freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡攻擊與防御ppt(參考版)

2025-02-24 21:20本頁面
  

【正文】 提交: and (select count(*) from sysobjects)0 ?如果是 Access數(shù)據(jù)庫,因為不存在 sysobjects表,所以返回結果應該和正常頁面有很大區(qū)別; ?如果是 SQLServer,則應該返回一個查詢成功的正常頁面。 / ,行 8 ? 服務器的 IIS錯誤提示關閉了 根據(jù) Access和 SQLServer自己的系統(tǒng)表來區(qū)分。39。80040e1439。 中。 id=37 39。80040e1439。,) password1=replace(trim(request(password)),39。 ? 這里我們就過濾掉其中的單引號“ 39。=? ? ? 意思是當 admin為空或者空等于空 ,password為空或者空等于空 的時候整個查詢語句就為真。 and password=? 39。OR? 39。)。,conn,1 if and then SCRIPT language=JavaScriptalert(39。 password1 amp。 and password=39。 admin1 amp。 ? 分析一個經(jīng)典的 SQL注入漏洞 dim rs admin1=request(admin) password1=request(password) set rs=() select * from admin where admin=39。 ? 禁止建立空連接。 ? 服務安全設置 ? 關閉不必要的端口。 ?鎖住注冊表。 ?運行防毒軟件。 ?開啟密碼策略。 ? 密碼安全設置 ?使用安全密碼。 ? 開啟用戶策略。 ? 把系統(tǒng) Administrator賬號改名。 ? 限制不必要的用戶。 Windows2022的安全設置可以大致分為用戶安全設置、密碼安全設置、系統(tǒng)安全設置、服務安全設置四個方面。其他內(nèi)核模式安全組件,包括加密文件系統(tǒng),用它同用戶模式下的 Lsass進行通信。 ? 網(wǎng)絡登錄服務( Net Logon ServiceNetlogon):運行在 Lsass中的Win32服務( \Winnt\System32\ ),負責對 Microsoft LAN Manager 2 Windows NT(前 Windows 2022)的網(wǎng)絡登錄請求進行響應。 ? 登錄過程:( Logon ProcessWinlogon):運行\(zhòng)Winnt\System32\??诹钚畔⒑陀蛴脩艉徒M的特權信息保存在活動目錄中。域是由一組計算機和它們相關的安全組組成的。該數(shù)據(jù)庫保存在注冊表 HKLM\SAM下。 SAM服務由\Winnt\System32\,運行在 Lsass進程下。該數(shù)據(jù)庫存儲在注冊表 HKLM\SECURITY下。本機安全授權服務( Lsasrv\Winnt\System32\)實現(xiàn)了大部分的功能。 ? 自然災害,又不可抗拒的問題導致系統(tǒng)崩潰,如火災等 常見的恢復機制主要有以下幾點: ? 創(chuàng)建系統(tǒng)緊急修復盤 開始 程序 附件 系統(tǒng)工具 備份 ? 定期將系統(tǒng)中的重要數(shù)據(jù)進行備份 安全設置 ? Windows2022的安全子系統(tǒng)由本地安全策略、安全賬號管理器、安全證明監(jiān)視器三部分組成。 ? 人為失誤,由于人為的操作失誤對系統(tǒng)的破壞導致系統(tǒng)無法工作。 ? 病毒破壞,由于病毒、木馬軟件對系統(tǒng)的破壞造成系統(tǒng)崩潰。 ? 瀏覽保護 ? 文件保護 “ Windows文件保護”能阻止替換受保護的系統(tǒng)文件,這些受保護的文件包括 .sys、 .dll、 .exe、.ttf等系統(tǒng)文件。也就是說上面第一點的權限累積原則將失效。拒絕權限可以覆蓋所有其他的權限。 ?文件權限高于文件夾權限。 V. 設置復雜密碼,防止通過 ipc$窮舉出密碼 3 NTFS文件系統(tǒng) 優(yōu)勢 ?長文件名支持 ?對文件目錄的安全控制 ?先進的容錯能力 ?不易受到病毒和系統(tǒng)崩潰的侵襲 NTFS權限設置 ? 多重權限中應該遵循以下幾個原則: ?用戶對資源的有效權限是分配給該個人用戶帳戶和用戶所屬的組的所有權限的總和。 IV. 屏蔽 139, 445端口 由于沒有以上兩個端口的支持,是無法建立ipc$的,因此屏蔽 139, 445端口同樣可以阻止ipc$入侵。 server版 :找到如下主鍵[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]把AutoShareServer( DWORD)的鍵值改為 :00000000。 對于 Windows2022 Pro來說,修改[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters],把AUTOShareWks( DWORD)的鍵值該為 00000000。在 Windows2022中將值改為“ 2‖,表示限制所有的匿名訪問,除非明確許可。 4).查看遠程主機的時間 time \\ 5). 得到遠程主機的 bios 用戶名列表nbtstat A Copy e:\ \\\c$ 上傳文件 c盤 At \\ 14:03 c:\ 指定在目標地址上在 14:03執(zhí)行程序 以下是一些常見的導致 ipc$連接失敗的原因: 1 IPC連接是 Windows NT及以上系統(tǒng)中特有的功能,由于其需要用到 Windows NT中很多 DLL函數(shù),所以不能在Windows ,也就是說只有 nt/2022/xp才可以相互建立 ipc$連接, 98/me是不能建立 ipc$連接的; 2 如果想成功的建立一個 ipc$連接,就需要對方開啟 ipc$共享,即使是空連接也是這樣,如果對方關閉了 ipc$共享,你將會建立失敗; 3 你未啟動 Lanmanworkstation服務,它提供網(wǎng)絡鏈結和通訊,沒有它你無法發(fā)起連接請求(顯示名為:Workstation); 4 對方未啟動 Lanmanserver服務,它提供了 RPC 支持、文件、打印以及命名管道共享, ipc$依賴于此服務,沒有它遠程主機將無法響應你的連接請求(顯示名為: Server); 5 對方未啟動 NetLogon,它支持網(wǎng)絡上計算機 passthrough 帳戶登錄身份; 6 對方禁止了 NBT(即未打開 139端口); 7 對方防火墻屏蔽了 139和 445端口; 8 你的用戶名或者密碼錯誤(顯然空會話排除這種錯誤); 9 命令輸入錯誤:可能多了或少了空格,當用戶名和密碼中不包含空格時兩邊的雙引號可以省略,如果密碼為空,可以直接輸入兩個引號“”即可; 10 如果在已經(jīng)建立好連接的情況下對方重啟計算機,那么 ipc$連接將會自動斷開,需要重新建立連接。而且 Lmhosts的 include就需要空會話的支持。一個會話包含用戶的認證信息,而 Null會話是沒有用戶的認證信息,也就好比是一個匿名的一樣。顯而易見,如果遠程服務器沒有監(jiān)聽 139 或 445 端口, ipc$ 會話是無法建立的。 對于 win2022 服務器端來說: ? 1 如果允許 NBT, 那么 UDP 端口 137, 138, TCP 端口 139, 445 將開放( LISTENING ); ? 2 如果禁止 NBT ,那么只有 445 端口開放。 ? 在 WindowsNT 中 SMB 基于 NBT 實現(xiàn),即使用 139 ( TCP )端口;而在 Windows2022 中, SMB 除了基于 NBT 實現(xiàn),還可以直接通過 445 端口實現(xiàn)。通過 IPC連接,入侵者就能夠?qū)崿F(xiàn)遠程控制目標主機。 $入侵 什么是 IPC IPC是英文 Inter Process Connection的縮寫,即:命名管道,它是 windows提供的一個通信基礎,用來在兩臺計算機進程之間建立通信連接,而 IPC后面的 $是windows系統(tǒng)所使用的隱藏符號,因此IPC$表示 IPC共享,但是是隱藏的共享。 4. 由于 Administrator帳號的特殊性, Administrator帳號無法設置帳號鎖定,即使登錄失敗的次數(shù)達到設置時,該帳號也不可能被鎖住。 3. 點擊“ 帳戶鎖定策略 ”,可以看到三個被選項,這里可以對帳戶的時間和帳戶無效訪問的次數(shù)進行設置。 2. 在本地安全策略中選擇“ 帳戶安全策略 ”,其中的“ 密碼策略 ”可以對密碼的長度、密碼的存留時間等方面進行設置。 ?解決方法: 設置用戶的訪問策略,定義用戶登錄失敗達到一定次數(shù)時鎖定帳號,并限制管理員遠程訪問。 目前的 Vista操作系統(tǒng),極點五筆輸入法,也存在此類問題。 MS06040Scanner的工作原理是首先是通過端口掃描和操作系統(tǒng)掃描獲取操作系統(tǒng)類型和開放的端口,如果是 windows2022系統(tǒng),開放了 TCP 139 或者 TCP 445端口,并且返回的數(shù)據(jù)包跟漏洞庫里的定義相匹配,則說明該主機可能可能存在 MS06040漏洞,我們就可以使用 MS06040漏洞利用程序?qū)ζ溥M行遠程溢出攻擊。 xscan 選擇‘無條件掃描’,才可以突破防火墻屏蔽 ping,進行端口掃描。 ? sP Ping掃描 對指定的 IP發(fā)送 ICMP,如果對方屏蔽了 echo request,nmap還能發(fā)送一個 TCP ack包到 80端口探測。 ? sS TCP SYN掃描 就是我們介紹的‘半開’式的掃描,速度會比 connect掃描快。 ? sT TCP Connect()掃描 這是對 TCP的最基本形式的偵測。 NMAP支持多種協(xié)議的掃描如 UDP, TCP connect,TCP SYN, ftp proxy (bounce attack),Reverseident, ICMP (ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep, 和 Null掃描。 半連接 SYN掃描 (TCP SYN掃描 ) TCP SYN掃描 ? Half open scan 在 3次握手完成前終止連接 ? 方法 ?發(fā) SYN ?如果收到 RST,說明端口關閉 ?如果收到 SYN ACK,說明端口開放,發(fā)送 RST ? 優(yōu)點 ?應用程序日志沒有記錄 ? 缺點 ?復雜,需要自己構造數(shù)據(jù)包 ?很多系統(tǒng)要超級用戶才能進行 ?容易被發(fā)現(xiàn) Client?ACK Server?RST Client?ACK Server? 端口開放 端口關閉 隱蔽掃描: ACK 隱蔽掃描: FIN Client?FIN Server?RST Client?FIN Server? 未監(jiān)聽端口 在監(jiān)聽端口 端口掃描工具 ? Nmap ? Xscan ? SuperScan ? Shadow Security Scanner ? MS06040Scanner Nmap——探測工具王 ? 功能 NMAP是探測網(wǎng)絡主機和開放服務的佼佼者。 TCP/IP實現(xiàn)遵循的原則 ?原則 4: 當一個 FIN數(shù)據(jù)包到達一個監(jiān)聽端口時,數(shù)據(jù)包將會被丟棄。 TCP 可靠性 ? 通過校驗和、定時器、數(shù)據(jù)序號、應答號來實現(xiàn)數(shù)據(jù)的可靠傳輸 TCP中的序列號 ? 為每個發(fā)送的字節(jié)分配一個序號,用來保證數(shù)據(jù)的順序,剔除重復的數(shù)據(jù) ? 一個 TCP連接包含兩個流(分別代表每個方向的數(shù)據(jù)) ? 建立連接時流的發(fā)送方選擇一個初始序號ISN(initial sequence number) ? ISN必須隨機選取才安全 TCP連接的建立過程 TCP連接的釋放過程 1 C?S SYN SEQ=104 ACK=0 2 S?C SYN ACK SEQ=319 ACK=105 3 C?S ACK SEQ=105 ACK=320 4 S?C PSH ACK SEQ=320 ACK=105 Data 15bytes 5 C?S PSH ACK SEQ=105 ACK=335 Data 15bytes 6 S?C ACK SEQ=335 ACK=120 Data 15bytes TCP/IP實現(xiàn)遵循的原則 ?原則 1: 當一個 SYN或者 FIN數(shù)據(jù)包到達一個關閉了的端口,服務器丟棄該數(shù)據(jù)包,并返回一個 RST數(shù)據(jù)包; TCP/IP實現(xiàn)遵循的原則 ?原則 2: 當一個 RST數(shù)據(jù)包到達一個監(jiān)聽端口或者關閉的端口, RST數(shù)據(jù)包都會被服務器丟棄。表示數(shù)據(jù)包中的確認號有效。表示數(shù)據(jù)包中包含緊急數(shù)據(jù)。 ACK=0, 連接請求包 ? SYN=1 amp。下面是 ARP掃
點擊復制文檔內(nèi)容
教學課件相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1