ImageVerifierCode 换一换
格式:PPT , 页数:17 ,大小:1.31MB ,
文档编号:5115875      下载积分:19 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-5115875.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(在线教育平台课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

在线教育平台课件.ppt

1、Page 1六、漏洞入侵攻击六、漏洞入侵攻击 6.1 安全漏洞概述安全漏洞概述n 安全漏洞安全漏洞会导致信息系统的会导致信息系统的机密性机密性、完整性完整性、可用性可用性遭受遭受破坏,破坏,造成敏感信息泄露,信息被非法篡改,服务器系统或造成敏感信息泄露,信息被非法篡改,服务器系统或进程崩溃。进程崩溃。n黑客在攻击前,首先就要寻找信息系统的黑客在攻击前,首先就要寻找信息系统的安全漏洞安全漏洞,然后然后 分析和利用这些安全漏洞来入侵网络系统。分析和利用这些安全漏洞来入侵网络系统。Page 26.2 安全漏洞分类安全漏洞分类n软件漏洞:软件漏洞:操作系统操作系统、软件程序软件程序的安全漏洞的安全漏洞

2、n网络漏洞:网络漏洞:网络设备功能和配置网络设备功能和配置的安全漏洞的安全漏洞n策略漏洞:策略漏洞:网络安全策略网络安全策略配置的漏洞配置的漏洞n管理漏洞:管理漏洞:管理者疏忽管理者疏忽造成的安全漏洞造成的安全漏洞n信任漏洞:信任漏洞:赋予赋予过度信任权过度信任权造成的安全漏洞造成的安全漏洞Page 36.3 Unicode漏洞漏洞Page 4n Unicode字符编码是为了解决传统字符编码局限性而产生的,为每种语言字符设定了统一且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。n在在Windows目录结构中,中,./表示上级目录,在URL链接中用%c0%2f代替./。nIIS

3、 Unicode漏洞漏洞:利用URL链接中的/Scripts/.%c0%2f./windows/system32就可以访问到系统文件目录,执行其中的系统管理命令。读取读取系统盘目录系统盘目录 Page 5删除删除网站页面网站页面Page 66.4 缓冲区溢出漏洞缓冲区溢出漏洞Page 7n 缓冲区溢出攻击缓冲区溢出攻击是目前最流行的一种攻击技术,攻击者针是目前最流行的一种攻击技术,攻击者针对目标系统特定对目标系统特定应用程序应用程序发送发送超出超出其最大接收能力的信息其最大接收能力的信息量,导致该量,导致该程序缓冲区发生溢出。程序缓冲区发生溢出。n攻击数据会攻击数据会覆盖修改覆盖修改原有的程序

4、数据,结果将在目标系统原有的程序数据,结果将在目标系统上产生一个上产生一个后门端口后门端口,黑客连接此后门实现入侵。,黑客连接此后门实现入侵。6.4.1 RPC 溢出漏洞溢出漏洞Page 8nRPCRPC(Remote Procedure Call)是操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许对远程计算机系统上执行代码.n RPC溢出漏洞入侵工具:溢出漏洞入侵工具:Kaht26.4.2 IIS 溢出漏洞溢出漏洞Page 9n IISIIS(Internet Information Server)是Windows系统提供的Internet信息服务。nIIS服务可能被利

5、用入侵的漏洞类型大多都属于溢出漏洞,如:.ida漏洞、.idq漏洞、WebDAV漏洞、Printer漏洞、.asp漏洞等。6.4.2 IDQ 溢出漏洞溢出漏洞Page 10nIISIIS服务服务的的ISAPIISAPI扩展程序扩展程序idq.dllidq.dll存在缓冲区溢出漏洞,攻击者可以利用存在缓冲区溢出漏洞,攻击者可以利用此漏洞取得远程计算机的命令执行权限。此漏洞取得远程计算机的命令执行权限。nIDQ溢出漏洞攻击软件:溢出漏洞攻击软件:SnakeIIS6.4.2 IDQ 溢出漏洞溢出漏洞Page 11nidq溢出漏洞攻击成功后,将在目标计算机上开启后门服务端口。n使用后门连接工具nc就可

6、以连接进入接远程计算机命令系统Shell。6.4.3 SMB 漏洞漏洞Page 12nSMB(Server Message Block)是服务器消息块服务,由NETBIOS协议进行调用,对应的系统服务端口是TCP139。n早期的Windows版本对SMB_COM_TRANSACTION命令的处理存在漏洞,攻击者只需将 此命令参数Max Param Count或Max Data Count字段置为 0 发送给目标服务器就可能造成系统崩溃。6.5 SMB 攻击攻击Page 136.6 管理权提升管理权提升Page 14n当当黑客利用漏洞入侵获取远程计算机系统命令权限,就可以利用net user和n

7、et localgroup命令对远程计算机上的用户账号进行管理。n C:net user (查看账号列表查看账号列表)n-nAdministrator Guest IUSR_ROBIN-P1UTXVQABnIWAM_ROBIN-P1UTXVQAB TsInternetUsernet user 管理命令管理命令Page 15n(1)默认情况下,默认情况下,来宾账号来宾账号guest是是禁用禁用的,可以使用如下命令的,可以使用如下命令激活激活:nC:net user guest /active:yesn(2)查看查看Guest账号信息,确认账号已激活。账号信息,确认账号已激活。n C:net us

8、er guestn用户名用户名 Guest注释注释 供来宾访问计算机或访问域的内置帐户供来宾访问计算机或访问域的内置帐户帐户启用帐户启用 Yes帐户到期帐户到期 永不永不n(3)设置设置Gues t账号口令账号口令 C:net user guest 123456net localgroup 管理命令管理命令Page 16n默认情况下,只有默认情况下,只有Administrator账号属于账号属于管理员组管理员组,具有管理权限。,具有管理权限。n C:net localgroup Administrators 别名别名 Administrators 注释注释 管理员对计算机管理员对计算机/域有不受限制的完全访问权域有不受限制的完全访问权 成员成员 Administratorn(1)将将Guest账号加入账号加入管理员组管理员组(Administrators),提升权限。提升权限。C:net localgroup Administrators guest /add n (2)查看查看Guest账号信息,确认已加入管理员组账号信息,确认已加入管理员组n C:net user guestn 用户名用户名 Guest本地组会员本地组会员 Administrators 第六节第六节 Page 17谢谢观看!谢谢观看!

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|