第三章 黑客攻防剖析-3.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子科技大学成都学院 第三章 黑客攻防剖析 3.1 “黑客”与“骇客” 3.2 黑客攻击分类 3.3 基于协议的攻击手法与防范 3.4 操作系统漏洞攻击 3.5 针对IIS漏洞攻击 3.6 Web应用漏洞 3.7 黑客攻击的思路 3.8 黑客攻击防范 3.9 互联网“黑色产业链”揭秘 3.6 Web应用漏洞 3.6.1 针对数据库漏洞 MS SQL-SERVER空口令入侵 空口令入侵——管理员配置上的疏忽。 漏洞描述 在微软的MSSQL7.0以下的版本在默认安装时其SA(System Administrator)口令为空,所开端口为1433,一个入侵者只需要使用一个MS SQL客户端与SA口令为空的服务器连接就可以获得System的权限。 受影响的版本 MSSQL7.0以下版本。 测试工具 使用MS SQL客户端或是第三方软件 名称:SqlExec.exe    入侵测试 (1) 找到一台SQL服务器的SA为空主机。 (2) 运行SqlExec.exe。 (3) 对话框的Host文本框中填入SA为空的IP地址 (4) 单击Connect按钮,等待几秒钟后SqlExec就能与远程SQL服务端建立连接。 (5) 连接成功后就获得了System权限。此时可以执行系统指令,例如:更改administrator的密码为。 (6) 成功更改Administrator密码后,可以建立IPC$管道连接,从而进一步地控制目标服务器。 Access数据库下载漏洞 优点:操作灵活、转移方便、运行环境简单,对于小型网站的数据库处理能力效果不错。 缺点:数据库若没有经过严格的防护,很容易被攻击者利用特殊手段进行下载。 隐患原因 攻击者用特殊请求使脚本解析出错,得到数据库路径,直接下载数据库; 攻击者分析网站所用的系统的当前网页源文件包含的信息,或者是页面、管理后台的版权信息,甚至是程序显示调用页面名称,通过搜索关键字得到初始代码,再通过分析源程序,得到可利用的信息。 对加密字段的破解: MD5解密软件 破解软件 很多网站通过Cookie进行用户验证,Cookie中的密码为MD5加密过的密码,若将普通用户账户和密码更改为管理员的账户和密码,可以直接获得管理员操作权限;通过NC工具将Cookie信息直接提交到服务器,也有类管理员的权限。 Cookie用途 Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续。 另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。 使用和禁用Cookie 用户可以改变浏览器的设置,以使用或者禁用Cookies。 微软 Internet Explorer   工具 Internet选项 隐私页   调节滑块或者点击“高级”,进行设置. Mozilla Firefox   工具 选项 隐私 漏洞防范 更改数据库名 更改数据库里面常用字段成复杂字段,避免注入 给数据库关键字段加密,对于管理员账户设置复杂密码 在数据库文件中建一个表,表中取一个字段:antihank,在表名建一个字段,字段中填入一段不能正确执行的ASP语句,再将数据库改名为.Asp。(若在文件名前加“#”,虽然不能有效防止下载,但对防范注入攻击有一定效果。) 将数据库放在IIS以外的目录,或将数据库设置成不可读取,也可防止数据库被下载。 3.6.2 Cookie攻击 Cookie或称为Cookies,指某些网站为了辨别用户身份而存储在用户本地终端上的数据。 通过使用IECookiesView读取本机上的Cookies Cookie攻击防范策略 客户端:将IE安全级别设置为最高级,以阻止Cookie进入机器,并写出记录。 服务器:尽量缩短定义Cookie在客户端的存活时间。 3.7 黑客攻击的思路 第一步:进入系统 1. 扫描目标主机; 2. 检查开放的端口,获得服务软件及版本; 3. 检查服务软件是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步; 4. 检查服务软件的附属程序(例如WWW服务的附属程序包括CGI程序等 )是否存在漏洞,如果是,利用该漏洞远程进入系统;否则进入下一步。 5. 检查服务软件是否存在脆弱帐号或密码,如果是,利用该帐号或密码系统;否则进入下一步。 6. 利用服务软件是否可以获取有效帐号或密码,如果是,利用该帐号或密码进入系统;否则进入下一步。 7. 服务软件是否泄露系统敏感信息,如果是,检查能否利用;否则进入下一步。 8. 扫描相同子网主机,重复以上步

文档评论(0)

boss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档