常见的windows系统安全管理.ppt

  1. 1、本文档共77页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
常见的windows系统安全管理

Windows系统安全管理 链接:/s/1i3xeYrz 密码:ei5j 目录 Windows系统管理 反射攻击实例 Windows入侵调查 常见工具介绍 系统安全背景分析 系统安全背景分析 接口决定通路 信息系统 内网 有线环境 非法外联 无线环境 外网 Web页面 http(80) https(443) 特定应用 OA 特定业务 远程维护 系统到底有多少个接口? 基于服务器实现应用(windows、linux、unix等) 前序-windows系统常用提权手段 常见的windows系统提权漏洞有: MS08-067: MS11-080: MS11-046: 可直接获取最高权限密码的方式有: Mimikatz 2.0 PWDUMP+彩虹表 可利用的操作系统后门: Shift后门 反射攻击(MS12-063 )等 获取内网PC机器登录权限 Mimikatz 2.0 输入法提权 能否这么顺利 可冒充目标单位信息中心的人员或第三方外包维护人员,获取PC使用者的信任; 权限获取完成后直接植入免杀后门,反射外联即可; 此类攻击较为极端,但是内网往往为安全的薄弱点,需要时刻留意; 无意识的行为较多,日常所见的大多数均为病毒感染; 直接连入网络 楼层交换机可管理,登陆成功后开启端口连入内网; 直接采用办公室内某台可连入网络的网线; 可采用AP等将内网网络通过无线信号转出; 实施无线攻击的前提 Linux环境:backtrack 5 r3/kali linux 支持的无线网卡:3COM/INTEL/artheros/ralink 切记避免realtek芯片 AP信号放大器 强大的密码破解字典 非法接入——发现信号 抓取目标SSID的握手包 Airmon-ng开启网卡混杂模式 kismet进入监控状况,抓取附近无线信号 Airodump-ng,抓取握手包 如短时间抓不到握手包,可用mdk3 攻击AP,强制其客户端下线 Miniewap也可实现上述功能 攻击过程 Windows简介及常用命令 Windows版本发展 Microsoft Windows 2000 Windows NT 5.0 Microsoft Windows XP Windows NT 5.1 Microsoft Windows Server 2003 Windows NT 5.2 Microsoft Windows Vista Windows NT 6.0 Microsoft Windows Server 2008 Windows NT 6.0 Microsoft Windows 7 Windows NT 6.1 Microsoft Windows Server 2008 R2 Windows NT 6.1 Microsoft Windows 8 Windows NT 6.2 Microsoft Windows Phone 8 Windows NT 6.2 Microsoft Windows Server 2012 Windows NT 6.2 Windows发展史 个人操作系统发展史 1998年 2001年 2006年 2009年 2012年 系统信息命令介绍 查看系统版本 ver 查看系统信息、补丁数目 systeminfo 查看共享情况 Net share 查看主机名 hostname 查看用户 net user 查看用户组、SID Whoami /user 查看开放端口 netstat -ano 用户及用户组 用户: 组: SID定义介绍 SID: 安全标识符是用户帐户的内部名,用于识别用户身份,它在用户帐户创建时由系统自动产生。 在Windows系统中默认用户中,其SID的最后一项标志位都是固定的,比如administrator的SID最后一段标志位是500,又比如最后一段是501的话则是代表GUEST的帐号。 Windows帐号的SID由字符“S”、SID版本号、颁发机构、子颁发机构、RID组成。例:S-1-5-21-310440588-250036847-580389505-500。第一项S表示该字符串是SID;第二项是SID的版本号,对于2000来说,这个就是1;然后是标志符的颁发机构(identifier authority),对于2000内的帐户,颁发机构就是NT,值是5。然后表示一系列的子颁发机构,前面几项是标志域的,最后一个标志着域内的帐户和组。 举例: 设置方法:“开始”-“运行”输入secpol.msc 立即启用:gpupdate /force 账号安全设置: 账号策略 帐号策略: 帐号安全选项相关: 密码策略 密码策略: 密码必须满足:a、长度至少为6个字符;b、密码字符必须来自大写字母、小写

文档评论(0)

dahunjun + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档