freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學(xué)網(wǎng)絡(luò)安全實驗報告-文庫吧資料

2024-11-04 17:05本頁面
  

【正文】 NULL)1 to 20 columns39。id39。MySQL39。id39。依據(jù)以下信息,得到可能的注入點是id,數(shù)據(jù)庫是mysql。PHPSESSID=tvitu9mog097jl4ctfsqhbs9o6”表示上一步所獲得的cookie值,請同學(xué)們按照實際環(huán)境填寫相應(yīng)的值!“ “security=low。選擇XSS reflected,輸入“alert()”,獲取登陸系統(tǒng)后的cookie值,截圖保存cookie值。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。在安全級別分別設(shè)臵為低時,結(jié)合PHP源代碼,考慮不采用“”的情形下,完成sql注入,寫出sql注入語句。選擇DVWA Security,將安全級別分別設(shè)臵為中、高。 and 1=2 union select 1,2”,從而得出First name處顯示結(jié)果為查詢結(jié)果第一列的值,surname處顯示結(jié)果為查詢結(jié)果第二列的值,利用內(nèi)臵函數(shù)user(),及database(),version()注入得出連接數(shù)據(jù)庫用戶以及數(shù)據(jù)庫名稱:“139。由此查詢結(jié)果值為2列。 in 39。頁面錯誤信息如下,Unknown column 39。order by 2”,“ 139。order by 1” 結(jié)果頁面正常顯示,注意后面有空格。利用語句order by num。嘗試輸入:“1’or 1=1–”注意“”后面有空格!此時成功進(jìn)行sql注入。atline1”,結(jié)果如圖。39。39?!睍r,頁面提示錯“YouhaveanerrorinyourSQLsyntax。正常測試,輸入“1”,得到正常結(jié)果,如下所示。打開Server端的xampp,啟動apache和mysql。三.實驗環(huán)境虛擬機(jī)WindowsXP系統(tǒng)、Windows2003系統(tǒng)。根據(jù)相關(guān)技術(shù)原理,SQL注入可以分為平臺層注入和代碼層注入。實驗三 SQL注入攻擊一.實驗?zāi)康氖橇私鈙ql注入攻擊的原理,掌握網(wǎng)站的工作機(jī)制,認(rèn)識到SQL注入攻擊的防范措施,加強(qiáng)對Web攻擊的防范。很多人為了省流量,看到免費(fèi)的wifi,總會去連接一下嘗試網(wǎng)上沖浪。隨著人們的生活越來越離不開網(wǎng)絡(luò),也越來越離不開移動手機(jī),一般的公共廠商都已經(jīng)將wifi作為基礎(chǔ)服務(wù)進(jìn)行提供,譬如在星巴克、麥當(dāng)勞等公共場所邊點杯熱飲邊“蹭網(wǎng)”,已經(jīng)是一個基本的習(xí)慣了,甚至一些大型的電信提供商已經(jīng)嘗試將wifi作為一個基礎(chǔ)的接入。整個過程中我成功地完成了對各種用戶數(shù)據(jù)抓包,并分析出用戶密碼。三.實驗環(huán)境帶有無線網(wǎng)卡的筆記本電腦,Wireshark 抓包軟件,智能手機(jī)。我們現(xiàn)在手機(jī)上的大多數(shù)APP應(yīng)用層都是使用的HTTP協(xié)議,因此我們很多的在web安全測試?yán)锩嬗玫降姆治龉ぞ呷鏵iddler,burp,analyzer,Charles等也都是可以用來分析或者劫持APP的通信流。二.實驗原理在一個可控的網(wǎng)絡(luò)環(huán)境里,劫持?jǐn)?shù)據(jù)有很多方法。掌握整個過程中的原理,數(shù)據(jù)分析等。因此,為了防止整個Web網(wǎng)站的性能下降,可以考慮只把SSL安全機(jī)制用來處理高度機(jī)密的信息,例如提交包含信用卡信息的表格。任何一個安全性系統(tǒng)整體性設(shè)計,都離不開數(shù)字證書的加密,可以想象加密機(jī)制對信息安全的重要性。五、實驗感想至此,我完成了整個數(shù)字證書的安裝和使用實驗。打開IE 瀏覽器,輸入網(wǎng)址://windows2003 的IP/?id=1(比如:),然后保存Wireshark 的抓包結(jié)果2。1把 改成 繼續(xù)訪問,此時瀏覽器提示你要安裝證書,安裝完證書后,就可以正常使用了。返回【目錄安全性】面板,單擊【應(yīng)用】按鈕及【確定】按鈕,完成配臵?!鞠乱徊健俊鞠乱徊健俊就瓿伞?。選擇【Base 64 編碼】,點擊【下載證書】,【保存】 文件到桌面。打開剛才IIS 證書向?qū)傻恼埱笪募J(rèn)路徑C:),復(fù)制并粘貼文件內(nèi)容到第一個文本框,如下圖所示,單擊【提交】按鈕,轉(zhuǎn)到完成提交后的頁面。彈出【請求文件摘要】窗口,確認(rèn)后單擊【下一步】按鈕,接著單擊【完成】按鈕,完成服務(wù)器端證書配臵,如下圖所示打開IE 瀏覽器(windows2003 中的),進(jìn)入證書申請主界面,如下圖所示。彈出【IIS 證書向?qū)А看翱?,選中【新建證書】復(fù)選項,一直單擊【下一步】按鈕,輸入自定義的名稱,如下圖所示。選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項。任務(wù)二:基于Web的SSL連接設(shè)臵在XP 中,左下角【開始】,打開【W(wǎng)ireshark】,并點擊開始抓包的按鈕?,F(xiàn)在驗證此CA 系統(tǒng)頒發(fā)的新證書是否可信,為此需要安裝CA 系統(tǒng)的根證書,進(jìn)入證書申請主頁面,選擇當(dāng)前的CA 證書進(jìn)行下載,并保存到合適路徑,如下圖所示。在申請證書的計算機(jī)上打開IE,輸入://windows2003 的IP/certsrv/,進(jìn)入證書申請頁面,選擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個已經(jīng)提交的證書申請,如下圖所示。在根CA 所在的計算機(jī)上,選擇【開始】|【程序】|【管理工具】|【證書頒發(fā)機(jī)構(gòu)】,上面申請的證書便會出現(xiàn)在窗口右邊,選擇證書單擊右鍵,選擇【所有任務(wù)】|【頒發(fā)】,進(jìn)行證書頒發(fā),如下圖所示。此種情況下,IE 瀏覽器采用默認(rèn)的加密算法生成公鑰對,私鑰保存在本地計算機(jī)中,公鑰和用戶身份信息按照標(biāo)準(zhǔn)的格式發(fā)給CA 服務(wù)器,如圖所示,單擊【是】,進(jìn)入下一步。從同一局域網(wǎng)中的另外一臺XP 開啟IE 瀏覽器,輸入://windows2003 的IP/certsrv/,選中【申請一個證書】,如下圖所示,在彈出的頁面中選擇【web 瀏覽器證書】。安裝的時候,可能會彈出如下窗口,為了實驗方便,已經(jīng)把I386 文件夾復(fù)制到C:下,選擇【瀏覽】,選擇文件夾“C:I386”,點【確定】,完成安裝。在彈出的窗口中選擇【獨(dú)立根CA】單選按鈕,單擊【下一步】按鈕,在彈出窗口中按要求依次填入CA 所要求的信息,單擊【下一步】按鈕,如下圖所示。四.實驗過程任務(wù)一:windows server 2003 環(huán)境下獨(dú)立根CA 的安裝及使用windows server 2003 環(huán)境下獨(dú)立根CA 的安裝及使用,啟動Windows Server 2003 和Windows XP,配臵其IP,使其在同一局域網(wǎng)網(wǎng)段。每一個Windows Server 2003 證書頒發(fā)機(jī)構(gòu)都有可供用戶和管理員使用的網(wǎng)頁。SSL 協(xié) 議可分為兩層: SSL 記錄協(xié)議(SSL Record Protocol):它建立在可靠的傳輸協(xié)議(如TCP)之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。那我們該如果避免呢?可利用SSL 通信協(xié)議,在Web 服務(wù)器上啟用安全通道以實現(xiàn)高安全性。二.實驗原理SSL協(xié)議的工作原理、數(shù)字證書的原理在訪問Web 站點時,如果沒有較強(qiáng)的安全措施,用戶訪問的數(shù)據(jù)是可以使用網(wǎng)絡(luò)工具 捕獲并分析出來的。建立SSL 網(wǎng)站。掌握在Windows Server 2003 下獨(dú)立根CA 的安裝和使用。很高興順利完成了這次實驗,期待下次能使用更高級的工具進(jìn)行掃描和實施攻擊,當(dāng)然,以后的開發(fā)過程中也要特別注意這些脆弱點了。此次的實驗讓我了解了SQL注入攻擊的原理和過程,讓我了解到了做這方面開發(fā)的時候需要注意的安全性問題,也意識到安全的重要性和數(shù)據(jù)庫的一些欠缺,提高了自己在這方面的安全意識。但是由于程序員的水平及經(jīng)驗也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。實驗截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T usersdump”得到user表的所有列,在sqlmap詢問時候破解密碼時,選擇是,sqlmap會使用自己的字典來破解密碼,得到5個用戶的密碼。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”T userscolumns”得到user表的所有列。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdbtablesDdvwa”得到數(shù)據(jù)庫所有表。dvwa39。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”currentdb”得到當(dāng)前數(shù)據(jù)庫名。MySQL UNION query(NULL)1 to 20 columns39。id39。MySQL39。id39。依據(jù)以下信息,得到可能的注入點是id,數(shù)據(jù)庫是mysql。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5”表示上一步所獲得的cookie值,請同學(xué)們按照實際環(huán)境 33 填寫相應(yīng)的值!“ “”cookie=“security=low。選擇XSS reflected,輸入“alert()”,獲取登陸系統(tǒng)后的cookie值,截圖保存cookie值。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。在安全級別分別設(shè)置為低時,結(jié)合PHP源代碼,考慮不采用“”的情形下,完成sql注入,寫出sql注入語句。選擇DVWA Security,將安全級別分別設(shè)置為中、高。 and 1=2 union select 1,2”,從而得出First name處顯示結(jié)果為查詢結(jié)果第一列的值,surname處顯示結(jié)果為查詢結(jié)果第二列的值,利用內(nèi)置函數(shù)user(),及database(),version()注入得出連接數(shù)據(jù)庫用戶以及數(shù)據(jù)庫名稱:“139。由此查詢結(jié)果值為2列。 in 39。頁面錯誤信息如下,Unknown column 39。order by 2”,“ 139。order by 1” 結(jié)果頁面正常顯示,注意后面有空格。利用語句order by num。嘗試輸入:“1’or 1=1–”注意“”后面有空格!此時成功進(jìn)行sql注入。atline1”,結(jié)果如圖。39。39?!睍r,頁面提示錯誤“YouhaveanerrorinyourSQLsyntax。正常測試,輸入“1”,得到正常結(jié)果,如下所示。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password。【實驗組網(wǎng)拓?fù)洹縑M ClientVM Server【實驗一:dvwa手動sql注入】連接好虛擬機(jī)拓?fù)鋱D,配置WindowsXP Client和Windows XP Server的IP使其在同一個局域網(wǎng)網(wǎng)段。包含了SQL注入、XSS、盲注等常見的一些安全漏洞。前者由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對輸入未進(jìn)行細(xì)致地過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。實驗四 SQL注入攻擊【實驗?zāi)康摹縎QL注入攻擊指的是通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。手機(jī)會把使用過的WIFI熱點都記錄下來,如果WiFi開關(guān)處于打開狀態(tài),手機(jī)就會不斷向周邊進(jìn)行搜尋,一旦遇到同名的熱點就會自動進(jìn)行連接,存在被釣魚風(fēng)險。實驗心得本次實驗是在自己的筆記本上做的,實驗也比較簡單,所以做得比較快效果比較好。(4)若包不滿足任何一條規(guī)則,則此包便被阻塞。(2)若一條規(guī)則阻止包傳輸或接收,則此包便不被允許。實驗心得1)如何在linux 主機(jī)上配置防火墻規(guī)則以防止DDOS 高級?答:默認(rèn)的iptables規(guī)則是無法過濾DDOS攻擊數(shù)據(jù)的,我們需要添加過濾規(guī)則實現(xiàn)iptables擁有抗DDOS的能力:屏蔽 SYN_RECV 的連接A FORWARDp tcpm tcptcpflags FIN,SYN,RST,ACK SYNm limitlimit 1/secj ACCEPT 限制IP碎片,每秒鐘只允許100個碎片,用來防止DoS攻擊A FORWARDfm limitlimit 100/seclimitburst 100j ACCEPT 限制ping包每秒一個,10個后重新開始A FORWARDp icmpm limitlimit 1/seclimitburst 10j ACCEPT 限制ICMP包回應(yīng)請求每秒一個A FORWARDp icmpm icmpicmptype 8m limitlimit 1/secj ACCEPT 此處自定義一個表A FORWARDj RHFirewall1INPUT 完全接受 loopback interface 的封包A RHFirewall1INPUTi loj ACCEPT 允許主機(jī)接受 pingA RHFirewall1INPUTp icmpm icmpicmptype anyj ACCEPT 允許連線出去后對方主機(jī)回應(yīng)進(jìn)來的封包22A RHFirewall1INPUTm statestate RELATED,ESTABLISHEDj ACCEPT 允許防火墻開啟指定端口A RHFirewall1INPUTp tcpm statestate NEWm tcpdport portj ACCEPT 限制SSH登陸只允許在***.***.***.***上使用ssh遠(yuǎn)程登錄,從其它計算機(jī)上禁止使用ssh iptablesA INPUTs ***.***.***.***p tcpdport 22j ACCEPT iptablesA INPUTp tcpdport 22j DROP2)linux 主機(jī)防火墻處理數(shù)據(jù)包的順序是什么?答:(1)當(dāng)包到達(dá)端口時,對包報頭進(jìn)行語法分析。端口匹配,接下來的步驟進(jìn)行防火墻
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1