安全检测设计方案_答辩.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
安全检测设计方案_答辩

@ 西安石油大学 网络安全检测设计方案 队员: 指导老师:孙友仓 1 2 3 目录 安全检测目的评估范围 网络安全检测流程使用工具 安全检测环境存在的风险解决方案 4 安全检测环境安全性总结 1 安全检测目的 评估范围 安全检测目的 评估范围 模拟非法黑客入侵 为制定相应的安全措施与解决方案提供实际的依据 获取指定服务器上的指定文件(key)表明攻击(渗透)成功 安全检测目的 评估范围 安全检测环境 渗透拓扑图 2 网络安全检测流程使用工具 检测流程 使用工具 检测流程 使用工具 破解wep,wpa,wpa2无线加密网络的安全密钥 集成Miniwep-gtk的cdlinux 利用插件实现抓包,改包,发包,伪造本地cookies等常见攻击方式 FireFox,HackBar,Firebug等插件 Asp注入攻击,后台路径扫描,注入点发现等 啊D注入工具 支持多种脚本语言和数据库类型的sql注入工具 Pangolin 利用程序溢出,提升本地用户权限 Pr.exe,iis6.exe,2003内核溢出.exe, Churrasco.exe等 利用简短后门代码,控制web服务器 中国菜刀 控制web服务器 Asp,aspx,php等脚本木马 后台扫描,SQL注入点扫描并利用,编码转换等 御剑1.5 Web漏洞综合扫描检测工具 Web Vulnerability Scanner 扫描web服务器所存在的文件,目录 Wwwscan 支持多语言的sql自动化注入 Sqlmap 扫描目标开放端口,服务,操作系统等基本信息 Nmap 主要用途 工具名称 3 安全检测环境存在的风险解决方案 铜牌服务器1 加强管理人员安全意识,避免使用弱口令。上传文件时限制文件类型,建议使用白名单禁止上传危险文件,并将可上传(写入)目录设置权限为可写可读不可执行,将可执行目录设置权限为可读可执行不可写入。开启windows自动更新程序,使操作系统不被溢出提升权限攻击。最好安装一款良好的防病毒软件。(不推荐:或者可在服务器端安装web防火墙,如D盾,安全狗等) 解决方案: 经Nmap测试发现,该服务器上只在80端口运行着Eshop商城系统,通过wwwscan扫描发现存在默认后台/manager/,并且该系统使用默认弱口令admin/123456,使用该弱口令成功登陆系统后,在“添加产品”-“上传图片”处上传任意后缀名 (如asp,aspx等)危险文件,通过此漏洞,可获取该服务器的web控制权限,通过此安全漏洞,可进一步通过溢出操作系统获取system权限,控制整个服务器。进而进行下面的内网渗透(银牌1)。 问题描述: 应用程序安全问题 漏洞类型: 高 风险等级: Eshop商城弱口令,上传漏洞 风险描述: 05/ IP: 安全检测环境 存在的风险解决方案 银牌服务器1 降低MSSQL账号xxootest权限为public,防止攻击者使用MSSQL自带的函数(如xp_cmdshell,xp_dirtree等)进行危险越权操作。并新建隶属USERS用户组的MSSQLUser用户供MSSQL服务使用,防止攻击者获取Sa口令之后进行下步攻击。开启windows自动更新程序,使操作系统不被溢出提升权限攻击。最好安装一款良好的防病毒软件。 解决方案: 通过检测铜牌服务器1,在查看C:\Inetpub\web\news.asp文件,获取了的SQL的Db_owner账号密码xxootest/xxootest,通过SQL自带的xp_dirtree列出磁盘目录,得知目标key2.doc在系统管理员administrator的桌面上,通过铜牌服务器1使用s.exe扫描器得知该服务器开放80端口,并且支持aspx脚本解析,通过db_owner自带的数据库差异备份成功导出aspx的一句话木马到C:\Inetpub\wwwroot\xsyu.aspx获取web控制权限,进一步通过溢出操作系统获取system权限,控制整个服务器。在administrator桌面成功取得key2.doc 问题描述: MSSQL安全配置不当 漏洞类型: 高 风险等级: MSSQL配置不当导致获取webshell 风险描述: IP: 安全检测环境 存在的风险解决方案 在无线路由器里设置高强度的无线网络密码,开启IP-MAC绑定,开启MAC白名单机制屏蔽非法破解密码的攻击者。 解决方案: 经测试使用信号增益无线网卡,在cdlinux操作系统下使用miniwep-gtk工具成功抓到握手包,将此握手包导入EWSA中破解出密码为password。在windows7下使用此密码接入此网段,进而可进行进一步的渗透测试。 问题描述: 弱口令配置 漏洞类型: 中 风险等级: Wifi密码过弱 风险描述: -55 IP: 铜牌

文档评论(0)

wuyoujun92 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档