網(wǎng)絡(luò)安全維護-服務(wù)器安全與維護-3_第1頁
網(wǎng)絡(luò)安全維護-服務(wù)器安全與維護-3_第2頁
網(wǎng)絡(luò)安全維護-服務(wù)器安全與維護-3_第3頁
網(wǎng)絡(luò)安全維護-服務(wù)器安全與維護-3_第4頁
網(wǎng)絡(luò)安全維護-服務(wù)器安全與維護-3_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

服務(wù)器安全維護網(wǎng)絡(luò)安全,安全漏洞(1)IIS解析漏洞-分析只要一個文件有(.asp)后面再帶上分號(;)后面再帶上一個隨意字符加上擴展名如(1.asp;ca.jpg)這個文件Windows會當成jpg圖像文件,但是這種文件在IIS中會被當成asp運行.注意事項:對其他可行擴展的限制例如,asacdx等這類擴展與ASP擴展一樣(1-2)IIS解析漏洞-實測系統(tǒng)需求windows2003環(huán)境IIS6.0ASP基本環(huán)境工具ASP文件網(wǎng)馬演示IIS解析漏洞方法與流程(1-3)IIS解析漏洞-解決辦法1,通過第三方安全軟件設(shè)置防護,例如安全狗2,或者打相關(guān)補丁也可以杜絕此類漏洞/article/23158.htm(2-1)系統(tǒng)漏洞-基本概述系統(tǒng)漏洞是指應(yīng)用軟件或操作系統(tǒng)軟件在邏輯設(shè)計上的缺陷或錯誤,可以被黑客利用,通過網(wǎng)絡(luò)植入木馬、病毒等方式來攻擊或控制整個電腦。例如沖擊波震蕩波都屬于系統(tǒng)RPC服務(wù)缺陷漏洞,利用RPC服務(wù)缺陷實現(xiàn)攻擊,或者得到控制權(quán)限。已知RPC漏洞

基本都有補丁可以修復。(2-1-2)系統(tǒng)漏洞工作方式我的理解方式,可以理解為有兩個放滿清水,特大的桶,并且他們是臨近而且緊挨著的,正常是不會溢出到另外一個桶的而其中一個桶,A桶存在遠程漏洞(可以想象成梯子吧)此時一個黑客爬上去往其中注入了渾水或者帶顏色的水,這樣A桶夾雜著渾水與帶顏色的水會濺入B桶,此時的B桶水已經(jīng)不衛(wèi)生不干凈了而用戶在放出B桶水的時候,會把渾水與帶顏色的水放了出去,如果喝了(惡意代碼就執(zhí)行了)這樣的水是有問題的人喝了會生病。(計算機也就出問題了)(2-2)MS12020遠程溢出漏洞這個漏洞是基于3389遠程桌面服務(wù)的,而且嚴重性很高,普遍性也很多,很容易忽略,涉及的操作系統(tǒng)也最多,其中涉及windowsXP,WINDOWS2003windows2008。至于其他的系統(tǒng)據(jù)說也存在相關(guān)問題(2-3)MS12020遠程漏洞-實測系統(tǒng)需求windows2003環(huán)境基本環(huán)境工具MS120rdp演示MS12020遠程漏洞方法與流程(2-4)MS12020漏洞-解決辦法1,通過第三方安全軟件設(shè)置防護,例如安全狗2,或者打相關(guān)補丁也可以杜絕此類漏洞/article/23158.htm(3)服務(wù)器相關(guān)環(huán)境安全設(shè)置系統(tǒng)重要文件如CMD.exenet.exe安全設(shè)置IIS的安全設(shè)置FTP的安全設(shè)置與防范黑客攻擊MSSQL數(shù)據(jù)庫的,安全設(shè)置利用系統(tǒng)安全策進行安全設(shè)置(3-1)服務(wù)器相關(guān)環(huán)境安全設(shè)置這些都是基本安全需要做的,也是很重要的一些細節(jié)如果安全設(shè)置做的夠好也能給一些存在的漏洞提供保護,保障服務(wù)器不被webSHELL提權(quán)進一步的破壞。(3-2-1)IIS安全設(shè)置IIS安全設(shè)置,包括【腳本讀寫的設(shè)置,非必要擴展關(guān)閉,權(quán)限的設(shè)置,以及基本注意事項】腳本讀寫設(shè)置可以按網(wǎng)站是否需要來設(shè)置如非必要的擴展如ASAcdxcer都是可以關(guān)閉的權(quán)限設(shè)置按網(wǎng)站結(jié)構(gòu)進行設(shè)置如上傳目錄可以取消執(zhí)行權(quán)限演示IIS安全設(shè)置方法與流程(3-2-2)FTP基本安全設(shè)置FTP的基本設(shè)置如【匿名開啟關(guān)閉,安全限定值,FTP域文件存放位置(注冊表,INI文件方式)】FTP的服務(wù)運行權(quán)限設(shè)置(指定運行賬號組與權(quán)限設(shè)置)演示FTP基本安全設(shè)置方法與流程(3-2-3)MSSQL基本安全設(shè)置MSSQLSa密碼設(shè)置

過于簡單話可能導致黑客掃描暴利猜解通過sa提權(quán)與進一步獲得超級管理權(quán)限MSSQL特殊存儲關(guān)閉卸載如果獲得了sa權(quán)限,進一步就可以通過存儲過程,執(zhí)行shell進行提權(quán),通常可以操作CMD,注冊表,與NET.exe進行提權(quán)到超級管理的權(quán)限所以說有一些存儲過程也是很危險的。

演示MSSQL基本安全設(shè)置方法與流程(3)ARP偽造攻擊1,什么是ARPARP可以理解為計算機mac與IP對應(yīng)臨時表,作用是為IP解析出對應(yīng)的MAC地址,2,工作方式,每臺主機都自身ARP緩沖區(qū)建立,而ARP列表表示IP址MAC址應(yīng)關(guān)系源主機需要發(fā)送數(shù)據(jù)包,而發(fā)送前,首先會檢查自身ARP列表是否存該目標主機IP址與對應(yīng)MAC地址,如果存在直接

發(fā)送數(shù)據(jù)包到MAC址;如果沒有發(fā)現(xiàn)則會廣播尋找。相反計算機自身也會周期性廣播自己的arp信息,所以說ARP偽造劫持攻擊也是基于這個特性。

/article/23158.htm(4-1-1)ARP偽造攻擊工作原理圖1就是ARP在計算機網(wǎng)絡(luò)工作原理(3-1-2)ARP偽造攻擊工作原理ARP偽造攻擊也就是利用來這個原理達到欺騙其他計算機與偽造數(shù)據(jù)包的。(3-2)ARP偽造攻擊-實測系統(tǒng)需求windows20

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論