freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網絡安全技術及應用實訓報告-wenkub.com

2024-11-03 04:59 本頁面
   

【正文】 三、 施工準備 第十章 任務 10 ARP 欺騙 4 現場道路 本工程北靠北京西路,南臨規(guī)劃道路,交通較為方便。 施工順序 ⑴ 基礎工程 工程定位線(驗線)→挖坑→釬探(驗坑)→砂礫墊層的施工→基礎砼墊層→刷環(huán)保瀝青 →基礎放線(預檢)→砼條形基礎→刷環(huán)保瀝青 →毛石基礎的砌筑→構造柱砼→地圈梁→地溝→回填工。 本工程設計照明電源采用 BV- 銅芯線,插座電源等采用BV- 4 銅芯線;除客廳為吸頂燈外,其余均采用座燈。一、二、三、四層墻體采用 M10 混合砂漿砌筑 MU15 多孔磚;五層以上采用 混合砂漿砌筑 MU15 多孔磚。本工程窗均采用塑鋼單框雙玻窗,開啟窗均加紗扇。外墻水泥砂漿抹面,外刷淺灰色墻漆。 以絕對標高 m 為準,總長 27樓 ; 30樓 m。 本工程耐火等級二級,屋面防水等級三級,地震防烈度為 8度,設計使用年限 50 年。下文為附加文檔,如不需要,下載后可以編輯刪除,謝謝! 施工組織設計 本施工組織設計是本著“一流的質量、一流的工期、科學管理”來進行編制的。 (2) 主 機 B查看任務管理器中有幾個 “ ” 進程。 (2) 主機 A默認安裝 WinPcap軟件 。 (5) 啟動 WWW服務。單擊所有界面確定。 第十章 任務 10 ARP 欺騙 23 (3) 為 程序添加訪問權限,鼠標右鍵 器程序,單擊 “ 屬性 ” |“ 安全 ” 。 1. 主機 C生成網頁木馬 (1) 解壓 “ 灰鴿子 ” 到 D盤根目錄下。 ( 3) arp s IP MAC地址 向 ARP 緩存表中添加靜態(tài)項目(圖 2411 中 Type=static),該項目在計算機啟動過程中一直有效。因此,如果 ARP 緩存表中項目很少或根本沒有時,請不要奇怪,通過另一臺計算機或路由器的 ping命令即可添加。此外,使用 arp命令,也可以用人工方式輸入靜態(tài)的 IP/MAC地址對。打開自己的 IP轉發(fā)功能,將 PC1發(fā)送過來的數據包轉發(fā)給 PC3,就好比一個路由器一樣,而 PC3接收到的數據包完全認為是從 PC1 發(fā)送來的。當 PC1收到 PC2 偽造的 ARP 應答,就會更新本地的 ARP緩存( PC1不知道 MAC被偽造了),而且 PC1不知道這個 ARP應答數據是從 PC2發(fā)送過來的。所以對主機實施 ARP欺騙就成為可能。當有個人請求某個 IP地址的 MAC 時,任何人都可以用 MAC 地址進行回復,并且這種響應也會被認為是合法的。單擊 check 開始掃描。報告保存在 XScan文件夾下的 log目錄 下 。 (5) 主機 A設置好 XScan的相關參數,單擊 “ 確定 ” 按鈕,然后單擊 “ 開始掃描 ” 。 當對方禁止 ICMP 回顯請求時,如果設置了 “ 跳過沒有響應的主機 ” 選項, XScan 會自動跳過該主機,自動檢測下一臺主機。在 “ 檢測范圍 ” 參數中指定掃描 IP的范圍,在 “ 指定 IP范圍 ” 輸入要檢測的主機 IP。 實驗步驟 實驗操作前實驗主機需從 Web資源庫下載實驗所需漏洞掃描工具 XScan及 MS06040漏洞掃描工具 ,并 從網絡擬攻擊系統下載 MS06040漏洞補丁 。 Xscan 可以自定義掃描端口,可以自定義 NT、 FTP、SQL Server 的默認帳號,還第九章 任務 9 漏洞掃描 20 掃描內容包括:遠程操作系統類型及版本、 CGI 漏洞、RPC 漏洞、 SQLSERVER 默認帳戶、 FTP 弱口令 , NT 主機共享信息、用戶信息、組信息等。 漏洞掃描工具 名稱 描述 特點 Mysfind Mysfind 是一個命令行程序,它采用多線程掃描系統漏洞。漏洞庫信息的完整性和有效性決定了漏洞掃描系統的功能,漏洞庫應定期修訂和更新。 利用漏洞庫的漏洞掃描包括: CGI 漏洞掃描、 POP3 漏洞掃描、 FTP漏洞掃描、 SSH漏洞掃描和 HTTP漏洞掃描等。通過漏洞掃描,系統管理員能夠發(fā)現所維護的 Web服務器的各種 TCP/IP 端口的分配、開放的服務、 Web 服務軟件版本和這些服務及軟件呈現在 Inter 上的安全漏洞。 (6) 執(zhí)行 Nmap 命令,探測局域網開放指定端口服務主機,包括 80、 2 2 1433 和3306端口。 (2) 執(zhí)行 Nmap命令,對遠程主機開放的 TCP 端口同步掃描(范圍 1150),將結果保存到 C盤 。 1. 主機 A默認安裝 WinPcap程序 。 可以看出, FIN掃描沒有涉及任何 TCP連接部分,因此比前兩種掃描都安全,稱之為秘第八章 任務 8 端口掃描 18 密掃描。 由于掃描過程中,全連接尚未建立,所以大大降低了被目標主機記錄的可能性 ,并且加快了掃描的速度。這個技術的優(yōu)點是不需要任 何權限,但這種方法的缺點是很容易被發(fā)覺,并且被過濾掉。 通過端口掃描,入侵者能夠掌握目標主機開放了哪些服務,運行何種操作系統,進而發(fā)現系統的安全漏洞,就可以使用相應的手段實現入侵。通常掃描端口有如下目的: a) 判斷目標主機上開放了哪些服務; b) 判斷目標主機的操作系統。 第八章 任務 8 端口掃描 17 第八章 任務 8 端口掃描 網絡中的每一臺計算機如同一座城堡,在這些城堡中,有的對外完全開放,有的卻是緊鎖城門。 1. 主機掃描 (1) 主機 A運行 “ 局域網掃描器 ” ,在 “ 掃描地址 ” 欄中輸入掃描的 IP范圍 。 主機發(fā)現 1. 利用 ARP協議實現主機發(fā)現 向目的主機發(fā)送 ARP請求報文后,如果接收到目的主機返回的 ARP應答報文,那么說明目的主機處于活動狀態(tài);否則,說明目的主機處于不活動狀態(tài)。 在許多網絡上,在給定的時間,往往只有小部分的 IP地址是活動的。網絡管理員也許只對運行特定服務的主機感興趣,而從事安全的人士則可能對每一個細節(jié)都感興趣。 5. 卸載被控制端 主機 A退出遠程屏幕功能,選擇 “ 自動上線主機 ” 中的主機 B,點擊 “ 遠程控制命令 ”頁簽,點擊 “ 卸載服務端 ” 按鈕,即可完成被控制端程序的卸載。主機 B單擊“開始” |“運行” |“ cmd”。 (彈出提示窗口 “ 灰鴿子遠程控制服務端安裝成功 ” ;在系統托盤區(qū)出現如下圖標) 3. 進行遠程 控制 主機 A等待“灰鴿子遠程控制”程序主界面的“文件管理器”屬性頁中“文件目錄瀏覽”樹中出現“自動上線主機”后, 對主機 B進行遠程控制。 點擊 “ 安裝選項 ” 頁簽,選中 “ 程序安裝成功后提示安裝成功 ” 和 “ 程序運行時在任務欄顯示圖標 ” 兩個復選框。 遠程控制軟件工作原理:遠程控制軟件一般分客戶端程序 (Client)和服務器端程序 (Server)兩部分,通常將客戶端程序安裝到 主控端的電腦上,將服務器端程序安裝到被控端的電腦上。在本機的命令行下執(zhí)行如下命令: (8) 上傳文件 。主機 A在 溢出 CmdShell 下執(zhí)行如下命令,新建一個用戶。 第五章 任務 5 緩沖區(qū)溢出 13 此時,已經獲得了遠程主機的 CmdShell。新建一個命令行窗口,進入溢出攻擊目錄。當溢出成功后,漏洞服務會通過 60350端口與遠程 主機建立連接。 (3) 利用編譯器的邊界檢查來實現緩沖區(qū)的保護,使得緩沖區(qū)溢出不可能出現,從而完全消除緩沖區(qū)溢出的威脅。 2. 網絡運維視角 加強網絡安全意識,采取有效地防范措施,避免系統受緩沖區(qū)溢出的攻擊。 (5) 一個完整的核心代碼的執(zhí)行并不一定會使系統報告錯誤,并可能完全不影響正常程序的運行,因此,系統和用戶都很難覺察到攻擊的存在。主要體現在如下幾個方面: (1) 漏洞普遍存在,而且極容易使服務程序停止運行、死機甚至刪除數據。 在緩沖區(qū)溢出中,最為危險的是堆棧溢出,因為入侵者可以利用堆棧溢出,在函數返回時改變返回程序的地址,讓其跳轉到任意地址,帶來的危害一種是程序崩潰導致拒絕服務,另外一種就是跳轉并且執(zhí)行一段惡意代碼,比如得到 shell,然后為所欲為。操作系統所使用的緩沖區(qū)又被稱為 “ 堆棧 ” 。 (6) 啟動注冊表編輯器,刪除“ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Windows XP Vista”節(jié)點。單擊“進程”屬性頁,在“映像名稱”中選中所有“ ”進程,單擊“結束進程”按鈕。 (2) 主機 B查看服務中是否存在名為 “ Windows XP Vista” 的服務。 下面,由主機 B來重點驗證利用 VBE腳本上傳木馬的過程。 (2) 主機 B查看服務中是否存在名為 “ Windows XP Vista” 的服務。 觀察實驗現象是否有變化。 (3) 啟動 WWW服務。 (2) 編寫生成網頁木馬的腳本。 實驗步驟 實驗操作前實驗主機需從 Web資源庫下載實驗所需木馬程序(灰鴿子)和惡意網頁模板。但這種加載方式一般都需要控制端用戶與服務端建立連接后,將已添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行。 1. 自啟動激活木馬 (1) 注 冊 表 : 打 開 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion下的 Run主鍵,在其中尋找可能是啟動木馬的鍵值。 ● 文件下載:將木馬的 “ 服務器程序 ” 和被下載的文件捆綁到一起植入到遠程主機。 主機 A 5. 查看肉雞是否上線,若上線嘗試對其進行控制 第四章 任務 4 木馬植入 8 第四章 任務 4 木馬植入 使用木馬程序的第一步是將木馬的 “ 服務器程序 ” 放到遠程被監(jiān)控主機上,這個過程成為木馬的植入過程。 (15) 進入 “ Create package” 頁簽,點擊 “ 下一步 ” 按鈕,完成操作。在 “ Options” 選項中選擇 “ Hide File Extracting Progress Animation from User” ,點擊 “ 下一步 ” 按鈕。點擊 “ 下一步 ” 按鈕。 (6) 進入 “ Confirmation prompt” 頁簽,選擇 “ No prompt” ,點擊 “ 下一步 ” 按鈕。 (2) 主機 A打開 “ 開始 ” |“ 運行 ” ,輸入 “ IExpress” ,點擊 “ 確認 ” ,進入 IExpress向導。 主機 A 1. 生成木馬 服務器 程序 參考知識點二,運行木馬并生成木馬 服務器 程序。本質上,這些包裝器允許攻擊者使用任何可執(zhí)行后門程序,并將其與任何的合法程序結合起來,不用寫一行新代碼就可以創(chuàng)建一個特洛伊木馬。至于被捆綁的文件一般是可執(zhí)行文件即 EXE、 COM一類的文件。 (2) 選擇上線主機 B,點擊 “ 捕獲屏幕 ” 按鈕,查看主機 B屏幕信息。 主機 B 5. 運行木馬被控制端安裝程序 (1) 接收主機 A發(fā)來的 。 右鍵點擊空白處,依次選擇 “ 復制 到可執(zhí)行文件 ” |“ 所有修改 ” |“ 全部復制 ” ,在彈出界面空白處點擊右鍵,選擇 “ 保存文件 ” ,文件名稱為 “ ” ,退出 OllyDBG。 (4) 在程序的最下方找 到一段 “ 00” 空白區(qū),本練習以 004A21E4為例。 3. 修改特征碼 (1) 關閉 MyCCL,打開 OC工具,選擇木馬安裝程序,將定位到特征碼的物理地址 0009B9C3填入文件偏移框中,轉換為內存地址 ___。 (9) 選擇 [特征 ] 0009B985_0000004C,點擊右鍵,選擇 “ 復合定位此處特征 ” ,回到第二章 任務 2 木馬免殺 5 MyCCL主界面,設定分塊個數為 38,點擊 “ 生成 ” 按鈕。重新生成 OUTPUT文件夾,對 OUTPUT文件夾進行病毒查殺。 (5) 再次對 “ OUTPUT” 文件夾進行病毒查殺,此時殺毒軟件提示沒有病毒。點擊 “ 生成 ” 按鈕,彈出 “ Confirm” 提示框選擇 “ Yes” ,生成 “ OUTPUT” 文件夾。 主機 A 1. 配置木馬服務器程序 (1) 運行 “ 灰鴿子 ” 木馬程序,點擊工具欄 “ 配置服務程序 ” 按鈕,彈出 “ 服務器配置 ”對話框,單擊 “ 自動上線設置 ” 屬性頁,在 “ IP 通知 訪問地址、 DNS 解析域名或固定IP” 文本框中輸入本機 IP 地址,在 “ 保存路徑 ” 選項中將木馬生成在桌面,單擊 “ 生成服務器 ” 按鈕,生成木馬 “ 服務器程序 ” (默認 文件名為 )。由于用戶對殺毒軟件的信任,他會大大降低對此程序的戒心,一旦運行此軟件,被攻擊者就立即淪陷為肉雞。 方法五:通用跳轉法 ● 修改方法:把特征碼移到零區(qū)域(指代碼的空隙處)執(zhí)行后,使用 JMP指令無條件調回原代碼處繼續(xù)執(zhí)行下一條指令。 方法三:等價替換法 ● 修改方法:把特征碼所對應的匯編指令,替換成功能類似的指令。 特征碼修改方法: 方法一:直接修改特征碼的十六進制法 ● 修改方法:把特征碼所對應的十六進制改成數字差 1或差不多的十六進制。內存查殺則是載入內存后再比對。 木馬免殺技術
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1