freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告-在線瀏覽

2024-11-04 17:05本頁面
  

【正文】 新規(guī)則刪除(delete)指定鏈中的某一條規(guī)則,按規(guī)則序號或內(nèi)容確定要?jiǎng)h除的規(guī)則 在指定鏈中插入一條新規(guī)則,若未指定插入位置,則默認(rèn)在鏈的開頭插入 修改、替換指定鏈中的一條規(guī)則,按按 17LFXPnvVhlinenumbersN iptablesL INPUTlinenumbers //查看filter表中INPUT鏈中的所有規(guī)則,同時(shí)顯示各條規(guī)則的順序號規(guī)則序號或內(nèi)容確定要替換的規(guī)則 列出指定鏈中所有的規(guī)則進(jìn)行查看,若未指定鏈名,則列出表中所有鏈的內(nèi)容 清空指定鏈中的所有規(guī)則,若未指定鏈名,則清空表中所有鏈的內(nèi)容 刪除表中用戶自定義的規(guī)則鏈 設(shè)置指定鏈的默認(rèn)策略(大p)使用數(shù)字形式顯示輸出結(jié)果,如顯示主機(jī)的IP地址而不是主機(jī)名查看規(guī)則列表時(shí)顯示詳細(xì)的信息 查看iptables命令工具的版本信息 查看命令幫助信息查看規(guī)則列表時(shí),同時(shí)顯示規(guī)則在鏈中的順序號新建一條用戶自定義的規(guī)則鏈、清空規(guī)則 iptablesF //不指定表名時(shí),默認(rèn)情況filter表 iptablest filterP FORWARD DROP //將filter表中FORWARD規(guī)則的默認(rèn)策略設(shè)為DROP iptablesP OUTPUT ACCEPT //將filter表中OUTPUT規(guī)則的默認(rèn)策略設(shè)為ACCEPT 18(general)條件匹配(直接使用,而不依賴于其他的條件匹配及其擴(kuò)展)協(xié)議匹配(允許使用的協(xié)議名包含在/etc/protocols文件中) iptablesAINPUTp icmp–j REJECT //拒絕進(jìn)入防火墻的所有icmp數(shù)據(jù)包地址匹配,./24網(wǎng)段的數(shù)據(jù) iptablesA FORWARDs REJECT(implicit)條件匹配(需要指定的協(xié)議匹配為前提,其對應(yīng)的功能由iptables自動(隱含)的裝載入內(nèi)核),如果無匹配條件,默認(rèn)為REJECT。實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。大多數(shù)包過濾設(shè)備只檢查IP、TCP、或UDP報(bào)頭中的字段。(3)若一條規(guī)則允許包傳輸或接收,則此包便可以被繼續(xù)處理。實(shí)驗(yàn)三WIFI 釣魚步驟一 共享WIFI 工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡步驟命令提示符(cmd)右鍵,以管理員身份運(yùn)行 netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)更改高級適配器設(shè)置右鍵已連接到Internet 的網(wǎng)絡(luò)連接屬性切換 到“共享”選項(xiàng)卡,選中其中的復(fù)選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我 們的虛擬WIFI 網(wǎng)卡,繼續(xù)在命令提示符中運(yùn)行以下命令: netsh wlan start hostednetwork 24 即可開啟我們之前設(shè)置好的無線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無線功能)步驟二 WIFI 釣魚工具:其他筆記本或手機(jī)、Wareshark 步驟,連接上(密碼為剛剛設(shè)置的key:12345679),選擇captureinterfaces 最多的項(xiàng),點(diǎn)擊start 按鈕:,在主機(jī)上用wareshark 捕捉 的包(這里大家可以自由實(shí)驗(yàn),能監(jiān)控到連接到該WIFI 的機(jī)器的所有包的情況),點(diǎn)擊登錄 捕捉到剛剛post 提交的 包,右鍵選擇Follow tcp stream,且是未經(jīng)過加密的實(shí)驗(yàn)截圖如上所示,重要的步驟截圖已置于相應(yīng)步驟下。通過本次實(shí)驗(yàn),大致了解了WIFI釣魚的操作過程,同時(shí),也讓自己有了警覺之心,要養(yǎng)成良好的WIFI使用習(xí)慣。因此當(dāng)我們進(jìn)入公共區(qū)域后,盡量不要打開WIFI開關(guān),或者把WiFi調(diào)成鎖屏后不再自動連接,避免在自己不知道的情況下連接上惡意WIFI。根據(jù)相關(guān)技術(shù)原理,SQL注入可以分為平臺層注入和代碼層注入。本次實(shí)驗(yàn)?zāi)康氖橇私鈙ql注入的常見手段,要到兩個(gè)工具:①dvwa(Dam Vulnerable Web Application)是用PHP+Mysql編寫的一套用于常規(guī)WEB漏洞教學(xué)和檢測的WEB脆弱性測試程序。② sqlmap是一個(gè)自動化的SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL的SQL注入漏洞。打開Server端的xampp,啟動apache和mysql。選擇SQLInjection,點(diǎn)擊右下角的ViewSource,查看PHP源代碼。當(dāng)將輸入變?yōu)椤?9。checkthemanualthatcorrespondstoyourMySQLserverversionfortherightsyntaxtousenear39。39。39??吹竭@個(gè)結(jié)果,可以知道,這個(gè)表單存在著注入漏洞。測試查詢信息列數(shù)。這里輸入“ 139。繼續(xù)測試,“ 139。order by 3”,當(dāng)輸入3是,頁面報(bào)錯(cuò)。339。order clause39。嘗試注入“139。 and 1=2 union select user(),database()”。再運(yùn)行上面的實(shí)驗(yàn)sql語句,結(jié)合右下角的ViewSource,分析三種等級的代碼和sql注入效果有何區(qū)別?!緦?shí)驗(yàn)二:sqlmap測試dvwa】打開Server端的xampp,啟動apache和mysql。選擇DVWA Security,將安全級別分別設(shè)置為低。使用sqlmap查找注入點(diǎn),打開Client端的控制臺窗口,轉(zhuǎn)到目錄“C:Python27sqlmap”,輸入以下命令,注意!“”表示Server的IP,“security=low。PHPSESSID=mkoc8iuc07hfre7vvo0e5ghjv5””。[INFO] heuristic(basic)test shows that GET parameter 39。 might be injectable(possible DBMS: 39。)[INFO] GET parameter 39。 is 39。 injectable輸入“ “”cookie=“security=low。current database: 39。輸入“ “”cookie=“security=low。輸入“ “”cookie=“security=low。輸入“ “”cookie=“security=low。此時(shí)就完成了利用sqlmap進(jìn)行“拖庫”的基本步驟。實(shí)驗(yàn)心得隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。在實(shí)驗(yàn)的過程中遇到了很多困難,配置上的,環(huán)境上的,還有一些需要注意的小問題。第二篇:中南大學(xué)網(wǎng)絡(luò)安全實(shí)驗(yàn)報(bào)告學(xué)生姓名指導(dǎo)教師學(xué) 院專業(yè)班級學(xué) 號完成時(shí)間中南大學(xué)網(wǎng)絡(luò)安全 實(shí)驗(yàn)報(bào)告代巍 張士庚 信息科學(xué)與工程學(xué)院 信安1201班 0909121615 年12月15日2014目錄實(shí)驗(yàn)一 CA證書與SSL連接 實(shí)驗(yàn)二 WIFI釣魚 實(shí)驗(yàn)三 SQL注入攻擊實(shí)驗(yàn)四 配置和管理主機(jī)防火墻實(shí)驗(yàn)一 CA證書與SSL連接一.實(shí)驗(yàn)?zāi)康耐ㄟ^申請、安裝數(shù)字證書,掌握使用SSL建立安全通信通道的方法。使用WEB 方式申請證書和安裝證書。分析SSL 網(wǎng)站的數(shù)據(jù)包特點(diǎn)。在Web 站點(diǎn)的身份驗(yàn)證中,有一種基本身份驗(yàn)證,要求用戶訪問輸入用戶名和密碼時(shí),是以明文形式發(fā)送密碼的,蓄意破壞安全性的人可以使用協(xié)議分析程序破譯出用戶名和密碼。SSL 協(xié)議位于TCP/IP 協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。SSL 握手協(xié)議(SSL Handshake Protocol):它建立在SSL 記錄協(xié)議之上,用于在實(shí)際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。三.實(shí)驗(yàn)環(huán)境虛擬機(jī):Windows Server 2003,Windows XP,Wireshark 抓包軟件。在Windows Server 2003 中,選擇【開始】|【控制面板】|【添加和刪除程序】,在彈出窗口中選擇【添加和刪除windows 組件】,在【組件】列表框中選擇【證書服務(wù)】,再單擊【下一步】按鈕,如下圖所示。繼續(xù)選擇【證書數(shù)據(jù)庫】、【數(shù)據(jù)庫日志】和配臵信息的安裝、存放路徑,如下圖所示,單擊【下一步】按鈕。選擇【開始】|【程序】|【管理工具】,可以找到【證書頒發(fā)機(jī)構(gòu)】,說明CA 的安裝已經(jīng)完成,如下圖所示。在彈出窗口中填寫用戶的身份信息,完成后進(jìn)行【提交】。CA 服務(wù)器響應(yīng)后,彈出證書申請成功頁面,如下圖所示。證書頒發(fā)后將從【掛起的申請】文件夾轉(zhuǎn)入【頒發(fā)的證書】文件夾中,表示證書頒發(fā)完成。選擇安裝此證書。下載完畢之后,在證書的保存目錄中查看證書信息,單擊【安裝證書】按鈕,進(jìn)入證書導(dǎo)入向?qū)?,按照默認(rèn)的配臵完成證書的導(dǎo)入,導(dǎo)入成功后,單擊【確定】按鈕,之后完成。打開IE 瀏覽器,輸入網(wǎng)址://windows2003 的IP/?id=1(比如:),然后保存Wireshark的抓包結(jié)果1。在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,單擊【安全通信】中的【服務(wù)器證書】按鈕,如下圖所示。填寫相應(yīng)的信息后,單擊【下一步】按鈕。在出現(xiàn)的網(wǎng)頁中選擇【高級證書申請】,如圖所示,在出現(xiàn)的網(wǎng)頁中單擊第二個(gè)選項(xiàng)【base64編碼】?;氐绞醉摚x擇【查看掛起的證書申請狀態(tài)】,彈出的頁面中選擇一個(gè)已經(jīng)提交的證書申請,如下圖所示。選擇【開始】|【程序】|【管理工具】|【IIS(Internet 信息服務(wù))管理器】,在彈出窗口右鍵單擊【默認(rèn)網(wǎng)站】,彈出的快捷菜單中選擇【屬性】選項(xiàng),在彈出窗口內(nèi)選擇【目錄安全性】標(biāo)簽,選擇【服務(wù)器證書】,選擇【下一步】,【處理掛起的請求并安裝證書】選擇【下一步】,【瀏覽】 文件,如下圖所示。還是在【目錄安全性】下,選擇【安全通信】下的【編輯】,在下如圖所示的彈出窗口中選中【要求安全通道(SSL)】復(fù)選項(xiàng),并在【客戶端證書】欄中選中【接受客戶端證書】復(fù)選項(xiàng),再單擊【確定】按鈕。1在XP 系統(tǒng)打開瀏覽器,輸入服務(wù)器IP 地址,進(jìn)入證書申請主頁面,此時(shí)會顯示錯(cuò)誤信息頁面,要求采用 的方式連接服務(wù)器,如圖所示。、再次打開Wireshark,并點(diǎn)擊開始抓包的按鈕。1分析比較抓包結(jié)果1 和抓包結(jié)果2 中,對IP/?id=1 請求處理的差異。通過本次實(shí)驗(yàn)我學(xué)會了SSL協(xié)議的工作原理,同時(shí)了解到了CA證書的頒發(fā)機(jī)制。需要說明的是,盡管SSL能提供實(shí)際不可破譯的加密功能,但是SSL安全機(jī)制的實(shí)現(xiàn)會大大增加系統(tǒng)的開銷,增加了服務(wù)器CPU的額外負(fù)擔(dān),使得SSL加密傳輸?shù)乃俣却蟠蟮陀诜羌用軅鬏數(shù)乃俣?。?shí)驗(yàn)二 WIFI釣魚一.實(shí)驗(yàn)?zāi)康耐ㄟ^實(shí)際測試,模擬入侵者利用wifi抓包來竊取用戶數(shù)據(jù)的過程。掌握抓包軟件的使用。比較有名的網(wǎng)絡(luò)層抓包工具有wireshark,tcpdump,都是很好的網(wǎng)絡(luò)協(xié)議分析工具。用戶手機(jī)里的app默認(rèn)會進(jìn)行很多敏感的請求,手機(jī)會自動去登陸和獲取最新的信號;如果手機(jī)默認(rèn)會鏈接周圍已經(jīng)被保存sid的wifi;通過內(nèi)臵最常見的sid和信息,入侵者可以使得周圍的人會自動鏈接上入侵者假設(shè)好的wifi,通過抓取相應(yīng)的數(shù)據(jù)取得里面的敏感信息,理論上是可以劫持用戶的相關(guān)密碼信息的。四.實(shí)驗(yàn)過程 步驟一共享WIFI 工具:電腦、WIN7 系統(tǒng)、無線網(wǎng)卡 步驟命令提示符(cmd)右鍵,以管理員身份運(yùn)行netsh wlan set hostednetwork mode=allow ssid=(這里寫無線網(wǎng)名字)key=(這里是密碼)更改高級適配器設(shè)臵右鍵已連接到Internet 的網(wǎng)絡(luò)連接屬性切換到“共享”選項(xiàng)卡,選中其中的復(fù)選框,并選擇允許其共享Internet 的網(wǎng)絡(luò)連接,這里即我們的虛擬WIFI 網(wǎng)卡,繼續(xù)在命令提示符中運(yùn)行以下命令:netsh wlan start hostednetwork即可開啟我們之前設(shè)臵好的無線網(wǎng)絡(luò)(相當(dāng)于打開路由器的無線功能)步驟二WIFI 釣魚工具:其他筆記本或手機(jī)、Wareshark 步驟:dave,連接上(密碼為剛剛設(shè)臵的key:12345678),選擇captureinterfaces 最多的項(xiàng),點(diǎn)擊start 按鈕:,在主機(jī)上用wareshark 捕捉 的包(這里大家可以自由實(shí)驗(yàn),能監(jiān)控到連接到該WIFI 的機(jī)器的所有包的情況),點(diǎn)擊登錄 捕捉到剛剛post 提交的 包,右鍵選擇Follow tcp stream,且是未經(jīng)過加密的五、實(shí)驗(yàn)感想通過這次實(shí)驗(yàn),我實(shí)際地模擬了一次入侵者通過假設(shè)釣魚WIFI網(wǎng)絡(luò),來竊取連接此網(wǎng)絡(luò)的用戶的密碼信息過程。這讓我對wifi網(wǎng)絡(luò)產(chǎn)生了新的看法,我意識到了鏈接wifi網(wǎng)絡(luò)過程當(dāng)中存在很多安全隱患,如果被圖謀不軌的人利用到,一旦泄露商業(yè)機(jī)密等重要信息,勢必會產(chǎn)生重大的經(jīng)濟(jì)損失。如今公共的wifi很多,尤其是免費(fèi)的,手機(jī)上還有幫助尋找免費(fèi)wifi的各類app。不過,在這些免費(fèi)的wifi以及大家使用wifi的習(xí)慣,加上手機(jī)及app的默認(rèn)行為,就可以導(dǎo)致一些嚴(yán)重安全問題。二.實(shí)驗(yàn)原理SQL注入攻擊指的是通過構(gòu)建特殊的輸入作為參數(shù)傳入Web應(yīng)用程序,而這些輸入大都是SQL語法里的一些組合,通過執(zhí)行SQL語句進(jìn)而執(zhí)行攻擊者所要的操作,其主要原因是程序沒有細(xì)致地過濾用戶輸入的數(shù)據(jù),致使非法數(shù)據(jù)侵入系統(tǒng)。前者由不安全的數(shù)據(jù)庫配臵或數(shù)據(jù)庫平臺的漏洞所致;后者主要是由于程序員對輸入未進(jìn)行細(xì)致地過濾,從而執(zhí)行了非法的數(shù)據(jù)查詢。dvwa(Dam Vulnerable Web Application)工具,sqlmap SQL注入工具、四.實(shí)驗(yàn)過程【實(shí)驗(yàn)一:dvwa手動sql注入】連接好虛擬機(jī)拓?fù)鋱D,配臵WindowsXP Client和Windows XP Server的IP使其在同一個(gè)局域網(wǎng)網(wǎng)段。打開Client的瀏覽器,訪問Server的IP/dvwa,如“”,登陸賬戶為admin,密碼為password選擇SQLInject
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1