版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
安全攻擊與防護培訓(xùn)機構(gòu)名稱培訓(xùn)講師版本:3.0發(fā)布日期:2014-12-1生效日期:2015-1-1課程內(nèi)容2知識體知識域知識子域信息收集與分析常見攻擊與防范后門設(shè)置與防范安全漏洞、惡意代碼與攻防安全漏洞與惡意代碼安全攻擊與防護痕跡清除與防范知識域:安全攻擊與防護知識子域:信息收集與分析了解信息收集與分析的作用理解快速定位、定點挖掘、漏洞查詢等信息收集與分析的方法理解信息收集與分析的防范措施3安全攻擊與防護4踩點定位入侵后門痕跡攻擊的過程信息收集目標(biāo)分析實施攻擊方便再次進入打掃戰(zhàn)場防護針對以上提到的行為了解其原理并考慮應(yīng)對措施信息收集-入侵的第一步為什么要收集信息獲取攻擊目標(biāo)大概信息為下一步攻擊做準(zhǔn)備利用收集的信息直接攻擊5知己知彼,百戰(zhàn)不殆信息收集與分析案例信息收集的概念情報學(xué)中一個領(lǐng)域傳統(tǒng)的信息收集案例:著名的照片泄密案互聯(lián)網(wǎng)時代的信息收集信息技術(shù)的發(fā)展使得數(shù)據(jù)大量被生產(chǎn)出來案例:明星的家庭住址6收集哪些信息目標(biāo)系統(tǒng)的信息系統(tǒng)相關(guān)資料域名、網(wǎng)絡(luò)拓?fù)?、操作系統(tǒng)、應(yīng)用軟件相關(guān)脆弱性目標(biāo)系統(tǒng)的組織相關(guān)資料組織架構(gòu)及關(guān)聯(lián)組織地理位置細節(jié)電話號碼、郵件等聯(lián)系方式近期重大事件員工簡歷其他可能令攻擊者感興趣的任何信息7公開信息收集-搜索引擎快速定位Google搜索“5sf67.jsp”可以找到存在此腳本的Web網(wǎng)站Google搜索“teweb/default.htm”就可找到開放著遠程Web連接的服務(wù)器信息挖掘定點采集Google搜索“.doc+website”挖掘信息隱藏信息.mdb、.ini、.txt、.old、.bak、.001……后臺入口8Howtohackwebsitewithgoogle!網(wǎng)絡(luò)信息收集-域名信息9WhoisWhois是一個標(biāo)準(zhǔn)服務(wù),可以用來查詢域名是否被注冊以及注冊的詳細資料
Whois可以查詢到的信息域名所有者域名及IP地址對應(yīng)信息聯(lián)系方式域名到期日期域名注冊日期域名所使用的DNSServers……信息收集技術(shù)-域名與IP查詢域名與IP查詢─nslookup
操作系統(tǒng)自帶命令,主要是用來查詢域名名稱和IP之間的對應(yīng)關(guān)系網(wǎng)絡(luò)狀況查詢─Ping系統(tǒng)自帶命令,測試與遠端電腦或網(wǎng)絡(luò)設(shè)備的連接狀況網(wǎng)絡(luò)路徑狀況查詢─tracert系統(tǒng)自帶命令,測試與遠端電腦或網(wǎng)絡(luò)設(shè)備之間的路徑10系統(tǒng)信息收集-服務(wù)旗標(biāo)檢測11FTP回顯信息Web回顯信息系統(tǒng)及應(yīng)用信息收集-TCP/IP協(xié)議棧檢測原理不同廠商對IP協(xié)議棧實現(xiàn)之間存在許多細微的差別,通過這些差別就能對目標(biāo)系統(tǒng)的操作系統(tǒng)加以猜測。檢測方法主動檢測被動檢測12原理通過端口掃描確定主機開放的端口,不同的端口對應(yīng)運行著的不同的網(wǎng)絡(luò)服務(wù)掃描方式全掃描半打開掃描隱秘掃描漏洞掃描……系統(tǒng)及應(yīng)用信息收集-端口掃描端口測試數(shù)據(jù)包測試響應(yīng)數(shù)據(jù)包我知道主機上開放的端口了13分析目標(biāo)-入侵的準(zhǔn)備為什么需要分析目標(biāo)確定收集信息的準(zhǔn)確性去除迷惑信息攻擊方式及攻擊路徑的選擇漏洞信息及攻擊工具獲取漏洞掃描漏洞庫QQ群論壇等交互應(yīng)用……1415信息收集與分析工具-掃描器網(wǎng)絡(luò)設(shè)備漏洞掃描器CiscoAuditingTools集成化的漏洞掃描器NessusShadowSecurityScannereEye的RetinaInternetSecurityScannerGFILANguard專業(yè)web掃描軟件IBMappscanAcunetixWebVulnerability數(shù)據(jù)庫漏洞掃描器ISSDatabaseScanneroscanner Oracle數(shù)據(jù)庫掃描器Metacoretex 數(shù)據(jù)安全審計工具信息收集與分析的防范公開信息收集防御信息展示最小化原則,不必要的信息不要發(fā)布網(wǎng)絡(luò)信息收集防御部署網(wǎng)絡(luò)安全設(shè)備(IDS、防火墻等)設(shè)置安全設(shè)備應(yīng)對信息收集(阻止ICMP)系統(tǒng)及應(yīng)用信息收集防御修改默認(rèn)配置(旗標(biāo)、端口等)減少攻擊面
16嚴(yán)防死守!知識域:安全攻擊與防護知識子域:常見攻擊與防范理解默認(rèn)口令攻擊、字典攻擊及暴力攻擊的原理與防范措施理解社會工程學(xué)攻擊的方法與防范措施理解IP欺騙、ARP欺騙和DNS欺騙的原理與防范措施理解SYNFlood、UDPFlood、Teardrop攻擊等典型DOS/DDOS的原理與防范措施理解緩沖區(qū)溢出攻擊的原理與防范措施理解SQL注入攻擊的原理與防范措施理解跨站腳本攻擊的原理與防范措施17利用人性懶惰-密碼破解18密碼破解方法暴力猜解密碼破解工具密碼暴力破解工具密碼字典生成工具密碼破解防御密碼生成技巧密碼管理策略暴力猜解方法一:散列值破解已知密碼的散列算法及散列值的破解方法Linux密碼散列值#root:$1$acQMceF9:13402:0:99999:7:::Windows密碼散列值(LM-Hash)Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::19密碼明文對明文密碼進行加密對比密文更換密碼明文暴力猜解方法一:散列值破解獲取散列值工具pwdump7.exeGetHashes.exeSAMInside.exeCain破解散列值工具JohntheRipperL0Phtcrack從網(wǎng)站等公開渠道得到散列值破解結(jié)果20ID:cisppsw:123456Ok,youcanlogininID:cisppsw:No,youcannotloginin112123123412345123456OK,youcanlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotlogininNo,youcannotloginin暴力猜解方法二:遠程密碼破解21密碼字典-密碼破解關(guān)鍵字典生成器根據(jù)用戶規(guī)則快速生成各類密碼字典攻擊者常用的工具密碼字典作用提高密碼破解效率密碼破解知識的具體體現(xiàn)……22密碼字典是攻擊者破解成功和效率的關(guān)鍵!密碼破解安全防御設(shè)置“好”的密碼自己容易記,別人不好猜系統(tǒng)及應(yīng)用安全策略賬戶鎖定策略隨機驗證碼其他密碼管理策略密碼專用/分級,不同應(yīng)用/系統(tǒng)/網(wǎng)站不同密碼專用密碼管理工具A、B角……23利用人性弱點-社會工程學(xué)攻擊什么是社會工程學(xué)攻擊利用人性弱點(本能反應(yīng)、貪婪、易于信任等)進行欺騙獲取利益的攻擊方法社會工程學(xué)的危險永遠有效的攻擊方法人是最不可控的因素24人是永遠的系統(tǒng)弱點!社會工程學(xué)利用的漏洞人性的弱點(RobertBCialdini)信任權(quán)威信任共同愛好獲得好處后報答期望守信期望社會認(rèn)可短缺資源的渴望……25傳統(tǒng)社會中的社會工程學(xué)中獎通知欠費電話退稅短信催交房租……26網(wǎng)絡(luò)社會的社會工程學(xué)直接用于攻擊正面攻擊(直接索?。┙⑿湃卫猛?、內(nèi)疚和脅迫……間接用于攻擊口令破解中的社會工程學(xué)利用網(wǎng)絡(luò)攻擊中的社會工程學(xué)利用27案例一、凱文·米特尼克最擅長什么凱文·米特尼克世界著名黑客(世界第一黑客)1995年16歲時被捕入獄,2000年保釋記者采訪:你最擅長的技術(shù)是什么回答:社會工程學(xué),技術(shù)會過時,只有社會工程學(xué)永遠不會28凱文米特尼克所著《欺騙的藝術(shù)》案例二:“最大的計算機詐騙”過程載入吉尼斯世界紀(jì)錄大全《欺騙的藝術(shù)》中的經(jīng)典案例29操盤手將每天交易密碼寫在紙片上,貼在電腦屏幕旁攻擊者看到后,偽裝成銀行職員(國際部麥克.漢森),要求轉(zhuǎn)賬偽裝成電匯室人員,詢問麥克.漢森,獲取賬號信息重新要求轉(zhuǎn)賬完成詐騙過程案例三:好心網(wǎng)管的失誤30Internet攻擊者網(wǎng)站上查詢到信息:網(wǎng)管聯(lián)系電話某處室人員名稱:王強電話網(wǎng)管:你好,我是某某處王強,我的郵件密碼忘記了,麻煩幫處理一下好的,請10分鐘后登陸,我?guī)湍惆衙艽a重置為123社會工程學(xué)防御安全意識培訓(xùn)知道什么是社會工程學(xué)攻擊社會工程學(xué)攻擊利用什么建立相應(yīng)的安全響應(yīng)應(yīng)對措施構(gòu)建完善的技術(shù)防御體系有效的安全管理體系和操作流程注意保護個人隱私保護生日、年齡、email郵件地址、手機號碼、家庭電話號碼等信息31利用協(xié)議的缺陷-欺騙攻擊欺騙攻擊(Spoofing)是指通過偽造源于可信任地址的數(shù)據(jù)包以使一臺機器認(rèn)證另一臺機器的復(fù)雜技術(shù)32BACHello,I’mB!典型的欺騙攻擊IP欺騙(IPSpoofing)ARP欺騙(ARPSpoofing)DNS欺騙(DNSSpoofing)……33電子欺騙是一類攻擊方式的統(tǒng)稱!IP欺騙的技術(shù)實現(xiàn)原理兩臺主機之間經(jīng)過認(rèn)證產(chǎn)生信任關(guān)系后,在連接過程中就不會要求嚴(yán)格的認(rèn)證IP欺騙是一系列步驟構(gòu)成的攻擊34確認(rèn)攻擊目標(biāo)使要冒充主機無法響應(yīng)目標(biāo)主機猜正確的序數(shù)冒充受信主機進行會話IP欺騙實現(xiàn)35BACSYNflood攻擊
連接請求偽造B進行系列會話A的序數(shù)規(guī)則IP欺騙攻擊的防范嚴(yán)格設(shè)置路由策略:拒絕來自網(wǎng)上,且聲明源于本地地址的包使用最新的系統(tǒng)和軟件,避免會話序號被猜出使用抗IP欺騙功能的產(chǎn)品嚴(yán)密監(jiān)視網(wǎng)絡(luò),對攻擊進行報警36ARP欺騙基礎(chǔ)-Arp協(xié)議工作過程ARP協(xié)議(地址解析協(xié)議)ARP用于將IP地址解析MAC地址的協(xié)議37bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaWho’sIPisWho’sIPisMACaa:aa:aa:aa:aais收到,我會緩存起來!Internet地址物理地址aa:aa:aa:aa:aaARP欺騙基礎(chǔ)-實現(xiàn)特點ARP協(xié)議實現(xiàn)特點ARP協(xié)議特點:無狀態(tài),無需請求可以應(yīng)答ARP實現(xiàn):ARP緩存38ARP欺騙的實現(xiàn)39bb:bb:bb:bb:bbcc:cc:cc:cc:ccaa:aa:aa:aa:aaMACcc:cc:cc:cc:ccis收到,我會緩存!Internet地址物理地址cc:cc:cc:cc:ccCC:CC:CC:CC:CCHelloAA:AA:AA:AA:AAHelloARP欺騙的防御使用靜態(tài)ARP緩存使用三層交換設(shè)備IP與MAC地址綁定ARP防御工具40DNS欺騙基礎(chǔ)-DNS協(xié)議工作過程DNS(域名解析協(xié)議)用于將域名解析成IP地址41??其他DNS收到,我會緩存!我不知道,我問問其他服務(wù)器
?我的緩存中有記錄,我告訴你!DNS服務(wù)器客戶機客戶機DNS服務(wù)器DNS欺騙實現(xiàn)42?我不知道,我問問其他DNS服務(wù)器OtherDNS收到,我會緩存!?我緩存中有記錄,我告訴你!
攻擊者DNS服務(wù)器DNS服務(wù)器客戶機?Qid=22Qid=22DNS欺騙的防范DNS服務(wù)器使用新版本的DNS軟件安全設(shè)置對抗DNS欺騙關(guān)閉DNS服務(wù)遞歸功能限制域名服務(wù)器作出響應(yīng)的地址限制域名服務(wù)器作出響應(yīng)的遞歸請求地址限制發(fā)出請求的地址應(yīng)用服務(wù)器用戶自主標(biāo)識43利用系統(tǒng)缺陷-拒絕服務(wù)攻擊什么是拒絕服務(wù)拒絕服務(wù)式攻擊(DenialofService),顧名思義就是讓被攻擊的系統(tǒng)無法正常進行服務(wù)的攻擊方式。拒絕服務(wù)攻擊方式利用系統(tǒng)、協(xié)議或服務(wù)的漏洞利用TCP協(xié)議實現(xiàn)缺陷利用操作系統(tǒng)或應(yīng)用軟件的漏洞目標(biāo)系統(tǒng)服務(wù)資源能力利用大量數(shù)據(jù)擠占網(wǎng)絡(luò)帶寬利用大量請求消耗系統(tǒng)性能混合型44典型的拒絕服務(wù)攻擊方式SYNFloodUDPFloodTeardropPingofdeathSmurfLand……45拒絕服務(wù)是一類攻擊方式的統(tǒng)稱!SYNFlood理解SYNFlood需要的基礎(chǔ)知識:建立TCP連接的三次握手過程客戶服務(wù)器SYN(ISN)ACK(ISN+1)ACK(ISN+1)SYN(ISN)35SYNFlood原理偽造虛假地址連接請求,消耗主機連接數(shù)47(syn)Hello,I’m(syn+ack)I’mready?I’mwaiting……(syn)Hello,I’m?I’mwaiting……(syn)Hello,I’m……I’mwaiting……I’mwaiting……I’mwaiting……UDPFlood原理利用UDP協(xié)議實現(xiàn)簡單、高效,形成流量沖擊實現(xiàn)方式大量UDP小包沖擊應(yīng)用服務(wù)器(DNS、Radius認(rèn)證等)利用系統(tǒng)服務(wù)形成流量(Echochargen)利用正常UDP服務(wù)發(fā)送大流量形成網(wǎng)絡(luò)擁塞48TearDrop(分片攻擊)原理構(gòu)造錯誤的分片信息,系統(tǒng)重組分片數(shù)據(jù)時內(nèi)存計算錯誤,導(dǎo)致協(xié)議棧崩潰49SYNSYN+ACKACKPSH1:1024……PSH1025:2048……PSH2049:3073……FINACKPSH1:1025……PSH
1000:2048……PSH2049:3073……試圖重組時主機崩潰分布式拒絕服務(wù)攻擊(DDoS)50Hackermastermastermasteragentagentagentagentagentagentagentagentagenttarget拒絕服務(wù)攻擊的防御管理防御業(yè)務(wù)連續(xù)性計劃(組織共同承擔(dān),應(yīng)對DoS攻擊)協(xié)調(diào)機制(運營商、公安部門、專家團隊)技術(shù)防御安全設(shè)備(防火墻、抗DoS設(shè)備)增強網(wǎng)絡(luò)帶寬自身強壯性(風(fēng)險評估、補丁、安全加固、資源控制)監(jiān)測防御應(yīng)急響應(yīng)(構(gòu)建監(jiān)測體系)51利用系統(tǒng)開發(fā)缺陷-緩沖區(qū)溢出緩沖區(qū)溢出攻擊原理緩沖區(qū)溢出攻擊利用編寫不夠嚴(yán)謹(jǐn)?shù)某绦?,通過向程序的緩沖區(qū)寫入超過預(yù)定長度的數(shù)據(jù),造成緩存的溢出,從而破壞程序的堆棧,導(dǎo)致程序執(zhí)行流程的改變緩沖區(qū)溢出的危害最大數(shù)量的漏洞類型漏洞危害等級高52國家漏洞庫(CNNVD)2013年漏洞統(tǒng)計緩沖區(qū)溢出基礎(chǔ)-堆棧、指針、寄存器堆棧概念一段連續(xù)分配的內(nèi)存空間堆棧特點后進先出堆棧生長方向與內(nèi)存地址方向相反指針指針是指向內(nèi)存單元的地址寄存器暫存指令、數(shù)據(jù)和位址ESP(棧頂)、EBP(棧底)、EIP(返回地址)5334H12H78H56H0108HESP棧頂(AL)(AH)34H12H78H56H0106HESP棧頂緩沖區(qū)溢出簡單示例程序作用:將用戶輸入的內(nèi)容打印在屏幕上54Buffer.c#include<stdio.h>intmain(){
charname[8];printf("Pleaseinputyourname:");gets(name);printf("younameis:%s!",name);return0;}緩沖區(qū)溢出示例55用戶輸入內(nèi)容在8位以內(nèi)時候,程序正常執(zhí)行用戶輸入內(nèi)容超過8位以后,程序執(zhí)行產(chǎn)生錯誤緩沖區(qū)溢出簡單示例56由于返回地址已經(jīng)被覆蓋,函數(shù)執(zhí)行返回地址時會將覆蓋內(nèi)容當(dāng)作返回地址,然后試圖執(zhí)行相應(yīng)地址的指令,從而產(chǎn)生錯誤。當(dāng)我們?nèi)枯斎隺時,錯誤指令地址為0x616161,0x61是a的ASCII編碼程序溢出堆棧情況57內(nèi)存底部內(nèi)存頂部nameXXXEIPXXX[cispcisp][][][]堆棧頂部堆棧底部nameXXXEIPXXX[aaaaaaaa][aaaa][aaaa][aaaa]由于輸入的name超過了定義變量的長度(8位),堆棧中預(yù)計的位置無法容納,只好向內(nèi)存頂部繼續(xù)寫‘a(chǎn)’,由于堆棧的生長方向與內(nèi)存的生長方向相反,用戶輸入的‘a(chǎn)’覆蓋了堆棧底部EBP和ret。程序在返回時,將EBP中的‘a(chǎn)aaa’的ASCII碼:0x61616161作為返回地址,試圖執(zhí)行0x61616161處指令,導(dǎo)致錯誤,形成一次堆棧溢出緩沖區(qū)溢出攻擊過程如果可精確控制內(nèi)存跳轉(zhuǎn)地址,就可以執(zhí)行指定代碼,獲得權(quán)限或破壞系統(tǒng)58尋找程序漏洞編制緩沖區(qū)溢出程序精確控制跳轉(zhuǎn)地址執(zhí)行設(shè)定的代碼獲得系統(tǒng)權(quán)限或破壞系統(tǒng)緩沖區(qū)溢出的防范用戶補丁防火墻開發(fā)人員編寫安全代碼,對輸入數(shù)據(jù)進行驗證使用相對安全的函數(shù)系統(tǒng)緩沖區(qū)不可執(zhí)行技術(shù)虛擬化技術(shù)59利用應(yīng)用開發(fā)缺陷-網(wǎng)頁腳本安全腳本安全基礎(chǔ)WEB應(yīng)用開發(fā)腳本:ASP、PHP、JSP等腳本的優(yōu)勢:交互性:自動更新:因時因人而變:腳本安全風(fēng)險注入攻擊跨站腳本……60典型注入攻擊-SQL注入SQL注入攻擊原理SQL注入(SQLInjection):程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)或進行數(shù)據(jù)庫操作61操作系統(tǒng)Web應(yīng)用數(shù)據(jù)庫服務(wù)器123調(diào)用數(shù)據(jù)庫查詢直接調(diào)用操作系統(tǒng)命令通過數(shù)據(jù)庫調(diào)用操作系統(tǒng)命令SQL注入簡單示例62Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘ABCDEFG!’;adminABCDEFG!Select*fromtablewhereuser=‘a(chǎn)dmin’andpwd=‘123’or‘1=1’admin123’or‘1=1由于密碼的輸入方式,使得查詢語句返回值永遠為True,因此通過驗證SQL注入范例-URL中的注入63http://xx.xxx.xx.xx/playnews.asp?id=772’and‘1’=‘1MicrosoftOLEDBProviderforODBCDrivers錯誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的語法錯誤在查詢表達式'id=772''中。/displaynews.asp,行31說明:
數(shù)據(jù)庫為Access
程序沒有對于id進行過濾數(shù)據(jù)庫表中有個字段名為idSQL注入范例-操作數(shù)據(jù)庫ttp:///showdetail.asp?id=49’And(updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);--Select*from表名where字段=’49’And(updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);updateusersetpasswd=‘123’whereusername=‘a(chǎn)dmin’);64非法的SQL語句被傳遞到數(shù)據(jù)庫執(zhí)行!SQL注入的危害數(shù)據(jù)庫信息收集數(shù)據(jù)檢索操作數(shù)據(jù)庫增加數(shù)據(jù)刪除數(shù)據(jù)更改數(shù)據(jù)操作系統(tǒng)借助數(shù)據(jù)庫某些功能(例如:SQLServer的內(nèi)置存儲過程XP_CMDShell)65SQL注入的防御防御的對象:所有外部傳入數(shù)據(jù)用戶的輸入提交的URL請求中的參數(shù)部分從cookie中得到的數(shù)據(jù)其他系統(tǒng)傳入的數(shù)據(jù)防御的方法白名單:限制傳遞數(shù)據(jù)的格式黑名單:過濾過濾特殊字串:update、insert、delete等開發(fā)時過濾特殊字符:單引號、雙引號、斜杠、反斜杠、冒號、空字符等的字符部署防SQL注入系統(tǒng)或腳本66網(wǎng)頁腳本攻擊-跨站腳本跨站腳本攻擊原理跨站腳本(CrossSiteScripting,CSS)是由于程序員沒有對用戶提交的變量中的HTML代碼進行過濾或轉(zhuǎn)換,當(dāng)瀏覽器下載頁面時,腳本可被執(zhí)行,攻擊者可以利用用戶和服務(wù)器之間的信任關(guān)系實現(xiàn)惡意攻擊67跨站腳本攻擊的危害敏感信息泄露賬號劫持Cookie欺騙拒絕服務(wù)釣魚……68跨站腳本示例-信息竊取某論壇為了實現(xiàn)特效,支持用戶提交腳本69Internet攻擊者在論壇上發(fā)一個帖子:管理員請進,有事請教?。_本:記錄來訪者session)獲得管理員session,我可以管理員身份登錄論壇了我進去看看找我有什么事?跨站腳本攻擊的防范跨站腳本安全問題和特點更復(fù)雜,這使得對跨站腳本漏洞的防范難度更大不允許腳本運行對所有腳本進行嚴(yán)格過濾70知識域:安全攻擊與防護知識子域:后門設(shè)置與防范理解攻擊者設(shè)置系統(tǒng)后門的常用方法理解針對后門的防范措施71后門可以作什么方便下次直接進入監(jiān)視用戶所有行為、隱私完全控制用戶主機后門設(shè)置的類型賬號后門現(xiàn)有管理員賬號密碼/新建賬號/升級現(xiàn)有賬號權(quán)限普通賬號shell設(shè)置Setuid漏洞后門木馬(rootkit)腳本后門后門設(shè)置的方法72后門的清除及防范賬號后門管理員賬號:定期更換密碼定期檢查系統(tǒng)是否有多余賬號和具有管理員權(quán)限的賬號檢查Lin
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版風(fēng)力發(fā)電場建設(shè)施工合同模板3篇
- 課題申報書:大學(xué)生學(xué)習(xí)成本認(rèn)知的形成發(fā)展機制與干預(yù)策略研究
- 課題申報書:大數(shù)據(jù)支持城市內(nèi)澇災(zāi)害治理的困境與多部門協(xié)同機制研究
- 2025版林業(yè)資源開發(fā)與林地承包經(jīng)營權(quán)投資合同3篇
- 2024年財產(chǎn)貸款合同抵押版
- 2024年版股權(quán)轉(zhuǎn)讓合同模板及注意事項
- 2024年跨境電商服務(wù)平臺合作協(xié)議
- 2024年離婚法律文件:合同書步驟詳解版B版
- 2025年度二零二五版光伏發(fā)電項目投資回報及還款協(xié)議范本3篇
- 2025至2030年中國方形蛋糕軟盒行業(yè)投資前景及策略咨詢研究報告
- 新《安全生產(chǎn)法》解讀PPT課件
- E車E拍行車記錄儀說明書 - 圖文-
- 人才梯隊-繼任計劃-建設(shè)方案(珍貴)
- WLANAP日常操作維護規(guī)范
- 《健身氣功》(選修)教學(xué)大綱
- 王家?guī)r隧道工程地質(zhì)勘察報告(總結(jié))
- GE公司燃氣輪機組支持軸承結(jié)構(gòu)及性能分析
- 《昆明的雨》優(yōu)質(zhì)課一等獎(課堂PPT)
- 油氣田地面建設(shè)工程ppt課件
- 電動蝶閥安裝步驟說明
- 全自動電鍍流水線操作說明書(共12頁)
評論
0/150
提交評論