freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

apt攻擊的發(fā)現(xiàn)與防護(hù)方案的設(shè)計(jì)畢業(yè)論文正稿(已改無錯(cuò)字)

2023-06-14 03:21:06 本頁面
  

【正文】 z09]+()?刪除數(shù)據(jù)’or 1=1 (’\s+)?or\s+[[。almun。||+\s*=\s*|[。alnum。]]+\s*()?構(gòu)造永遠(yuǎn)為真的條件語句: 防御流程圖當(dāng)發(fā)現(xiàn)SQL攻擊時(shí),則攔截請求并產(chǎn)生警告信息作為應(yīng)答;如果未發(fā)現(xiàn)攻擊,則提交至系統(tǒng)模塊。: 匹配流圖當(dāng)攔截到Http請求后首先對請求內(nèi)容進(jìn)行URL解碼,其主要目的是防止攻擊者以URL編碼方式構(gòu)造SQL注入語句。然后檢測請求數(shù)據(jù)中是否含有SQL注入攻擊常用的關(guān)鍵字以及分隔符,如and、or、1=’、等,如果不含有,則可以排除注入攻擊的可能。如果含有則提示登錄信息錯(cuò)誤,并將輸入的數(shù)據(jù)提交至詳細(xì)的規(guī)則檢測,又返回來處理正常請求,并盡可能快地將正常請求提交至系統(tǒng)模塊處理,避免正??蛻魧W(wǎng)站訪問的延遲影響。對于包含注入關(guān)鍵字的Web請求,可以遍歷規(guī)則庫對請求內(nèi)容進(jìn)行詳細(xì)的正則匹配。如果匹配成功,則攔截請求、向客戶端發(fā)送警告。如果匹配失敗,則將請求字符串記錄入可疑攻擊代碼庫,提交網(wǎng)站管理員分析。如果發(fā)現(xiàn)同一源IP地址短時(shí)間內(nèi)多次攻擊,過濾模塊就會(huì)將該IP地址加入黑名單,禁止其在一定時(shí)間內(nèi)訪問,從而防止攻擊者采用窮舉法,最終攻破系統(tǒng)。(2)驗(yàn)證所有的輸入信息將用戶名和密碼輸入框中輸入的信息進(jìn)行一個(gè)驗(yàn)證處理,例如只能輸入數(shù)值或字符,那么要登陸后臺(tái),則必須滿足通過驗(yàn)證的條件后,才來也正該用戶名和密碼是否正確,確保用戶輸入的都是數(shù)字。如果可以接受字母,那就要檢查是不是存在不可接受的字符。確保你的應(yīng)用程序要檢查以下字符:分號(hào),等號(hào),破折號(hào),括號(hào)以及SQL關(guān)鍵字。使用正則表達(dá)式來進(jìn)行復(fù)雜的模式匹配,限制用戶輸入的字符的長度[21]。所以驗(yàn)證用戶輸入的信息是一個(gè)防止SQL注射攻擊的好方法,從而避免入侵者利用WEB的開放性對應(yīng)用程序進(jìn)行SQL注射攻擊。(3)用戶權(quán)限在應(yīng)用程序中使用的連接數(shù)據(jù)庫的賬戶應(yīng)該是擁有必要的特權(quán),這樣可以有效地保護(hù)整個(gè)系統(tǒng)盡可能少地受到入侵者的危害通過限制用戶權(quán)限,隔離了不同賬戶可執(zhí)行的操作。不同的用戶賬戶擁有不同的權(quán)限,執(zhí)行查詢插入更新刪除等操作的用戶可以是不同的用戶,這樣可以防止原本用于執(zhí)行查詢操作的地方卻被用于執(zhí)行插入、更新或刪除等操作[8]。 防護(hù)方案后的拓?fù)鋱D: 加了防護(hù)方案的拓?fù)鋱D在路由出口架設(shè)大流量吞吐量的防火墻,可以有效地防御外部攻擊者對外部路由進(jìn)行DDoS攻擊,做訪問控制策略,保證內(nèi)網(wǎng)的安全控制,在二層交換機(jī)上部署上網(wǎng)行為管理系統(tǒng),網(wǎng)絡(luò)入侵檢測系統(tǒng),日志審計(jì)管理系統(tǒng),運(yùn)行與維護(hù)安全審計(jì)系統(tǒng)。為服務(wù)器部署數(shù)據(jù)庫審計(jì)系統(tǒng)。以保證數(shù)據(jù)和機(jī)密文件的安全。在員工辦公的區(qū)域架設(shè)行為管理系統(tǒng)。第五章 ATP攻防實(shí)驗(yàn) 實(shí)驗(yàn)平臺(tái)的搭建 平臺(tái)拓?fù)鋱D: 環(huán)境網(wǎng)絡(luò)拓?fù)鋱D,主要?jiǎng)澐謨蓚€(gè)網(wǎng)段,,是主要的攻擊目標(biāo)。其中內(nèi)網(wǎng)包括PC機(jī)和服務(wù)器,外網(wǎng)就只有PC機(jī)。 web的搭建搭建的web系統(tǒng)為“家庭理財(cái)管理系統(tǒng)”。 環(huán)境設(shè)備開發(fā)環(huán)境Visual Studio 2012數(shù)據(jù)庫SQL Server2008系統(tǒng)框架Frame 由于需要搭建到Server 2003上,需要對Server 2003做如下工作:安裝IIS, ,搭建WEB系統(tǒng)等。(1)安裝IIS進(jìn)行添加程序界面,單擊“添加/刪除Windows組件”,選中“應(yīng)用程序服務(wù)器”,單擊下一步,: 應(yīng)用程序界面安裝過程中需要插入系統(tǒng)安裝光盤,插入光盤后繼續(xù)運(yùn)行。直到IIS安裝完成。(2) 因?yàn)椤凹彝ダ碡?cái)管理系統(tǒng)”,而Sever 。安裝步驟如下:。: 完成界面。按其默認(rèn)設(shè)置單擊“下一步”即可完成安裝。安裝完成后,Sever 2003系統(tǒng)的Frame ,,通過IIS下的“Web 服務(wù)擴(kuò)展”查看支持的框架。 Frame (3)發(fā)布WEB系統(tǒng)搭建好所需要的環(huán)境后,就可以進(jìn)行以發(fā)布網(wǎng)站了。右鍵“網(wǎng)站”,單擊“網(wǎng)站”進(jìn)入網(wǎng)站創(chuàng)建向?qū)Ы缑?。輸入網(wǎng)站系統(tǒng)的描述,在這里輸入“myweb”。: IP設(shè)定界面輸入網(wǎng)站主目錄路徑。設(shè)置訪問權(quán)限,為WEB系統(tǒng)設(shè)置“默認(rèn)內(nèi)容文檔”。在彈出的提示中單擊“是”即可。至此WEB系統(tǒng)搭建完成,在瀏覽器中輸入:8080可訪問系統(tǒng)主頁。 主頁界面 FTP服務(wù)器的搭建安裝ftp服務(wù),將i386文件拷貝到服務(wù)器上或插入Windows2003安裝光盤,單擊“開始控制面板添加或刪除程序添加/刪除Windows組件”選項(xiàng),在“組件”列表中,雙擊“應(yīng)用程序服務(wù)器”選項(xiàng),單擊并選中“Internet信息服務(wù)(IIS)”選項(xiàng),然后單擊“詳細(xì)信息”按鈕,打開“應(yīng)用程序服務(wù)器子組件”窗口。選中“文件傳輸協(xié)議(FTP)服務(wù)”這個(gè)選項(xiàng),單擊確定。單擊“下一步”按鈕。出現(xiàn)提示時(shí),如需要文件i386,則定位到剛才拷貝的i386文件,一直點(diǎn)下一步,最后點(diǎn)完成(1)配置ftp站點(diǎn)點(diǎn)擊“開始”—“管理工具”—“Internet信息服務(wù)管理器”,右鍵新建站點(diǎn),點(diǎn)擊下一步,填寫FTP 站點(diǎn)描述,: FTP站點(diǎn)描述配置IP和端口,也可以選擇默認(rèn)的設(shè)置,點(diǎn)擊下一步。: IP配置界面配置FTP用戶隔離,選擇“隔離用戶”模式。并選擇FTP的根目錄,我在此d盤下新建了一個(gè)temp目錄,用它來做ftp的根目錄。設(shè)置好之后點(diǎn)擊下一步,: 目錄圖單機(jī)“下一步”,直至整個(gè)安裝過程完成,然后啟動(dòng)該服務(wù)器,并右鍵我的電腦,點(diǎn)擊管理—地用戶和組,右鍵點(diǎn)擊用戶,選擇新建用戶,: 建立用戶選中剛才創(chuàng)建的用戶名,然后右鍵,選擇屬性,在選中配置文件,定位到主文件夾本地路徑,在里面填寫d:\tmp\LocalUser\usertmp(可根據(jù)情況換成相應(yīng)的目錄),系統(tǒng)會(huì)在temp文件夾下自動(dòng)生成相應(yīng)的文件夾,然后點(diǎn)擊確定,: MyUser屬性圖在本地測試一下是否ftp環(huán)境已經(jīng)搭建好了,首先在d:\tmp\LocalUser\,然后在IE中輸入ftp://,看是否能夠訪問到這個(gè)文件,如果能夠訪問到,則說明配置成功了。 建立成功界面下載一個(gè)ftp客戶端,Cute FTP ,新建一個(gè)鏈接,點(diǎn)擊鏈接后,如果連接成功,就可以實(shí)現(xiàn)文件的上傳和下載了。 弱密碼攻擊 攻擊: 攻擊流程用X—,對掃描器進(jìn)行相應(yīng)的設(shè)置,: 具體設(shè)置圖設(shè)置掃描的IP地址范圍,: 存活的主機(jī)根據(jù)掃面的結(jié)果對相應(yīng)的主機(jī)進(jìn)行攻擊,: 掃描結(jié)果從掃描的信息中,我們可以觀察到各個(gè)主機(jī)所存在的漏洞,: 漏洞信息根據(jù)所得的在信息登錄被攻擊的主機(jī)系統(tǒng):通過掃描的信息已經(jīng)知道用戶名為:administrator 密碼為:123 現(xiàn)在通過Dame Ware Mini Remote Control 軟件登錄該用戶界面,獲取控制權(quán),: 登陸界面設(shè)置成功后點(diǎn)擊鏈接控制成功, 目標(biāo)主機(jī)的界面可以對桌面上的文件,或電腦里面的信息進(jìn)行任何的操作了當(dāng)密碼沒有掃描出來時(shí),可以過暴力破解弱口令進(jìn)行攻擊在C盤建立文件夾hack, hack工具就在c:\hack目錄進(jìn)行,這些工具軟件都具有hack性質(zhì),使用時(shí)需要將殺毒軟件,還有防火墻關(guān)閉運(yùn)行superdic字典工具,選擇基本數(shù)字;生成口令文件, ,: superdic字典界面在c:\hack目錄下,創(chuàng)建一個(gè)用戶名文件(),文件內(nèi)容就是administrator,: DOS界面,就可以看到密碼了,: 獲取的密碼通過,,所以攻擊成功 目標(biāo)界面 防護(hù)(1)賬戶的鎖定默認(rèn)情況下,用戶在登陸界面中可能會(huì)有很多次輸入無效賬戶和密碼的機(jī)會(huì),當(dāng)用戶這值得口令示弱口令時(shí),黑客就可以通過密碼猜或者字典攻擊破解用戶的賬戶和密碼,從而獲取控制權(quán),所以我們可以通過鎖定賬戶,來防止這類的攻擊,選擇“開始”—“運(yùn)行”輸入“”,點(diǎn)擊確定后進(jìn)入組策略配置,依次點(diǎn)開“本地計(jì)算機(jī)策略”—“計(jì)算機(jī)配置” —“windows設(shè)置” —“安全設(shè)置”,: 具體步驟再雙擊“賬戶策略”,如下圖所示:設(shè)置相應(yīng)的參數(shù)值,設(shè)置用戶只可以有輸入用戶和密碼錯(cuò)誤三次的機(jī)會(huì),一旦輸入錯(cuò)誤三次,就會(huì)被鎖定, 設(shè)置登陸次數(shù)界面設(shè)置鎖定的時(shí)間一個(gè)小時(shí),: 設(shè)置鎖定界面(2)密碼設(shè)置密碼是用來登錄到系統(tǒng)中的憑證,在系統(tǒng)設(shè)置密碼的前提下,只有輸入有效的密碼才可以登錄錄到該系統(tǒng)中,可是往往該系統(tǒng)忽略了密碼設(shè)置的策略,將弱口令設(shè)置為登錄密碼,從而導(dǎo)致黑客通過字典攻擊就可以把密碼破解了,從而攻破主機(jī),所以密碼策略可以防止黑客通過弱口令對該系統(tǒng)實(shí)施攻擊選擇“開始”—“運(yùn)行” 輸入“”,點(diǎn)擊確定后,進(jìn)入“組策略”配置,依次點(diǎn)開“本地計(jì)算機(jī)策略”—“計(jì)算機(jī)配置” —“windows設(shè)置” —“安全設(shè)置”—“賬戶策略” —“密碼策略”,: 設(shè)置界面雙擊密碼策略,界面如下所示:根據(jù)標(biāo)準(zhǔn)的要求對密碼策略進(jìn)行相應(yīng)的設(shè)置:密碼符合性必須符合復(fù)雜性的要求不包含部分的用戶的賬戶名長度至少為六個(gè)包含以下四個(gè)類別中的三個(gè)字符英文大寫字母(A—Z)英文小寫字母(a—z)十個(gè)數(shù)字(0—9)非字母字符(!、@、)密碼成都最小值:確定賬戶的密碼可以包含最少的字符個(gè)數(shù),可以設(shè)置為1—14個(gè)字符的值,或設(shè)置為0,可是這樣設(shè)置不安全,: 設(shè)置密碼長度界面密碼最短使用期,限制用戶使用密碼的期限,可以設(shè)置其值為1—999之間,當(dāng)設(shè)置期限到達(dá)時(shí),用戶就更換密碼了,這樣可以防止黑客花很長的時(shí)間破解我們的密碼,當(dāng)他破解時(shí),我們的密碼也不是原來的密碼,: 設(shè)置更改的天數(shù)界面確定在從新使用舊密碼前,必須與一個(gè)用戶相關(guān)的唯一新密碼個(gè)數(shù),可以設(shè)置為0—24之間,通過該策略可以確保舊密碼不能再繼續(xù)使用,從而增強(qiáng)系統(tǒng)的安全性,設(shè)置完后,: 密碼設(shè)置標(biāo)準(zhǔn)根據(jù)密碼策略,將用戶的陸密碼設(shè)置為:Lxy123,: 設(shè)置密碼界面點(diǎn)擊確定,設(shè)置成功(3)設(shè)置用戶權(quán)限: 設(shè)置步驟: 更改步驟. 測試再次對被攻擊的足跡進(jìn)行掃描,根據(jù)掃描的信息并沒有發(fā)現(xiàn)高危漏洞了,現(xiàn)在通過暴力破解,看看是否能夠破解該密碼。 具體設(shè)置制定虛擬目錄,在c:\hack目錄下,創(chuàng)建一個(gè)用戶名文件(),文件內(nèi)容就是administrator,: 建立的文件 : 命令界面 結(jié)果沒有破解成功,所以防護(hù)策略是可行的。 操作系統(tǒng)IPC$ 漏洞攻擊 攻擊: 攻擊流程圖運(yùn)行流光主程序,按“Ctrl + R ”鍵彈出掃描框,在掃描范圍欄里輸入你要掃描的I P 地址范圍,在掃描主機(jī)類型里選擇NT/98 ,確定后進(jìn)行掃描。 設(shè)置界面更具掃描信息 “探測所有IPC$用戶列表” 存在漏洞的主機(jī)檢測到的信息,知道哪些端口是打開的,: 檢測信息。在運(yùn)行框里輸入“cmd”命令,進(jìn)入DOS界面,:net use \\\IPC$ 密碼 /user:用戶名。其中,用戶名是用administrator,密碼空。,運(yùn)行后顯示“命令成功完成”。這樣通過IPC$ 的遠(yuǎn)程登錄就成功了。: 輸入命令的界面登陸成功之后, 把對方的C盤映射到本地的Z盤,: 映射命令命令成功后,打開“我的電腦“,就可以看到目標(biāo)主機(jī)的C盤了,: 對方C盤現(xiàn)在可以通過“波爾遠(yuǎn)程控制”,并雙擊運(yùn)行該軟件, 上傳木馬測試一下本機(jī)連接是否正常如果正常開始運(yùn)行“波爾遠(yuǎn)程控制”的服務(wù)器端,通過服務(wù)器端去控制目標(biāo)主機(jī):一打開,就發(fā)現(xiàn)目標(biāo)主機(jī)已經(jīng)和服務(wù)端建立連接了,: 波爾遠(yuǎn)程控制主界面通過該軟件我們就可以對被控制的目標(biāo)主機(jī)的進(jìn)行很多操作了,可以對該計(jì)算機(jī)進(jìn)行磁盤管理,雙擊“磁盤管理”,: 目標(biāo)主機(jī)的磁盤還可以對目標(biāo)主機(jī)的屏幕進(jìn)行任何的操作,當(dāng)雙擊“屏幕實(shí)時(shí)操作的時(shí)候”就可以控制對方的屏幕了所以漏洞攻擊成功,最終獲取了目標(biāo)主機(jī)的控制權(quán) 防護(hù)(1)修改注冊表選擇“開始|”—“運(yùn)行”,在運(yùn)行框里輸入:“regedit”, 點(diǎn)擊確定后打開注冊表,將HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA的RestrictAnonymous項(xiàng)設(shè)置為1,可以禁止攻擊者使用空連接, 設(shè)置界面打開“控制面板”—“管理工具”—“本地安全策略”,選擇“本地策略”的“安全選項(xiàng)”,然后對選擇“不允許枚舉SAM賬號(hào)和共享”的屬性,然后點(diǎn)擊已啟用,然后按”確定“即可禁止IPC$空連接。: 限定權(quán)限(2)禁止管理共享打開注冊表的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters 項(xiàng):對于服務(wù)器,添加鍵 AutoShareServer,類型為REG_DWORD,值為
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1