freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性(參考版)

2024-10-11 15:41本頁面
  

【正文】 IIS服務(wù)常見漏洞四 144 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 144 :f Bug 泄露 asp文件源代碼 存在 OFFICE 2022和 FRONTPAGE 2022Server Extensions中的 WebDAV中,當(dāng)有人請(qǐng)求一個(gè) ASP/ASA后者其他任意腳本的時(shí)候在 HTTP GET加上
。 Site Server Adsamples 通過請(qǐng)求 ,一般保存在 /adsamples/config/中,攻擊者可能獲得一些如數(shù)據(jù)庫中的 DSN, UID和 PASS的一些信息。 .ida Bugs 這個(gè)漏洞實(shí)際上類似 ASP dot 漏洞,其能在 其 WEB目錄信息,很奇怪的說有些還在 洞,通過增加 ?idc?或者 ?ida?后綴到 URL會(huì)導(dǎo)致 IIS嘗試允許通過數(shù)據(jù)庫連接程序 .DLL來運(yùn)行 .IDC,如果 .idc不存在,它就返回一些信息給客戶端。 .htw 142 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 142 Dot Bug 在請(qǐng)求的 URL結(jié)尾追加一個(gè)或者多個(gè)點(diǎn)導(dǎo)致泄露 ASP源代碼。主要核心問題是存在于 RDS Datafactory,默認(rèn)情況下,它允許遠(yuǎn)程命令發(fā)送到 IIS服務(wù)器中,這命令會(huì)以設(shè)備用戶的身份運(yùn)行,其一般默認(rèn)情況下是 SYSTEM用戶。除非一些很新的程序或自己編寫的程序才能夠很好地隱藏起來 ?我們使用 NetCat作為后門程序進(jìn)行演示 133 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 133 安裝后門程序 (1) 利用剛剛獲取的 Administrator口令,通過 Net use映射對(duì)方驅(qū)動(dòng)器 134 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 134 安裝后門程序 (2) ? 將 cat主程序 ,可將程序名稱改為容易迷惑對(duì)方的名字 ? 利用 at命令遠(yuǎn)程啟動(dòng) NetCat 135 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 135 安裝后門程序 (3) 136 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 136 一次針對(duì) Windows 2022的入侵 (6) 清除痕跡 – 我們留下了痕跡了嗎 – 用 event viewer看一看 看看它的日志文件 – 無安全日志記錄 137 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 137 第二部分:應(yīng)用服務(wù)安全 第二部分:常用網(wǎng)絡(luò)應(yīng)用服務(wù)的安全配置 138 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 138 Web服務(wù)器 IIS的安全配置 139 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 139 Web服務(wù) ? 靜態(tài)腳本服務(wù) ? 動(dòng)態(tài)腳本服務(wù) 腳本很可能就成為獲得信息的非正當(dāng)?shù)姆?wù)腳本 ? Web Service ? Apache、 IIS是建立 WWW網(wǎng)站的常見軟件 140 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 140 IIS服務(wù)常見漏洞一 1. IIs4 hack緩沖溢出 主要存在于 .htr,.idc和 .stm文件中,其對(duì)關(guān)于這些文件的 URL請(qǐng)求沒有對(duì)名字進(jìn)行充分的邊界檢查,導(dǎo)致運(yùn)行攻擊者插入一些后門程序在系統(tǒng)中下載和執(zhí)行程序。目標(biāo)主機(jī)可能已修復(fù)相應(yīng)漏洞,或沒有打開遠(yuǎn)程訪問權(quán)限 ? Administrator口令強(qiáng)行破解 – 這里我們使用 NAT( NetBIOS Auditing Tool)進(jìn)行強(qiáng)行破解:構(gòu)造一個(gè)可能的用戶帳戶表,以及簡(jiǎn)單的密碼字典,然后用 NAT進(jìn)行破解 131 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 131 Administrator口令破解情況 132 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 132 一次針對(duì) Windows 2022的入侵 (5) 鞏固權(quán)力 ?現(xiàn)在我們得到了 Administrator的帳戶,接下去我們需要鞏固權(quán)力 ?裝載后門 ?一般的主機(jī)為防范病毒,均會(huì)安裝反病毒軟件,如Norton AntiVirus、金山毒霸等,并且大部分人也能及時(shí)更新病毒庫,而大部分的木馬程序在這類軟件的病毒庫中均被視為 Trojan木馬病毒。Excecute – 修改 Modify – 完全控制 Full Control 默認(rèn) Everyone對(duì)根及其下 Full Control 一般應(yīng)刪除 Everyone組,必要設(shè)為 Domain Users 88 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 88 Windows 2022怎樣應(yīng)用 NTFS權(quán)限 默認(rèn):子文件夾及文件繼承權(quán)限 復(fù)制、移動(dòng)文件(夾)會(huì)對(duì)權(quán)限有影響 多個(gè) NTFS權(quán)限 – 權(quán)限是累積的(取大) :用戶本身權(quán)限,用戶所屬多個(gè)組 – 文件權(quán)限優(yōu)于文件夾權(quán)限 – 拒絕( deny)權(quán)限超越其他權(quán)限(一票否決) ?注意:明確拒絕( ACL中的拒絕元素)和沒設(shè)權(quán)限的區(qū)別 89 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 89 復(fù)制和移動(dòng)文件夾 ? 從一個(gè) NTFS分區(qū)到另一個(gè) NTFS分區(qū) – 無論復(fù)制 /移動(dòng),都是繼承:不同分區(qū),移動(dòng) =復(fù)制+刪除 ? 同一個(gè) NTFS分區(qū) – 復(fù)制:繼承 – 移動(dòng):保留 ? 復(fù)制 /移動(dòng)到 FAT(32)分區(qū) – NTFS權(quán)限丟失 90 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 90 特殊 NTFS權(quán)限 更改權(quán)限和獲得所有權(quán) 以上兩種特殊權(quán)限應(yīng)該嚴(yán)格授予 一般情況下,將更改權(quán)限和獲得所有權(quán)只賦予Administrators組成員 91 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 91 第五節(jié): Windows注冊(cè)表安全性 92 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 92 Windows 2022注冊(cè)表 所有的配置和控制選項(xiàng)都存儲(chǔ)在注冊(cè)表中 分為五個(gè)子樹,分別是 Hkey_local_machine Hkey_users Hkey_current_user Hkey_classes_root Hkey_current_config Hkey_local_machine 包含所有本機(jī)相關(guān)的配置信息 93 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 93 注冊(cè)表安全 查詢數(shù)值 允許用戶和組從注冊(cè)表中讀取數(shù)值 設(shè)置數(shù)值 允許用戶和組從注冊(cè)表中設(shè)置數(shù)值 創(chuàng)建子項(xiàng) 允許用戶和組在給定的注冊(cè)項(xiàng)中創(chuàng)建子項(xiàng) 計(jì)數(shù)子項(xiàng) 允許用戶和組識(shí)別某注冊(cè)項(xiàng)的子項(xiàng) 通 知 允許用戶和組從注冊(cè)表中審計(jì)通知事件 創(chuàng)建鏈接 允許用戶和組在特定項(xiàng)中建立符號(hào)鏈接 刪 除 允許用戶和組在刪除選定的注冊(cè)項(xiàng) 寫入 DAC 允許用戶和組將 DAC寫入注冊(cè)表項(xiàng) 寫入所有者 允許用戶和組獲得注冊(cè)表項(xiàng)的所有權(quán) 讀取控制 允許用戶和組具有訪問選定注冊(cè)表項(xiàng)的安全信息 權(quán) 限 解 釋 94 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 94 注冊(cè)表的默認(rèn)權(quán)限 95 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 95 注冊(cè)表的審計(jì) ? 對(duì)注冊(cè)表的審計(jì)是必需的 ? 審計(jì)內(nèi)容的選擇 – 注冊(cè)表每秒被訪問 5001500次 – 任何對(duì)象都有可能訪問注冊(cè)表 ? 默認(rèn)的注冊(cè)表審計(jì)策略為空 96 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 96 禁止對(duì)注冊(cè)表的遠(yuǎn)程訪問 97 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 97 第六節(jié): Windows文件共享安全性 98 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 98 Windows NT的 “ Outofbox”屬性 ? 默認(rèn)的安裝目錄 ? 用戶權(quán)限的默認(rèn)值, everyone的 Full Control權(quán)限 ? 默認(rèn)的隱含共享和 IPC$ ? 用戶賬號(hào)和密碼不加限制 ? 對(duì)系統(tǒng)安全不進(jìn)行審計(jì)跟蹤 99 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 99 SMB連接與驗(yàn)證過程 Client Server TCP連接 、支持的服務(wù)方式列表等 、加密用的 key等 、加密后密碼 隨機(jī)生成一把加密密鑰 key(8或 16字節(jié) ) 采用 DES的變形算法,使用key對(duì)密碼散列進(jìn)行加密 100 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 100 SMB提供的服務(wù) ? SMB會(huì)話服務(wù) – TCP 139和 TCP 443端口 ? SMB數(shù)據(jù)報(bào)支持服務(wù) – UDP 138和 UDP 445端口 ? SMB名稱支持服務(wù) – UDP 137端口 ? SMB通用命令支持服務(wù) 101 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 101 開放 SMB服務(wù)的危險(xiǎn) 102 Windows操作系統(tǒng)與網(wǎng)絡(luò)服務(wù)的安全性 102 SMB名稱類型列表 (1) 00 U Workstation Service 01 U Messenger Service 01 G Master Browser 03 U Messenger Service 06 U RAS Server Service 1F U NetDDE Service 20 U File Server Service 21 U RAS Client Service 22 U E
點(diǎn)擊復(fù)制文檔內(nèi)容
電大資料相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1