ImageVerifierCode 换一换
格式:DOCX , 页数:49 ,大小:1.67MB ,
资源ID:18222247      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18222247.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(windows下Web服务器的攻击与防御李国新28Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

windows下Web服务器的攻击与防御李国新28Word文件下载.docx

1、根据前两个阶段的分析设计结果,通过编程或选用集成合适的工具产品,完成该系统的实现。实现过程是对安全技术的综合运用和裁剪过程,是学生综合能力的运用和体现。本阶段要求学生写出详细的实现过程、步骤。对于编程实现的,要求描述主要的算法流程和数据结构。对于产品部署和应用的,要求写出详细的配置和部署的环境和功能。最后,要求针对实现进行分析,说明该实现对系统安全需求的满足程度、实现中的不足以及可以进一步改进和提高的地方。三、实训要求专题设计题目要求紧密围绕密码学、软件安全、网络安全、系统安全相关的教学内容,通过专题设计这种实践性教学环节,深入理解和巩固信息安全的的基本概念、基本原理方法、安全技术等主要相关知

2、识点,提高学生技术开发和解决实际问题的能力,锻炼学生对安全技术的综合运用能力。专题设计可以按每人一个题目进行,也可以把一个完整的较大的题目分解,由2-3人合作完成。鼓励学生发挥自主创新性,自主提出专题设计题目,提高学生发现问题的能力和对信息安全的兴趣。学生自主提出的题目,经指导教师审核认可后,方可以按照该题目进行专题设计任务。参考选题 PKI和PMI系统设计与部署安全的远程控制与访问系统基于开源的防火墙系统的定制与开发蜜罐蜜网系统设计与实现内网加密防护系统的设计与实施操作系统安全审计系统的设计与实现WEB渗透技术的分析与实现嵌入式防火墙系统嵌入式漏洞扫描系统四、实训报告要求专题设计的设计报告是

3、学生对本次专题设计的全面总结,应该反映每个设计阶段的设计思路和设计内容。该设计报告,应作为整个专题设计评分的书面依据和存档材料。设计报告一般要以固定规格的纸张(如A4)书写或打印并装订,字迹及图形要清楚,工整,规范。内容及要求如下: 设计任务、要求及所用软硬件环境或工具介绍。 专题设计内容中要求的分析设计结果。 实现过程和结果 验收情况,总结五、成绩评定标准专题设计的成绩评定以选定课题的难易度,完成情况和设计报告为依据综合评分。从总体来说,所设计的系统应该符合设计要求,设计过程中的每一个阶段均应提供正确的文档(设计报告),设计报告要符合规范要求。序号报告内容所占比重评分原则不给分及格中等良好优

4、秀1问题描述5%没有不完整基本正确描述正确描述准确2设计思想10%基本可行方案良好很有说服力3具体设计的正确性70%不正确正确,清晰4组内是否前后一致不一致有些不一致基本一致一致完全一致5其他包括是否按时完成,报告格式,字迹、语言等等六、参考资料1石志国,薛为民,尹浩编著,计算机网络安全教程,北方交通大学出版社,2007年1月2(美)斯托林斯(Stallings,W.)著,孟庆树等译,密码编码学与网络安全原理与实践(第四版),电子工业出版社,2006年11月3(美)马里克(Malik,S.)著;王宝生,朱培栋,白建军 译,网络安全原理与实践,人民邮电出版社,2008年08月4周继军,蔡毅主编,

5、网络与信息安全基础(重点大学计算机专业系列教材),清华大学出版社,2008年08月。5张敏波编著,网络安全实战详解(企业专供版),电子工业出版社,2008年05月6杨波 等编著. 现代密码学,清华大学出版社,2003年.7. 关振胜 等编著. 公钥基础设施PKI及其应用,电子工业出版社,2008年.8. 傅建明,彭国军, 张焕国编著. 计算机病毒分析与对抗,武汉大学出版社,2004年.9. 陈志雨 等编著,计算机信息安全技术应用,电子工业出版社,2005年.10. 胡铮 等编著,网络与信息安全,清华大学出版社,2006年.11. 王景中,徐小青 等编著,计算机通信信息安全技术,清华大学出版社,

6、2006年.12. 楚狂 等编著,网络安全与防火墙技术,人民邮电出版社,2000年.13. 胡建伟 等编著,网络对抗原理,西安电子科技大学出版,2004年.14. 杜晔张大伟范艳芳. 网络攻防技术教程:从原理到实践,武汉大学出版社,2008年.实训成绩评定表最后得分设计的正确性正确清晰前后一致总分最后成绩指导教师签名(盖章):摘 要随着Internet的迅猛发展,网络与信息安全问题日益突出。病毒肆虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。网络攻击与防御技术是当今网络教学过程的重要组成部分,是学生对所学专业建立

7、感性认识、巩固所学理论知识、培养专业技能和实际工作能力的重要环节。通过网络攻防课程设计的学习,可加强防范对信息资源的非法访问和抵御黑客的袭击,提高抗威胁能力,最大限度的减少或避免因信息泄露、破坏等安全问题所造成的经济损失及影响。使同学了解本专业实际的知识,培养学生理论联系实际及初步的独立工作能力,为今后从事信息安全相关工作打下基础。本文通过建立IIS攻防模型,针对Windows操作系统及IIS服务器的漏洞进行深入分析与研究,重点介绍了IPC$入侵、基于IIS5漏洞的入侵、木马入侵3类入侵实例,以提高人们的安全意识。首先,安装虚拟机及虚拟操作系统并搭建虚拟局域网,然后利用X-Scan等扫描工具进

8、行信息收集,根据收集到漏洞信息进行总结归纳,再通过运用一些黑客工具及编写批处理文件的方式实施具体的入侵步骤,最后擦除入侵痕迹,介绍防御措施。关键词 信息安全,网络攻击,入侵,防御AbstractWith the rapid development of Internet, network and information security problems have become increasingly prominent. Virus outbreak, cybercrime, hacker attacks and other phenomena have occurred, serious

9、ly endanger our work. According to the international authority statistics, every year due to network security problems caused losses of up to tens of billions of dollars. Network attack and defense technology is todays networks an important part of the teaching process, students for the profession t

10、o establish perceptual, consolidate the theoretical knowledge and develop professional skills and practical ability to work the important part. By learning network attack and curriculum design can strengthen prevention of unauthorized access to information resources and defend against hackers attack

11、s, improve the anti-threat capabilities, to minimize or avoid information leaks, damage and other safety problems caused by the economic loss and impact. Enable students to understand the practical knowledge of the profession, students integrate theory with practice and preliminary ability to work i

12、ndependently, engaged in information security for the future work to lay a foundation.This model by establishing IIS offensive for the Windows operating system and IIS server vulnerability in-depth analysis and research, focusing on the IPC $ invasion, the invasion based on IIS5 vulnerability, Troja

13、n invasion three-class intrusion instance, in order to improve peoples safety awareness. First, install the virtual machines and virtual operating system and set up virtual LANs, and then use X-Scan scanning tools such as information gathering, according to the information collected vulnerability su

14、mmarized, and then through the use of some of the hacking tools and write a batch file specific manner invasion steps, and finally erase the traces of the invasion, introduce defensive measures.Key Words information security, network attack, invasion ,defense目 录摘 要 IAbstract II第1章 绪 论 11.1 选题背景 11.2

15、 研究现状 11.3 主要工作 1第2章 Web攻防模型及分析 22.1 Web攻击分析 22.1.1 入侵思路 22.1.2 Windows 2000漏洞分析 32.1.3 Web服务器漏洞分析 42.2 Web防御分析 42.3 主要模块介绍 62.3.1 扫描器介绍 62.3.2 SQL注入介绍 82.3.3 灰鸽子介绍 8第3章 模拟环境搭建及Web攻防设计 93.1 模拟环境搭建 93.1.1 搭建局域网 93.1.2 安装IIS服务器 123.1.3 工具准备 143.2 IIS攻击设计 143.2.1 IPC$入侵设计 143.2.2 IIS5漏洞入侵设计 153.2.3 木马入

16、侵设计 153.3 IIS防御设计 15第4章 Web攻防实现 184.1 IPC$入侵及防御 184.2 IIS5漏洞入侵及防御 234.2.1 .ida&.idq漏洞入侵及防御 234.2.2 Webdav漏洞入侵及防御 254.2.3 SQL注入及防御 264.3 木马入侵及防御 31结 论 36致 谢 37参考文献 38第1章 绪 论1.1 选题背景以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,网络信息资源的安全备受关注。保证网络系统的保密性、完整性、可用性、可控性、可审查性方面就显得非常重要。目

17、前,因为网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了亟待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。使得攻防成为一个对立且统一的矛盾体,攻防实验也成螺旋状态不断地发展变化。 正因为网络的迅速发展及网络安全问题的日趋严重,使得网络变成了一把“双刃剑”,用得好就获益良多,用得不好则会贻害无穷。在全球化竞争的大环境之下,作为最为重要的信息、载体的支撑平台一一计算机网络,其自身安全已日益成为备受关汪的核心和焦点。网络安全作为国家安全战略的重要组成部分,其

18、重要性毋庸置疑。1.2 研究现状国内对网络攻防的研究表现为信息战、网络战等,其注意力是军事战场上的信息和网络系统的较量,代表性的成果是我国著名学者沈伟光的信息战思想。大多研究侧重在管理层面上讨论,涉及的技术层面相对较少。国外对网络攻防的研究明显倾向于理工科式的逻辑思维,不少专家、学者从各自学科领域的角度阐述网络对抗的思想,出现了许多对抗模式、模型来解析对抗这一博弈过程;将攻防看成是跨领域的课题予以探讨,重点仍是孤立地研究单独的攻击或防御的数学模型、体系结构等,对攻防的整体性把握仍有欠缺。对于网络安全,比较而言,国内研究的是重点领域(军事),国外探索的整个人类社会的全过程、多领域,前者比较细致但

19、不精确,后者比较全面但不专一。很少有人专门把攻击和防御作为一个整体、一对矛盾单独考察,也鲜有文献或著作把攻防当作一门独立的学问或艺术予以研究。以前的研究总是将这本是一体的事物割裂开来加以讨论,得出的结果往往就是“矛与盾”的评价。网络安全本身就没有固定的尺度和科学的标准来衡量,迫切需要新的可视化的标准对其规范。1.3 主要工作计算机网络入侵会给系统带来灾难性的后果,为了降低网络入侵带来的风险,可以运用网络攻防实验来模拟网络入侵。本文阐述了攻防实验是对系统风险评估的有效手段,是信息安全技术的重要组成部分。攻防实验在刚起步的时候仅仅是对信息安全技术的有效提升,而之后它的重要性会逐渐增加并开始成为信息

20、系统风险评估的重要技术补充。重点从技术的角度叙述了攻防实验的主要方法,从而使攻防实验井然有序地进行。第2章 Web攻防模型及分析2.1 Web攻击分析2.1.1 入侵思路黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:信息收集,系统安全弱点的探测,建立模拟环境,进行模拟攻击,具体实施网络攻击几个过程。如图2.1所示。图2.1 黑客入侵的一般步骤1.信息收集信息收集并不对目标本身造成危害,只是为进一步入侵提供有用的信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:(1)ping命令:ping命令式入侵者经常使用的网络

21、命令,该命令应用的是简单网络管理协议ICMP的一个管理方法,其目的是通过发送特定形式的ICMP包来请求主机的回应,进而获得主机的一些属性。(2)TracetRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。(3)X-Scan工具:用来扫描主机开放了哪些端口,存在哪些漏洞。(4)DNS服务器:该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。2.系统安全弱点的探测在收集到攻击目标的一批网络信息之后,黑客会探测目标网络上的每台主机,以寻求该系统的安全漏洞或安全弱点,其主要使用下列方式进行探测:(1)自编程序:对某些产品或者系统,已经发现了一些安全漏洞,但是用户

22、并不一定及时使用对这些漏洞的“补丁”程序。因此入侵者可以自己编写程序,通过这些漏洞进入目标系统。(2)利用公开的工具:如Internet的电子安全扫描程序Safe3WVS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。(3)慢速扫描:由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。(4)体系结构探测:黑客利用一些特定的数据包传送给目标主机,使其作出相应的响应。由于每种操作系统都有其独特的响应方式,将此独特的响应报与数据库中的已知响应进行匹配,经常能够

23、确定出目标主机所运行的操作系统及其版本等信息。3.建立模拟环境,进行模拟攻击根据前两步所获得的信息,建立一个类似攻击对象的模拟环境,然后对模拟目标机进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应等,可以了解攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个系统的、周密的攻击策略。4.具体实施网络攻击入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。2.1.2 Windows 2000漏洞分析Windows操作系统从1985年问世至今,已有20年的历史了。Windows操作系

24、统以其操作方便、界面友好等功能而深受全球用户的欢迎,目前国内的大部分个人电脑上安装的操作系统都是Windows操作系统。Windows操作系统的流行导致了其相应漏洞的大量曝光。但其存在的漏洞又因版本的不同而显出明显差异。早期的Windows操作系统中存在的漏洞大部分属于本地漏洞,难以通过网络而被利用,如Windows 98。从Windows 2000开始,微软公司逐渐加强了操作系统中的网络功能,在给使用者带来方便的同时,大量的系统漏洞也随之而来,其中相当一部分的漏洞都可以被入侵者利用,进而控制系统。这里主要从如下3个角度说明Windows操作系统中的一些经典漏洞。(1)本地提权类漏洞:本地提权

25、类漏洞是指入侵者可以用非管理员权限的账号登录远程主机,为了完全控制远程主机,需要进行权限提升时所利用的漏洞。如: Microsoft Windows内核消息出处理本地缓存区溢出漏洞 Microsoft Windows LPC本地堆溢出漏洞 Microsoft OLE和COM远程缓冲区溢出漏洞(2)用户交互类漏洞:用户交互类漏洞是指入侵者若想成功利用此类漏洞,需要远程主机的使用者打开并运行指定的漏洞利用文件;如果远程主机用户不执行特定的漏洞利用文件,则入侵者无法利用此类漏洞。 Microsoft Task Scheduler远程任意代码执行漏洞 Microsoft Windows GDI+JPG

26、解析组件缓冲区溢出漏洞 Microsoft Windows图形渲染引擎安全漏洞 Microsoft压缩文件夹远程任意命令执行漏洞 Microsoft Windows ANI文件解析缓冲区溢出漏洞 Microsoft Windows MSHTA脚本执行漏洞(3)远程溢出类漏洞:这类漏洞是指只要确定远程主机存在的某个特定漏洞后,即可使用特定的溢出工具对其进行溢出攻击。这类漏洞的利用不需要与远程主机的使用者进行任何交互,也不需要提前登录到远程系统上。 Microsoft UPnP存在缓存溢出漏洞 Microsoft RPC接口远程任意代码可执行漏洞 Microsoft Windows Messeng

27、er服务远程堆溢出漏洞 Windows ASN_1库BER解码堆破坏漏洞 Windows Local Security Authority Service远程缓冲区溢出漏洞 Microsoft WINS服务远程缓冲区溢出漏洞 Microsoft Windows即插即用功能远程缓冲区溢出漏洞2.1.3 Web服务器漏洞分析随着计算机应用的进一步普及和计算机网络的高速发展,越来越多的公司或个人使用各种服务器软件架设自己的网络服务。然而,当这些服务器软件在给人们带来方便与好处的时候,其自身的缺陷却往往被忽视。IIS为Internet Information Server的缩写,即Internet信息

28、服务器。它在Windows系统中提供Internet服务,作为“Windows组件”附件在Windows系统中。IIS服务器在方便用户使用的同时,带来了许多安全隐患。据说IIS的漏洞有近千钟,在众多的漏洞中能导致远程入侵的也不计其数。其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。从漏洞重要性的角度出发,IIS本身主要有以下5种漏洞。在这5种漏洞中,只要IIS服务器存在其中的任意一种,都可导致被入侵。 .ida&.idq漏洞 .printer漏洞 Unicode漏洞 .asp映射分块编码漏洞 Webdav漏洞此外,如果对IIS进行扩展则有可能出现新的漏洞,如: Windows Media服务nsiislog.dll远程缓冲区溢出漏洞 Mi

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1