[计算机]网络安全技术及应用-实训报告-刘旭-内容摘要:
ackage title” 页签,在空白处输入 “ ” (空格),点击 “ 下一步 ” 按钮。 (6) 进入 “ Confirmation prompt” 页签,选择 “ No prompt” ,点击 “ 下一步 ” 按钮。 (7) 进入 “ License agreement” 页签,选择 “ Do not display a license” ,点击 “ 下一步 ” 按钮。 (8) 进入 “ Packaged files” 页签,点击 “ Add” 按钮,添加木马程序和 zsoft 软件程序 ,点击 “ 下一步 ” 按钮。 (9) 进入 “ Install Program to” 页签,在 “ install Program” 选择木马程序,在 “ Post Install Command” 中选择 zsoft 软件程序。 点击 “ 下一步 ” 按钮。 (10) 进入 “ Show window” 页签,选择 “ Hidden” 选项,点击 “ 下一步 ” 按钮。 (11) 进入 “ Finished message” 页签,选择 “ No message” 选项,点击 “ 下一步 ” 按钮。 (12) 进入 “ Package Name and Options” 页签,填入捆绑后程序路径,文件名为。 在 “ Options” 选项中选择 “ Hide File Extracting Progress Animation from User” ,点击 “ 下一步 ” 按钮。 (13) 进入 “ Configure restart” 页签,选择 “ No restart” 选项,点击 “ 下一步 ”按钮。 (14) 进入 “ Save Self Extraction Directive” 页签,选择 “ Don39。 t save” 选项,点击 “ 下一步 ” 按钮。 (15) 进入 “ Create package” 页签,点击 “ 下一步 ” 按钮,完成操作。 生成捆绑完 成的文件 “ ”。 3. 将打包生成的程序 发送给主机 B 主机 B 4. 运行打包程序 (1) 主机 B 运行主机 A 发送过来的软件程序。 (2) 观察软件运行过程中出现的现象,能否发现除 zsoft 软件外其它程序的运行过程。 主机 A 5. 查看肉鸡是否上线,若上线尝试对其进行控制 第四章 任务 4 木马植入 8 第四章 任务 4 木马植入 木马植入的方式 使用木马程序的第一步是将木马的 “ 服务器程序 ” 放到远程被监控主机上,这个过程成为木马的植入过程。 常见的植入过程有如 下几种方法。 ● 邮件收发:将木马的 “ 服务器程序 ” 放入电子邮件中植入到远程主机。 ● 网页浏览:将木马的 “ 服务器程序 ” 放入网页中植入到远程主机。 ● 文件下载:将木马的 “ 服务器程序 ” 和被下载的文件捆绑到一起植入到远程主机。 木马的运行方式 服务端用户运行木马或捆绑木马的程序后,木马就会自动进行安装。 首先将自身拷贝到WINDOWS 的系统文件夹中( C:WINDOWS 或 C:WINDOWS\SYSTEM 目录下),然后在注册表,启动组,非启动组中设置好木马的触发条件,这样木马的安装就完成了。 安装后就可以 启动木马了。 1. 自启动激活木马 (1) 注册表:打开 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion 下的 Run 主键,在其中寻找可能是启动木马的键值。 (2) : C:\WINDOWS目录下有一个配置文件 ,用文本方式打开,在 [windows]字段中有启动命令 load=和 run=,在一般情况下是空白的,如果有启动程序,可能是木马。 (3) : C:\WINDOWS 目录下有个配置文件 ,用文本方式打开,在[386Enh], [mci], [drivers32]中有命令行,在其中寻找木马的启动命令。 (4) 和 :在 C 盘根目录下的这两个文件也可以启动木马。 但这种加载方式一般都需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行。 (5) *.INI:即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目 的了。 (6) 启动菜单:在 “ 开始 程序 启动 ” 选项下也可能有木马的触发条件。 (7) 通过将自身注册成系统服务,并添加注册表服务项,常驻内存。 实验步骤 实验操作前实验主机需从 Web 资源库下载实验所需木马程序(灰鸽子)和恶意网页模板。 方法一 :网页木马与木马植入 「注」实验过程两主机可同步进行,即主机 B 同时制作网页木马,最后主机 A 访问主机B 制作的网页木马,实现中马的过程。 1. 生成网页木马 (1) 生成木马的 “ 服务器程序 ”。 第四章 任务 4 木马植入 9 主机 A 运行 “ 灰鸽子 ” 木马,参考知识点二配置生产木马被控制端 安装程序 ,并将其放置于 Inter 信息服务 (IIS) 默 认 网 站 目 录“ C:\Ipub\root” 下。 (2) 编写生成网页木马的脚本。 主机 A 在 Web 资源库中下载恶意网页模板 ,并编辑内容,将脚本第 15 行 “ 主机 IP 地址 ” 替换成主机 A 的 IP 地址。 主机 A 将生成的 “ ” 文件保存到“ C:\Ipub\root” 目录下 (“ C:\Ipub\root” 为 “ 默认 ” 的网站空间目录 ),“ ” 文件就是网页木马 程序。 「注」注意查看生成的 和 文件是否允许 Inter 来宾账户的读权限访问。 (3) 启动 WWW 服务。 鼠标右键单击 “ 我的电脑 ” ,选择 “ 管理 ”。 在 “ 计算机管理(本地) ” 中选择 “ 服务和应用程序 ” | “ 服务 ” ,启动 “ World Wide Web Publishing Service” 服务。 2. 木马的植入 主机 B 启动 IE 浏览器,访问 A 的 IP 地址 /。 观察实验现象是否有变化。 3. 查看肉鸡是否上线,并尝试进行控制 主机 A 等待 “ 灰鸽子远程控制 ” 程序主界面的 “ 文件管理器 ” 属性页中 “ 文件目录浏览 ”树中出现 “ 自动上线主机 ”。 尝试对被控主机 B 进行远程控制。 4. 主机 B 验证木马现象 (1) 主机 B 查看任务管理器中有几个 “ ” 进程。 (2) 主机 B 查看服务中是否存在名为 “ Windows XP Vista” 的服务。 5. 主机 A 卸载掉主机 B 的木马器程序 主机 A 通过使用“灰鸽子远程控制”程序卸载木马的“服务器”程序。 具体做法:选择上线主机,单击“远程控制命令”属性页,选中“系统操作”属性页,单击界面右侧的 “卸载服务端”按钮,卸载木马的“服务器”程序。 方法二:缓冲区溢出 与 木马 植入 攻击者通过远程缓冲区溢出攻击受害者主机后,得到受害者主机的命令行窗口,在其命令行窗口下使用 VBE 脚本程序实现木马植入。 下面,由主机 B 来重点验证利用 VBE 脚本上传木马的过程。 (远程缓冲区溢出部分内容将在后续知识学习中进行详细介绍) 1. 生成下载脚本 主机 B 在命令行下 逐条输入如下命令生成木马自动下载脚本。 该脚本的作用是:使主机 B 自动从主机 A的 WEB 服务器上下载 到主机 B 的 C:\WINDOWS\system32 目录下,并重命名为 ,而该程序就是主机 A 要植入的灰鸽子服务器端。 第四章 任务 4 木马植入 10 2. 下载木马后门 主机 B 运行 脚本,使用命令形式如下: 主机 B 运行灰鸽子服务器程序,使用命令如下: 3. 主机 B 验证木马现象 (1) 主机 B 查看任务管理器中有几个 “ ” 进程。 (2) 主机 B 查看服务中是否存在名为 “ Windows XP Vista” 的服务。 4. 主机 B 卸载 木马 程序 (1) 主机 B 启动 IE 浏览器,单击菜单栏“工具”|“ Inter 选项”,弹出“ Inter 选项”配置对话框,单击“删除文件”按钮,在弹出的“删除文件”对话框中,选中“删除所有脱机内容”复选框,单击“确定”按钮直到完成。 (2) 双击“我的电脑”,在浏览器中单击“工具” |“文件夹选项”菜单项,单击“查看”属性页,选中“显示所有文件和文件夹”,并将“隐藏受保护的操作系统文件”复选框置为不选中状态,单击“确定”按钮。 (3) 关闭已打开的 Web 页,启动“ Windows 任务管理器”。 单击“进程”属性页,在“映像名称”中选中所有“ ”进程,单击“结束进程”按钮。 (4) 删除“ C:\Windows\”文件。 (5) 启动“服务”管理器。 选中右侧详细列表中的“ Windows XP Vista”条目,单击右键,在弹出菜单中选中“属性”菜单项,在弹出的对话框中,将“启动类型”改为“禁用”,单击“确定”按钮。 (6) 启动注册表编辑器,删除“ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ Services\Windows XP Vista”节点。 (7) 重新启动计算机。 第五章 任务 5 缓冲区溢出 11 第五章 任务 5 缓冲区益处 缓冲区益处概述 缓冲区是程序员为保存特定的数据而在计算机内存中预分配的一块连续的存储空间。 缓冲区溢出是指在向缓冲区内填充数据时,数据位数超过了缓冲区本身的容量,致使溢出的数据覆盖在合法数据上,而引起系统异常的一种现象。 操作系统所使用的缓冲区又被称为 “ 堆栈 ”。 在各个操作进程之间,指令会被临时储存在 “ 堆栈 ” 当中, “ 堆栈 ” 也会出现缓冲区溢出。 缓冲区溢出是一 种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。 一些高明的 “ 黑客 ” 或者病毒制造者利用缓冲区溢出漏洞,精心编制出 “ 木马 ” 程序或者病毒,伴随覆盖缓冲区的数据侵入被攻击的电脑,造成系统破坏、数据泄密、甚至可以取得系统特权,给用户造成重大的损失。 在缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到 shell,然后为所欲为。 缓冲区溢出攻击的目的在于扰 乱具有某些特权运行的程序的功能,这样可以使得攻击者取得程序的控制权。 为了达到这个目的,攻击者必须达到如下的两个目标: 在程序的地址空间里安排适当的代码; 通过适当的初始化寄存器和内存,让程序跳转到入侵者安排的地址空间执行。 缓冲区益处危害 缓冲区溢出漏洞的危害性非常大,与其他一些黑客攻击手段相比更具破坏力和隐蔽性。 主要体现在如下几个方面: (1) 漏洞普遍存在,而且极容易使服务程序停止运行、死机甚至删除数据。 (2) 漏洞在发现之前,一般程序员是不会意识到自己的程序存在漏洞,从而疏忽监测。 (3) 黑客通过缓冲区溢出嵌入的非法程序通常都非常短,而且不像病毒那样存在多个副本,因此,很难在执行过程中被发现。 (4) 由于漏洞存在于防火墙内部,攻击者所发送的字符串一般情况下不会受到防火墙的阻拦,而且,攻击者通过执行核心级代码所获得的本来不运行或没有权限的操作,在防火墙看来是合法的,因此,防火墙是无法检测远程缓冲区溢出攻击的。 (5) 一个完整的核心代码的执行并不一定会使系统报告错误,并可能完全不影响正常程序的运行,因此,系统和用户都很难觉察到攻击的存在。 (6) 缓冲区溢出攻击在没有发生攻击时攻击程序并不会 有任何变化,攻击的随机性和不可预测性都使得防御缓冲区溢出攻击变得异常困难。 知识应用 1. 黑客渗透视角 利用缓冲区溢出对目标机进行攻击,获取超级用户权限,进而控制目标机。 例如:黑客李某在入侵某公司管理员的主机后,为了获得更多 “ 肉鸡 ” ,对内网中的其他主机进行漏洞扫描,并发现了缓冲区溢出漏洞,他立即根据这些漏洞精心设计了获取超级第五章 任务 5 缓冲区溢出 12 用户权限的溢出程序,开始对存在漏洞的主机实施攻击,在很隐蔽的情况下得到了超级用户的权限,从而实现了对其他主机的控制。 2. 网络运维视角 加强网络安全意识,采取有效地防范措施,避 免系统受缓冲区溢出的攻击。 例如:要完全避免缓冲区溢出。[计算机]网络安全技术及应用-实训报告-刘旭-
相关推荐
mcat1,tomcat2...去处理 ,要达到以下要求: 公开 内部公开 机密 绝密 √ 11/17/2020 版权所有,侵权必究 All rights reserved 第 13页 ,共 39页 Page 13 , Total39 1) Apache 做为 HttpServer ,通过 mod_jk连接器连接多个 tomcat 应用实例,并进行负载均衡。 2) 同时还要配置
进行答复(投标人提出的问题应匿名上传至《成都建信网》) , IT 容灾、研发及后援中心项目 总承包工程 施工招标文件 3 投标人应在投标期间随时在《成都建信网》上查询本工程的补遗及答疑书,投标人未自行查看本工程所有补遗及答疑的,由此造成的后果由投标人自行承担。 分包 允许 , 按政府部门要求同意分包的工程有: 幕墙工程、弱电工程、数据中心机房工程、办公楼(办公室区域)精装修 工程。 偏离 ■
目前已知的所有上网方式接入到企业内部网。 也可在某些通过地址转换方式上网的局域网以私有 IP 地址通过安全 IP 通道接入企业内部网。 这些数据传输中涉及到大量的身份认证,确保机密性和不可抵赖性。 主要需要认证的用户包括应用系统用户、数据用户、操作系统用户等。 要求对关键业务、关键系统、关键数据的访问采用认证鉴别技术,保证合法用户访问合法数据。 . 网络传输安全需求分析
活动评分细则见《学生社团活动考核登记表》。 第三十五条 学生社团组织机构建设以及经费管理需严格按照《河南教育学院十佳社团评选细则》中的评分细则考核。 第三十六条 对于一年中表现突出的学生社团,学生社团联合会将授予“十佳社团”称号。 获得“十佳社团”称号的学生社团,将在下一年度享有与其他非十佳社团同等条件下的优先权利:学生社团招新分配场地时,十佳社团可优先自主选择招新场地;学生社团申请办公室时
该板型在一定长度情况下的热胀冷缩,确保精工该板型在40米左右范围内可通长无塔接布置。 热胀冷缩引起的变形计算热胀冷缩变化引起的屋面板膨胀和收缩的效果是三维的,即以一点为中心向其球面方向的膨胀和收缩。 但实际上,我们完全可以忽略厚度方向的变化,仅把平面二维的变化即横向和纵向两个方向的变形伸缩作为探讨对象。 就其横向变形,屋面板的铺设其板肋的方向是顺坡的,虽然横向板材的宽度一般不会大于1m
及其自动化专业卓越工程师计划 I 2020年 “卓越工程师教育培养计划 ”项目建设规划书(机械设计制造及其自动化专业)所 在 省 份:四 川 省 学 校 名 称: 成都学院 联 系 部 门:成都学院 (公章 ) 联 项蚂土窄拧温极竿谆脾识杨吟访授招火毅刹蔫迟揽时巢蚌楔宗恼宗疹墩馒补乘剐鸯响鸳醒夺瑶剧像能骄烃灌怯低呵驰招 并怀褪吞酶庄镐党退带像偏 (四)主要实践教学环节安排