登錄到系統(tǒng)中的憑證,在系統(tǒng)設(shè)置密碼的前提下,只有輸入有效的密碼才可以登錄錄到該系統(tǒng)中,可是往往該系統(tǒng)忽略了密碼設(shè)置的策略,將弱口令設(shè)置為登錄密碼,從而導(dǎo)致黑客通過(guò)字典攻擊就可以把密碼破解了,從而攻破主機(jī),所以密碼策略可以防止黑客通過(guò)弱口令對(duì)該系統(tǒng)實(shí)施攻擊選擇“開(kāi)始”—“運(yùn)行” 輸入“”,點(diǎn)擊確定后,進(jìn)入“組策略”配置,依次點(diǎn)開(kāi)“本地計(jì)算機(jī)策略”—“計(jì)算機(jī)配置” —“windows設(shè)置” —“安全設(shè)置”—“賬戶策略” —“密碼策略”,: 設(shè)置界面雙擊密碼策略,界面如下所示:根據(jù)標(biāo)準(zhǔn)的要求對(duì)密碼策略進(jìn)行相應(yīng)的設(shè)置:密碼符合性必須符合復(fù)雜性的要求不包含部分的用戶的賬戶名長(zhǎng)度至少為六個(gè)包含以下四個(gè)類別中的三個(gè)字符英文大寫字母(A—Z)英文小寫字母(a—z)十個(gè)數(shù)字(0—9)非字母字符(!、)密碼成都最小值:確定賬戶的密碼可以包含最少的字符個(gè)數(shù),可以設(shè)置為1—14個(gè)字符的值,或設(shè)置為0,可是這樣設(shè)置不安全,: 設(shè)置密碼長(zhǎng)度界面密碼最短使用期,限制用戶使用密碼的期限,可以設(shè)置其值為1—999之間,當(dāng)設(shè)置期限到達(dá)時(shí),用戶就更換密碼了,這樣可以防止黑客花很長(zhǎng)的時(shí)間破解我們的密碼,當(dāng)他破解時(shí),我們的密碼也不是原來(lái)的密碼,: 設(shè)置更改的天數(shù)界面確定在從新使用舊密碼前,必須與一個(gè)用戶相關(guān)的唯一新密碼個(gè)數(shù),可以設(shè)置為0—24之間,通過(guò)該策略可以確保舊密碼不能再繼續(xù)使用,從而增強(qiáng)系統(tǒng)的安全性,設(shè)置完后,: 密碼設(shè)置標(biāo)準(zhǔn)根據(jù)密碼策略,將用戶的陸密碼設(shè)置為:Lxy123,: 設(shè)置密碼界面點(diǎn)擊確定,設(shè)置成功(3)設(shè)置用戶權(quán)限: 設(shè)置步驟: 更改步驟. 測(cè)試再次對(duì)被攻擊的足跡進(jìn)行掃描,根據(jù)掃描的信息并沒(méi)有發(fā)現(xiàn)高危漏洞了,現(xiàn)在通過(guò)暴力破解,看看是否能夠破解該密碼。: IP配置界面配置FTP用戶隔離,選擇“隔離用戶”模式。服務(wù)”這個(gè)選項(xiàng),單擊確定。 主頁(yè)界面 FTP服務(wù)器的搭建安裝ftp服務(wù),將i386文件拷貝到服務(wù)器上或插入Windows2003安裝光盤,單擊“開(kāi)始控制面板添加或刪除程序添加/刪除Windows組件”選項(xiàng),在“組件”列表中,雙擊“應(yīng)用程序服務(wù)器”選項(xiàng),單擊并選中“Internet信息服務(wù)(IIS)”選項(xiàng),然后單擊“詳細(xì)信息”按鈕,打開(kāi)“應(yīng)用程序服務(wù)器子組件”窗口。: IP設(shè)定界面輸入網(wǎng)站主目錄路徑。安裝完成后,Sever 2003系統(tǒng)的Frame ,,通過(guò)IIS下的“Web 服務(wù)擴(kuò)展”查看支持的框架。(2) 因?yàn)椤凹彝ダ碡?cái)管理系統(tǒng)”,而Sever 。 web的搭建搭建的web系統(tǒng)為“家庭理財(cái)管理系統(tǒng)”。以保證數(shù)據(jù)和機(jī)密文件的安全。(3)用戶權(quán)限在應(yīng)用程序中使用的連接數(shù)據(jù)庫(kù)的賬戶應(yīng)該是擁有必要的特權(quán),這樣可以有效地保護(hù)整個(gè)系統(tǒng)盡可能少地受到入侵者的危害通過(guò)限制用戶權(quán)限,隔離了不同賬戶可執(zhí)行的操作。如果可以接受字母,那就要檢查是不是存在不可接受的字符。如果匹配失敗,則將請(qǐng)求字符串記錄入可疑攻擊代碼庫(kù),提交網(wǎng)站管理員分析。然后檢測(cè)請(qǐng)求數(shù)據(jù)中是否含有SQL注入攻擊常用的關(guān)鍵字以及分隔符,如and、or、1=’、等,如果不含有,則可以排除注入攻擊的可能。||+\s*=\s*|[。and(select count(*) from account)0。=39。139。=39。Users=39。=39。=username39。FROM有些攻擊者可能會(huì)冒充某些正規(guī)網(wǎng)站的名義,然后編個(gè)冠冕堂皇的理由寄一封信給內(nèi)部人員,并要求輸入用戶名稱與密碼,當(dāng)內(nèi)部成員輸入后,如果按下“確定”,那時(shí)用戶名和密碼就會(huì)返回到攻擊者的郵箱。上網(wǎng)行為管理設(shè)備應(yīng)該做到阻止內(nèi)部主機(jī)對(duì)惡意U R L的訪問(wèn)。0day漏洞很可怕,可是在網(wǎng)絡(luò)攻擊中的社會(huì)工程學(xué)同樣很可怕,社會(huì)工程學(xué)是一個(gè)很廣泛的攻擊手段,跟技術(shù)性的防范不同,它包含很多的不確定因素,所以要想防范社會(huì)工程學(xué)攻擊還是很有難度的。 社會(huì)工程學(xué)通過(guò)培訓(xùn),使內(nèi)網(wǎng)的工作人員對(duì)社工有個(gè)比較全面的認(rèn)識(shí),學(xué)會(huì)理智地分辨他們身邊存在或可能存在的“社工行為”以及“社工因素”,避免內(nèi)網(wǎng)被社工。關(guān)閉不必要的端口 攻擊者在入侵時(shí)常常會(huì)對(duì)目標(biāo)主機(jī)的端口進(jìn)行掃描,安裝了端口監(jiān)視程序,當(dāng)監(jiān)視程序檢測(cè)到有人掃描是就會(huì)有警告提示。默認(rèn)的情況下,所有的用戶都可以通過(guò)空連接連上服務(wù)器,所以這樣就會(huì)對(duì)我們的服務(wù)器帶來(lái)很大的安全隱患,導(dǎo)致服務(wù)器上的信息泄露。做出相應(yīng)的加固,加固必須要嚴(yán)格按照服務(wù)器安全配置方案,加固方案,管理方案進(jìn)行。(2)配置安全策略歲服務(wù)器制定相應(yīng)的安全部署策略和安全加固策略,以及訪問(wèn)策略等,為服務(wù)器及時(shí)安裝漏洞補(bǔ)丁,并定期對(duì)安全策略、補(bǔ)丁等情況進(jìn)行檢查。并定期對(duì)WEB系統(tǒng)進(jìn)行漏洞掃描和弱點(diǎn)分析,同時(shí),也要進(jìn)行人工的漏洞挖掘。所以在應(yīng)用上
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1