书签 分享 收藏 举报 版权申诉 / 17
上传文档赚钱

类型在线教育平台课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:5115875
  • 上传时间:2023-02-12
  • 格式:PPT
  • 页数:17
  • 大小:1.31MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《在线教育平台课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    在线教育 平台 课件
    资源描述:

    1、Page 1六、漏洞入侵攻击六、漏洞入侵攻击 6.1 安全漏洞概述安全漏洞概述n 安全漏洞安全漏洞会导致信息系统的会导致信息系统的机密性机密性、完整性完整性、可用性可用性遭受遭受破坏,破坏,造成敏感信息泄露,信息被非法篡改,服务器系统或造成敏感信息泄露,信息被非法篡改,服务器系统或进程崩溃。进程崩溃。n黑客在攻击前,首先就要寻找信息系统的黑客在攻击前,首先就要寻找信息系统的安全漏洞安全漏洞,然后然后 分析和利用这些安全漏洞来入侵网络系统。分析和利用这些安全漏洞来入侵网络系统。Page 26.2 安全漏洞分类安全漏洞分类n软件漏洞:软件漏洞:操作系统操作系统、软件程序软件程序的安全漏洞的安全漏洞

    2、n网络漏洞:网络漏洞:网络设备功能和配置网络设备功能和配置的安全漏洞的安全漏洞n策略漏洞:策略漏洞:网络安全策略网络安全策略配置的漏洞配置的漏洞n管理漏洞:管理漏洞:管理者疏忽管理者疏忽造成的安全漏洞造成的安全漏洞n信任漏洞:信任漏洞:赋予赋予过度信任权过度信任权造成的安全漏洞造成的安全漏洞Page 36.3 Unicode漏洞漏洞Page 4n Unicode字符编码是为了解决传统字符编码局限性而产生的,为每种语言字符设定了统一且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。n在在Windows目录结构中,中,./表示上级目录,在URL链接中用%c0%2f代替./。nIIS

    3、 Unicode漏洞漏洞:利用URL链接中的/Scripts/.%c0%2f./windows/system32就可以访问到系统文件目录,执行其中的系统管理命令。读取读取系统盘目录系统盘目录 Page 5删除删除网站页面网站页面Page 66.4 缓冲区溢出漏洞缓冲区溢出漏洞Page 7n 缓冲区溢出攻击缓冲区溢出攻击是目前最流行的一种攻击技术,攻击者针是目前最流行的一种攻击技术,攻击者针对目标系统特定对目标系统特定应用程序应用程序发送发送超出超出其最大接收能力的信息其最大接收能力的信息量,导致该量,导致该程序缓冲区发生溢出。程序缓冲区发生溢出。n攻击数据会攻击数据会覆盖修改覆盖修改原有的程序

    4、数据,结果将在目标系统原有的程序数据,结果将在目标系统上产生一个上产生一个后门端口后门端口,黑客连接此后门实现入侵。,黑客连接此后门实现入侵。6.4.1 RPC 溢出漏洞溢出漏洞Page 8nRPCRPC(Remote Procedure Call)是操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许对远程计算机系统上执行代码.n RPC溢出漏洞入侵工具:溢出漏洞入侵工具:Kaht26.4.2 IIS 溢出漏洞溢出漏洞Page 9n IISIIS(Internet Information Server)是Windows系统提供的Internet信息服务。nIIS服务可能被利

    5、用入侵的漏洞类型大多都属于溢出漏洞,如:.ida漏洞、.idq漏洞、WebDAV漏洞、Printer漏洞、.asp漏洞等。6.4.2 IDQ 溢出漏洞溢出漏洞Page 10nIISIIS服务服务的的ISAPIISAPI扩展程序扩展程序idq.dllidq.dll存在缓冲区溢出漏洞,攻击者可以利用存在缓冲区溢出漏洞,攻击者可以利用此漏洞取得远程计算机的命令执行权限。此漏洞取得远程计算机的命令执行权限。nIDQ溢出漏洞攻击软件:溢出漏洞攻击软件:SnakeIIS6.4.2 IDQ 溢出漏洞溢出漏洞Page 11nidq溢出漏洞攻击成功后,将在目标计算机上开启后门服务端口。n使用后门连接工具nc就可

    6、以连接进入接远程计算机命令系统Shell。6.4.3 SMB 漏洞漏洞Page 12nSMB(Server Message Block)是服务器消息块服务,由NETBIOS协议进行调用,对应的系统服务端口是TCP139。n早期的Windows版本对SMB_COM_TRANSACTION命令的处理存在漏洞,攻击者只需将 此命令参数Max Param Count或Max Data Count字段置为 0 发送给目标服务器就可能造成系统崩溃。6.5 SMB 攻击攻击Page 136.6 管理权提升管理权提升Page 14n当当黑客利用漏洞入侵获取远程计算机系统命令权限,就可以利用net user和n

    7、et localgroup命令对远程计算机上的用户账号进行管理。n C:net user (查看账号列表查看账号列表)n-nAdministrator Guest IUSR_ROBIN-P1UTXVQABnIWAM_ROBIN-P1UTXVQAB TsInternetUsernet user 管理命令管理命令Page 15n(1)默认情况下,默认情况下,来宾账号来宾账号guest是是禁用禁用的,可以使用如下命令的,可以使用如下命令激活激活:nC:net user guest /active:yesn(2)查看查看Guest账号信息,确认账号已激活。账号信息,确认账号已激活。n C:net us

    8、er guestn用户名用户名 Guest注释注释 供来宾访问计算机或访问域的内置帐户供来宾访问计算机或访问域的内置帐户帐户启用帐户启用 Yes帐户到期帐户到期 永不永不n(3)设置设置Gues t账号口令账号口令 C:net user guest 123456net localgroup 管理命令管理命令Page 16n默认情况下,只有默认情况下,只有Administrator账号属于账号属于管理员组管理员组,具有管理权限。,具有管理权限。n C:net localgroup Administrators 别名别名 Administrators 注释注释 管理员对计算机管理员对计算机/域有不受限制的完全访问权域有不受限制的完全访问权 成员成员 Administratorn(1)将将Guest账号加入账号加入管理员组管理员组(Administrators),提升权限。提升权限。C:net localgroup Administrators guest /add n (2)查看查看Guest账号信息,确认已加入管理员组账号信息,确认已加入管理员组n C:net user guestn 用户名用户名 Guest本地组会员本地组会员 Administrators 第六节第六节 Page 17谢谢观看!谢谢观看!

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:在线教育平台课件.ppt
    链接地址:https://www.163wenku.com/p-5115875.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库