windows下Web服务器的攻击与防御李国新28Word文件下载.docx

上传人:b****6 文档编号:18222247 上传时间:2022-12-14 格式:DOCX 页数:49 大小:1.67MB
下载 相关 举报
windows下Web服务器的攻击与防御李国新28Word文件下载.docx_第1页
第1页 / 共49页
windows下Web服务器的攻击与防御李国新28Word文件下载.docx_第2页
第2页 / 共49页
windows下Web服务器的攻击与防御李国新28Word文件下载.docx_第3页
第3页 / 共49页
windows下Web服务器的攻击与防御李国新28Word文件下载.docx_第4页
第4页 / 共49页
windows下Web服务器的攻击与防御李国新28Word文件下载.docx_第5页
第5页 / 共49页
点击查看更多>>
下载资源
资源描述

windows下Web服务器的攻击与防御李国新28Word文件下载.docx

《windows下Web服务器的攻击与防御李国新28Word文件下载.docx》由会员分享,可在线阅读,更多相关《windows下Web服务器的攻击与防御李国新28Word文件下载.docx(49页珍藏版)》请在冰豆网上搜索。

windows下Web服务器的攻击与防御李国新28Word文件下载.docx

根据前两个阶段的分析设计结果,通过编程或选用集成合适的工具产品,完成该系统的实现。

实现过程是对安全技术的综合运用和裁剪过程,是学生综合能力的运用和体现。

本阶段要求学生写出详细的实现过程、步骤。

对于编程实现的,要求描述主要的算法流程和数据结构。

对于产品部署和应用的,要求写出详细的配置和部署的环境和功能。

最后,要求针对实现进行分析,说明该实现对系统安全需求的满足程度、实现中的不足以及可以进一步改进和提高的地方。

三、实训要求

专题设计题目要求紧密围绕密码学、软件安全、网络安全、系统安全相关的教学内容,通过专题设计这种实践性教学环节,深入理解和巩固信息安全的的基本概念、基本原理方法、安全技术等主要相关知识点,提高学生技术开发和解决实际问题的能力,锻炼学生对安全技术的综合运用能力。

专题设计可以按每人一个题目进行,也可以把一个完整的较大的题目分解,由2-3人合作完成。

鼓励学生发挥自主创新性,自主提出专题设计题目,提高学生发现问题的能力和对信息安全的兴趣。

学生自主提出的题目,经指导教师审核认可后,方可以按照该题目进行专题设计任务。

参考选题

PKI和PMI系统设计与部署

安全的远程控制与访问系统

基于开源的防火墙系统的定制与开发

蜜罐蜜网系统设计与实现

内网加密防护系统的设计与实施

操作系统安全审计系统的设计与实现

WEB渗透技术的分析与实现

嵌入式防火墙系统

嵌入式漏洞扫描系统

四、实训报告要求

专题设计的设计报告是学生对本次专题设计的全面总结,应该反映每个设计阶段的设计思路和设计内容。

该设计报告,应作为整个专题设计评分的书面依据和存档材料。

设计报告一般要以固定规格的纸张(如A4)书写或打印并装订,字迹及图形要清楚,工整,规范。

内容及要求如下:

⑴设计任务、要求及所用软硬件环境或工具介绍。

⑵专题设计内容中要求的分析设计结果。

⑶实现过程和结果

⑷验收情况,总结

五、成绩评定标准

专题设计的成绩评定以选定课题的难易度,完成情况和设计报告为依据综合评分。

从总体来说,所设计的系统应该符合设计要求,设计过程中的每一个阶段均应提供正确的文档(设计报告),设计报告要符合规范要求。

序号

报告内容

所占

比重

评分原则

不给分

及格

中等

良好

优秀

1

问题描述

5%

没有

不完整

基本正确

描述正确

描述准确

2

设计思想

10%

基本可行

方案良好

很有说服力

3

具体设计的正确性

70%

不正确

正确,清晰

4

组内是否前后一致

不一致

有些不一致

基本一致

一致

完全一致

5

其他

包括是否按时完成,报告格式,字迹、语言等等

六、参考资料

1.石志国,薛为民,尹浩编著,计算机网络安全教程,北方交通大学出版社,2007年1月

2.(美)斯托林斯(Stallings,W.)著,孟庆树等译,密码编码学与网络安全——原理与实践(第四版),电子工业出版社,2006年11月

3.(美)马里克(Malik,S.)著;

王宝生,朱培栋,白建军译,网络安全原理与实践,人民邮电出版社,2008年08月

4.周继军,蔡毅主编,网络与信息安全基础(重点大学计算机专业系列教材),清华大学出版社,2008年08月。

5.张敏波编著,网络安全实战详解(企业专供版),电子工业出版社,2008年05月

6.杨波等编著.现代密码学,清华大学出版社,2003年.

7.关振胜等编著.公钥基础设施PKI及其应用,电子工业出版社,2008年.

8.傅建明,彭国军,张焕国编著.计算机病毒分析与对抗,武汉大学出版社,2004年.

9.陈志雨等编著,计算机信息安全技术应用,电子工业出版社,2005年.

10. 

胡铮等编著, 

网络与信息安全,清华大学出版社,2006年.

11.王景中,徐小青等编著,计算机通信信息安全技术,清华大学出版社,2006年.

12.楚狂等编著,网络安全与防火墙技术,人民邮电出版社,2000年.

13.胡建伟等编著,网络对抗原理,西安电子科技大学出版,2004年.

14.杜晔 

张大伟 

范艳芳.网络攻防技术教程:

从原理到实践,武汉大学出版社,2008年.

实训成绩评定表

最后得分

设计的正确性

正确清晰

前后一致

总分

最后成绩

指导教师签名(盖章):

摘要

随着 

Internet 

的迅猛发展,网络与信息安全问题日益突出。

病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。

据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。

网络攻击与防御技术是当今网络教学过程的重要组成部分,是学生对所学专业建立感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。

通过网络攻防课程设计的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及影响。

使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。

本文通过建立IIS攻防模型,针对Windows操作系统及IIS服务器的漏洞进行深入分析与研究,重点介绍了IPC$入侵、基于IIS5漏洞的入侵、木马入侵3类入侵实例,以提高人们的安全意识。

首先,安装虚拟机及虚拟操作系统并搭建虚拟局域网,然后利用X-Scan等扫描工具进行信息收集,根据收集到漏洞信息进行总结归纳,再通过运用一些黑客工具及编写批处理文件的方式实施具体的入侵步骤,最后擦除入侵痕迹,介绍防御措施。

关键词信息安全,网络攻击,入侵,防御

Abstract

WiththerapiddevelopmentofInternet,networkandinformationsecurityproblemshavebecomeincreasinglyprominent.Virusoutbreak,cybercrime,hackerattacksandotherphenomenahaveoccurred,seriouslyendangerourwork.Accordingtotheinternationalauthoritystatistics,everyyearduetonetworksecurityproblemscausedlossesofuptotensofbillionsofdollars.

Networkattackanddefensetechnologyistoday'

snetworksanimportantpartoftheteachingprocess,studentsfortheprofessiontoestablishperceptual,consolidatethetheoreticalknowledgeanddevelopprofessionalskillsandpracticalabilitytoworktheimportantpart.Bylearningnetworkattackandcurriculumdesigncanstrengthenpreventionofunauthorizedaccesstoinformationresourcesanddefendagainsthackersattacks,improvetheanti-threatcapabilities,tominimizeoravoidinformationleaks,damageandothersafetyproblemscausedbytheeconomiclossandimpact.Enablestudentstounderstandthepracticalknowledgeoftheprofession,studentsintegratetheorywithpracticeandpreliminaryabilitytoworkindependently,engagedininformationsecurityforthefutureworktolayafoundation.

ThismodelbyestablishingIISoffensivefortheWindowsoperatingsystemandIISservervulnerabilityin-depthanalysisandresearch,focusingontheIPC$invasion,theinvasionbasedonIIS5vulnerability,Trojaninvasionthree-classintrusioninstance,inordertoimprovepeople'

ssafetyawareness.First,installthevirtualmachinesandvirtualoperatingsystemandsetupvirtualLANs,andthenuseX-Scanscanningtoolssuchasinformationgathering,accordingtotheinformationcollectedvulnerabilitysummarized,andthenthroughtheuseofsomeofthehackingtoolsandwriteabatchfilespecificmannerinvasionsteps,andfinallyerasethetracesoftheinvasion,introducedefensivemeasures.

KeyWordsinformationsecurity,networkattack,invasion,defense

目录

摘要I

AbstractII

第1章绪论1

1.1选题背景1

1.2研究现状1

1.3主要工作1

第2章Web攻防模型及分析2

2.1Web攻击分析2

2.1.1入侵思路2

2.1.2Windows2000漏洞分析3

2.1.3Web服务器漏洞分析4

2.2Web防御分析4

2.3主要模块介绍6

2.3.1扫描器介绍6

2.3.2SQL注入介绍8

2.3.3灰鸽子介绍8

第3章模拟环境搭建及Web攻防设计9

3.1模拟环境搭建9

3.1.1搭建局域网9

3.1.2安装IIS服务器12

3.1.3工具准备14

3.2IIS攻击设计14

3.2.1IPC$入侵设计14

3.2.2IIS5漏洞入侵设计15

3.2.3木马入侵设计15

3.3IIS防御设计15

第4章Web攻防实现18

4.1IPC$入侵及防御18

4.2IIS5漏洞入侵及防御23

4.2.1.ida&

.idq漏洞入侵及防御23

4.2.2Webdav漏洞入侵及防御25

4.2.3SQL注入及防御26

4.3木马入侵及防御31

结论36

致谢37

参考文献38

第1章绪论

1.1选题背景

以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入。

伴随着网络技术的高速发展,各种各样的安全问题也相继出现,网络信息资源的安全备受关注。

保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就显得非常重要。

目前,因为网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了亟待解决的问题。

由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。

使得攻防成为一个对立且统一的矛盾体,攻防实验也成螺旋状态不断地发展变化。

正因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了一把“双刃剑”,用得好就获益良多,用得不好则会贻害无穷。

在全球化竞争的大环境之下,作为最为重要的信息、载体的支撑平台一一计算机网络,其自身安全已日益成为备受关汪的核心和焦点。

网络安全作为国家安全战略的重要组成部分,其重要性毋庸置疑。

1.2研究现状

国内对网络攻防的研究表现为信息战、网络战等,其注意力是军事战场上的信息和网络系统的较量,代表性的成果是我国著名学者沈伟光的信息战思想。

大多研究侧重在管理层面上讨论,涉及的技术层面相对较少。

国外对网络攻防的研究明显倾向于理工科式的逻辑思维,不少专家、学者从各自学科领域的角度阐述网络对抗的思想,出现了许多对抗模式、模型来解析对抗这一博弈过程;

将攻防看成是跨领域的课题予以探讨,重点仍是孤立地研究单独的攻击或防御的数学模型、体系结构等,对攻防的整体性把握仍有欠缺。

对于网络安全,比较而言,国内研究的是重点领域(军事),国外探索的整个人类社会的全过程、多领域,前者比较细致但不精确,后者比较全面但不专一。

很少有人专门把攻击和防御作为一个整体、一对矛盾单独考察,也鲜有文献或著作把攻防当作一门独立的学问或艺术予以研究。

以前的研究总是将这本是一体的事物割裂开来加以讨论,得出的结果往往就是“矛与盾”的评价。

网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范。

1.3主要工作

计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。

本文阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。

攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息系统风险评估的重要技术补充。

重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。

第2章Web攻防模型及分析

2.1Web攻击分析

2.1.1入侵思路

黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:

信息收集,系统安全弱点的探测,建立模拟环境,进行模拟攻击,具体实施网络攻击几个过程。

如图2.1所示。

图2.1黑客入侵的一般步骤

1.信息收集

信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。

黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

(1)ping命令:

ping命令式入侵者经常使用的网络命令,该命令应用的是简单网络管理协议ICMP的一个管理方法,其目的是通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。

(2)TracetRoute程序:

能够用该程序获得到达目标主机所要经过的网络数和路由器数。

(3)X-Scan工具:

用来扫描主机开放了哪些端口,存在哪些漏洞。

(4)DNS服务器:

该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

2.系统安全弱点的探测

在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测:

(1)自编程序:

对某些产品或者系统,已经发现了一些安全漏洞,但是用户并不一定及时使用对这些漏洞的“补丁”程序。

因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。

(2)利用公开的工具:

如Internet的电子安全扫描程序Safe3WVS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。

(3)慢速扫描:

由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

(4)体系结构探测:

黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。

由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够确定出目标主机所运行的操作系统及其版本等信息。

3.建立模拟环境,进行模拟攻击

根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。

在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。

4.具体实施网络攻击

入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。

2.1.2Windows2000漏洞分析

Windows操作系统从1985年问世至今,已有20年的历史了。

Windows操作系统以其操作方便、界面友好等功能而深受全球用户的欢迎,目前国内的大部分个人电脑上安装的操作系统都是Windows操作系统。

Windows操作系统的流行导致了其相应漏洞的大量曝光。

但其存在的漏洞又因版本的不同而显出明显差异。

早期的Windows操作系统中存在的漏洞大部分属于本地漏洞,难以通过网络而被利用,如Windows98。

从Windows2000开始,微软公司逐渐加强了操作系统中的网络功能,在给使用者带来方便的同时,大量的系统漏洞也随之而来,其中相当一部分的漏洞都可以被入侵者利用,进而控制系统。

这里主要从如下3个角度说明Windows操作系统中的一些经典漏洞。

(1)本地提权类漏洞:

本地提权类漏洞是指入侵者可以用非管理员权限的账号登录远程主机,为了完全控制远程主机,需要进行权限提升时所利用的漏洞。

如:

●MicrosoftWindows内核消息出处理本地缓存区溢出漏洞

●MicrosoftWindowsLPC本地堆溢出漏洞

●MicrosoftOLE和COM远程缓冲区溢出漏洞

(2)用户交互类漏洞:

用户交互类漏洞是指入侵者若想成功利用此类漏洞,需要远程主机的使用者打开并运行指定的漏洞利用文件;

如果远程主机用户不执行特定的漏洞利用文件,则入侵者无法利用此类漏洞。

●MicrosoftTaskScheduler远程任意代码执行漏洞

●MicrosoftWindowsGDI+JPG解析组件缓冲区溢出漏洞

●MicrosoftWindows图形渲染引擎安全漏洞

●Microsoft压缩文件夹远程任意命令执行漏洞

●MicrosoftWindowsANI文件解析缓冲区溢出漏洞

●MicrosoftWindowsMSHTA脚本执行漏洞

(3)远程溢出类漏洞:

这类漏洞是指只要确定远程主机存在的某个特定漏洞后,即可使用特定的溢出工具对其进行溢出攻击。

这类漏洞的利用不需要与远程主机的使用者进行任何交互,也不需要提前登录到远程系统上。

●MicrosoftUPnP存在缓存溢出漏洞

●MicrosoftRPC接口远程任意代码可执行漏洞

●MicrosoftWindowsMessenger服务远程堆溢出漏洞

●WindowsASN_1库BER解码堆破坏漏洞

●WindowsLocalSecurityAuthorityService远程缓冲区溢出漏洞

●MicrosoftWINS服务远程缓冲区溢出漏洞

●MicrosoftWindows即插即用功能远程缓冲区溢出漏洞

2.1.3Web服务器漏洞分析

随着计算机应用的进一步普及和计算机网络的高速发展,越来越多的公司或个人使用各种服务器软件架设自己的网络服务。

然而,当这些服务器软件在给人们带来方便与好处的时候,其自身的缺陷却往往被忽视。

IIS为InternetInformationServer的缩写,即Internet信息服务器。

它在Windows系统中提供Internet服务,作为“Windows组件”附件在Windows系统中。

IIS服务器在方便用户使用的同时,带来了许多安全隐患。

据说IIS的漏洞有近千钟,在众多的漏洞中能导致远程入侵的也不计其数。

其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。

从漏洞重要性的角度出发,IIS本身主要有以下5种漏洞。

在这5种漏洞中,只要IIS服务器存在其中的任意一种,都可导致被入侵。

●.ida&

.idq漏洞

●.printer漏洞

●Unicode漏洞

●.asp映射分块编码漏洞

●Webdav漏洞

此外,如果对IIS进行扩展则有可能出现新的漏洞,如:

●WindowsMedia服务nsiislog.dll远程缓冲区溢出漏洞

●Mi

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 艺术

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1