![《網(wǎng)絡(luò)安全防護(hù)項(xiàng)目教程》課件項(xiàng)目2 windows操作系統(tǒng)安全防護(hù)_第1頁(yè)](http://file4.renrendoc.com/view2/M02/1C/32/wKhkFmaA62eAG7mKAAFOWuwETuE427.jpg)
![《網(wǎng)絡(luò)安全防護(hù)項(xiàng)目教程》課件項(xiàng)目2 windows操作系統(tǒng)安全防護(hù)_第2頁(yè)](http://file4.renrendoc.com/view2/M02/1C/32/wKhkFmaA62eAG7mKAAFOWuwETuE4272.jpg)
![《網(wǎng)絡(luò)安全防護(hù)項(xiàng)目教程》課件項(xiàng)目2 windows操作系統(tǒng)安全防護(hù)_第3頁(yè)](http://file4.renrendoc.com/view2/M02/1C/32/wKhkFmaA62eAG7mKAAFOWuwETuE4273.jpg)
![《網(wǎng)絡(luò)安全防護(hù)項(xiàng)目教程》課件項(xiàng)目2 windows操作系統(tǒng)安全防護(hù)_第4頁(yè)](http://file4.renrendoc.com/view2/M02/1C/32/wKhkFmaA62eAG7mKAAFOWuwETuE4274.jpg)
![《網(wǎng)絡(luò)安全防護(hù)項(xiàng)目教程》課件項(xiàng)目2 windows操作系統(tǒng)安全防護(hù)_第5頁(yè)](http://file4.renrendoc.com/view2/M02/1C/32/wKhkFmaA62eAG7mKAAFOWuwETuE4275.jpg)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
了解漏洞、后門、權(quán)限等本概念及工作原理掌握不同權(quán)限的獲取、方法掌握漏洞、后門的防護(hù)方法學(xué)習(xí)目標(biāo):知識(shí)目標(biāo)技能目標(biāo)態(tài)度目標(biāo)會(huì)給用戶提升權(quán)限能防范安全漏洞能根據(jù)實(shí)際問題搭建實(shí)驗(yàn)環(huán)境,學(xué)會(huì)工作技巧培養(yǎng)認(rèn)真細(xì)致的工作態(tài)度和工作作風(fēng)養(yǎng)成獨(dú)立思考和細(xì)心檢查的學(xué)習(xí)習(xí)慣具有分析問題、解決問題能力和創(chuàng)新的能力培養(yǎng)強(qiáng)烈的安全意識(shí),養(yǎng)成安全防護(hù)習(xí)慣2.1任務(wù)概述任務(wù)1Windows安全攻防Windows系統(tǒng)除vista外都有admin和guest權(quán)限之分,由于guest權(quán)限的安全性較低,通常獲取guest用戶權(quán)限為入侵者首選,也是前面項(xiàng)目中強(qiáng)調(diào)要關(guān)閉guest的原因。入侵者獲取guest權(quán)限后通過一些特權(quán)命令或者提權(quán)程序來(lái)獲取admin權(quán)限,以達(dá)到控制計(jì)算機(jī)的目的。這就是特權(quán)提升。任務(wù)1-1Windows本地特權(quán)提升1.利用漏洞獲取SYSTEM權(quán)限有時(shí)在刪除文件或文件夾時(shí),提示“需要獲取SYSTEM權(quán)限.......”,否則不能刪除。那么,SYSTEM權(quán)限是什么呢?權(quán)限是指某個(gè)特定的用戶具有特定的系統(tǒng)資源使用權(quán)力。SYSTEM權(quán)限就是真正擁有“完全訪問權(quán)”,這個(gè)成員就是SYSTEM,它由系統(tǒng)自動(dòng)產(chǎn)生,是真正擁有整臺(tái)計(jì)算機(jī)管理權(quán)限的賬戶,即使是admin,也不會(huì)擁有該權(quán)限。在Windows系統(tǒng)中存在一些漏洞,本任務(wù)中以WinXP系統(tǒng)為例說明如何利用漏洞獲取SYSTEM權(quán)限。(1)環(huán)境準(zhǔn)備①硬件:計(jì)算機(jī)一臺(tái)②軟件:WindowsXP操作系統(tǒng);ms11-080(CVE-2011-2005)(2)具體操作步驟1:下載與WinXP系統(tǒng)對(duì)應(yīng)版本的漏洞利用可執(zhí)行文件ms11-080(CVE-2011-2005),存放在WinXP系統(tǒng)所在計(jì)算機(jī)的桌面上。步驟2:檢查當(dāng)前系統(tǒng)的用戶權(quán)限。打開DOS提示符窗口,在命令行中輸入whoami,發(fā)現(xiàn)當(dāng)前為administrator權(quán)限,并不是SYSTEM權(quán)限,如圖2-1-1所示。圖2-1-1DOS提示符窗口任務(wù)1-1Windows本地特權(quán)提升步驟3:在DOS提示符窗口中運(yùn)行如圖2-1-2所示命令,檢查是否存在可提權(quán)漏洞。查看圖中返回信息,發(fā)現(xiàn)可直接指定目標(biāo)操作系統(tǒng)。圖2-1-2運(yùn)行ms11-080可執(zhí)行文件界面任務(wù)1-1Windows本地特權(quán)提升步驟4:在剛才的基礎(chǔ)上指定目標(biāo)操作系統(tǒng)。運(yùn)行后如圖2-1-3所示,可直觀地發(fā)現(xiàn)界面變成了紅色,提示符中也已經(jīng)變成了SYSTEM。說明提權(quán)成功。圖2-1-3指定目標(biāo)操作系統(tǒng)任務(wù)1-1Windows本地特權(quán)提升任務(wù)1Windows安全攻防任務(wù)1-1Windows本地特權(quán)提升2.利用組獲取SYSTEM權(quán)限雖然用戶已經(jīng)是管理員,但很多軟件還是因?yàn)闆]有足夠的權(quán)限而無(wú)法正常運(yùn)行,經(jīng)常出現(xiàn)問題,如:360安全衛(wèi)士的安全防護(hù)無(wú)法完全打開(其中的網(wǎng)絡(luò)安全防護(hù)模塊無(wú)法打開),excel表格無(wú)法保存或另存為(錯(cuò)誤提示是:...無(wú)法訪問XXX/XXX/XXX文件夾...)。因此,用戶需要獲取更高的權(quán)限來(lái)解決這些問題。以Win7系統(tǒng)為例說明,具體操作如下。步驟1:在“運(yùn)行”文本框中輸入lusrmgr.msc,單擊“確定”按鈕,打開“本地用戶和組”對(duì)話框,創(chuàng)建新的用戶,本任務(wù)中命名為ss。也可以在“計(jì)算機(jī)管理”的“本地用戶和組”中創(chuàng)建,如圖2-1-4所示。任務(wù)1-1Windows本地特權(quán)提升圖2-1-4創(chuàng)建用戶窗口步驟2:鼠標(biāo)右鍵單擊“計(jì)算機(jī)”,在彈出的菜單中單擊“管理”,打開如圖2-1-5所示的“計(jì)算機(jī)管理”窗口。任務(wù)1-1Windows本地特權(quán)提升圖2-1-5“計(jì)算機(jī)管理”窗口步驟3:在該窗口中打開“本地用戶和組”,選中“組”,在右邊窗格中鼠標(biāo)右鍵,在彈出的菜單中單擊“新建組”,打開如圖2-1-6所示的“新建組”對(duì)話框,在“組名(G):”對(duì)應(yīng)的文本框中輸入新建組的名稱,可選擇與命令關(guān)鍵字不同的名字,避免造成誤解,在本任務(wù)中設(shè)置為test。任務(wù)1-1Windows本地特權(quán)提升圖2-1-6“新建組”對(duì)話框步驟4:然后單擊“添加”按鈕,彈出如圖2-1-7所示的“選擇用戶”對(duì)話框。任務(wù)1-1Windows本地特權(quán)提升圖2-1-7“選擇用戶”對(duì)話框步驟5:?jiǎn)螕簟案呒?jí)”按鈕,打開如圖2-1-8所示的“選擇用戶”對(duì)話框,單擊右側(cè)的“立即查找”按鈕,在下方的“搜索結(jié)果”顯示的內(nèi)容中查找“system”,依次單擊“確定”,回到“計(jì)算機(jī)管理”對(duì)話框,發(fā)現(xiàn)已經(jīng)創(chuàng)建了“test組”。任務(wù)1-1Windows本地特權(quán)提升圖2-1-8“選擇用戶-立即查找”對(duì)話框步驟6:選中圖2-1-4中的ss用戶,鼠標(biāo)右鍵,單擊彈出菜單中的“屬性”,打開如圖2-1-9所示的“ss屬性”對(duì)話框,打開“隸屬于”選項(xiàng)卡,單擊“添加”按鈕,彈出“選擇組”對(duì)話框,在其中單擊“高級(jí)”按鈕,再單擊“立即查找”,在其中選中“test”組,依次單擊“確定”,則在1-y的“隸屬于(M):”中添加了test組,說明ss用戶已經(jīng)具有了SYSTEM權(quán)限。任務(wù)1-1Windows本地特權(quán)提升圖2-1-9“ss屬性”對(duì)話框任務(wù)1Windows安全攻防任務(wù)1-1Windows本地特權(quán)提升3.利用漏洞提升user用戶權(quán)限2018年5月中旬ESET披露了其捕獲的PDF文檔樣本中兩枚0-day漏洞包含了針對(duì)Windows系統(tǒng)的內(nèi)核提權(quán)漏洞。該漏洞的漏洞編號(hào)為CVE-2018-8120,Windows已經(jīng)提供安全更新修復(fù)此安全漏洞。(引自/vuls/174183.html)本任務(wù)中以WinServer2008為例說明。具體步驟如下。步驟1:打開/unamer/CVE-2018-8120網(wǎng)站,在該網(wǎng)站中下載CVE-2018-8120.exe文件(根據(jù)各自的系統(tǒng)選擇64位或32位的文件下載,本任務(wù)中下載64位的),存放在WinServer2008系統(tǒng)user組中zhangle用戶的桌面上,通過查看該文件的屬性,其所在位置為c:\users\zhangle\Desktop。步驟2:在“運(yùn)行”文本框中輸入“CMD”,打開DOS提示符窗口,在提示符下輸入“whoami”,查看當(dāng)前操作系統(tǒng)的有效用戶名。如圖2-1-10所示。任務(wù)1-1Windows本地特權(quán)提升圖2-1-11查看命令的使用方法圖2-1-10使用whoami查看當(dāng)前有效用戶名步驟3:在當(dāng)前命令提示符下輸入如圖2-1-11所示的命令,查看該命令的使用方法。步驟4:在當(dāng)前命令提示符下輸入如圖2-1-12所示的命令,提升權(quán)限。任務(wù)1-1Windows本地特權(quán)提升圖2-1-12提升權(quán)限任務(wù)1Windows安全攻防任務(wù)1-2Windows敏感信息竊取在Windows操作系統(tǒng)中,常見的敏感信息包括系統(tǒng)版本、TTL值、端口信息、服務(wù)類型等。本任務(wù)中主要使用namp工具來(lái)查看系統(tǒng)的敏感信息。(1)環(huán)境準(zhǔn)備①硬件:計(jì)算機(jī)兩臺(tái)或者一臺(tái)計(jì)算機(jī)②軟件:Win7系統(tǒng)、WinServer2008系統(tǒng)、虛擬機(jī)軟件(如果是兩臺(tái)計(jì)算機(jī),則不需要該軟件)、namp安裝工具。(2)具體操作本任務(wù)中選擇一臺(tái)計(jì)算機(jī),安裝Win7系統(tǒng),其IP地址為6;在該計(jì)算機(jī)上安裝虛擬機(jī)Vmware軟件,安裝WinServer2008系統(tǒng),其IP地址為02;虛擬機(jī)中安裝有namp工具,具體操作如下。步驟1:連通性測(cè)試。在虛擬機(jī)上測(cè)試真實(shí)機(jī),即從WinServer2008系統(tǒng)測(cè)試Win7系統(tǒng)。測(cè)試結(jié)果如圖2-1-13所示。從圖示結(jié)果可知,真實(shí)機(jī)與虛擬機(jī)之間是連通的。圖2-1-13連通性測(cè)試結(jié)果圖任務(wù)1-2Windows敏感信息竊取步驟2:在WinServer2008系統(tǒng)安裝nmap工具,但安裝完成后,在Windows系統(tǒng)DOS提示符下不能直接運(yùn)行,提示nmap不是系統(tǒng)內(nèi)部命令。方式一:更改目錄路徑(nmap工具(nmap.exe)安裝在c:\ProgramFiles(x86)\Nmap文件夾中),如圖2-1-14所示。圖2-1-14目錄更改圖任務(wù)1-2Windows敏感信息竊取方式二:改變環(huán)境變量選中“計(jì)算機(jī)”,鼠標(biāo)右鍵,單擊“屬性”,打開如圖2-1-15所示的“系統(tǒng)”窗口。圖2-1-15“系統(tǒng)”窗口任務(wù)1-2Windows敏感信息竊取在該窗口中,單擊“高級(jí)系統(tǒng)設(shè)置”→圖2-1-16“系統(tǒng)屬性”窗口任務(wù)1-2Windows敏感信息竊取單擊“環(huán)境變量(N)…”按鈕→打開如圖2-1-16所示的“系統(tǒng)屬性”窗口單擊“編輯(I)…”按鈕→圖2-1-17“環(huán)境變量”窗口任務(wù)1-2Windows敏感信息竊取打開如圖2-1-17所示的“環(huán)境變量”窗口,上半部分為用戶變量窗口,為了保證變量設(shè)置長(zhǎng)期有效,設(shè)置下半部分的系統(tǒng)變量為最佳。選中“系統(tǒng)變量”中的“path”。圖2-1-18“編輯系統(tǒng)變量”對(duì)話框任務(wù)1-2Windows敏感信息竊取打開如圖2-1-18所示的“編輯系統(tǒng)變量”對(duì)話框,在“變量值(V):”所在的文本框中其他值后輸入“;c:\ProgramFiles(x86)\Nmap\nmap.exe”,其中;是用于分隔前面其他的內(nèi)容。圖2-1-19“Nmap-F00”命令使用任務(wù)1-2Windows敏感信息竊取步驟3:在DOS提示符下輸入“Nmap-F00”掃描,掃描結(jié)果如圖2-1-19所示??砂l(fā)現(xiàn)Nmap工具的版本信息、主機(jī)已開啟、開放的端口狀態(tài)以及相對(duì)應(yīng)的服務(wù)、靶機(jī)的MAC地址等信息。圖2-1-20“nmap-A-T4-v00”命令使用任務(wù)1-2Windows敏感信息竊取在DOS提示符下輸入“nmap-A-T4-v00”其中-A(綜合掃描),-T4(時(shí)間優(yōu)化),-v(顯示詳細(xì)信息)的方式來(lái)對(duì)靶機(jī)來(lái)進(jìn)行信息收集,00為靶機(jī)IP地址,運(yùn)行結(jié)果如圖2-1-20所示。任務(wù)1Windows安全攻防任務(wù)1-3Windows遠(yuǎn)程控制與后門程序本任務(wù)主要介紹利用Shift后門來(lái)進(jìn)行遠(yuǎn)程控制實(shí)例,直接使用system權(quán)限執(zhí)行系統(tǒng)命令、創(chuàng)建管理用戶、登錄服務(wù)器等。具體操作如下。步驟1:在“運(yùn)行”文本框中輸入“%SystemRoot%\System32”,打開system32文件夾。步驟2:將該文件夾中sethc.exe應(yīng)用程序轉(zhuǎn)移,再生成sethc.exe.bak文件。任務(wù)1-3Windows遠(yuǎn)程控制與后門程序步驟3:將cmd.exe拷貝覆蓋sethc.exe登錄服務(wù)器時(shí)不需要輸入用戶名和密碼,直接按5次shift鍵彈出cmd窗口,如圖2-1-22所示,單擊“是(Y)”,打開如圖2-1-22所示的“粘滯鍵”對(duì)話框,單擊“是(Y)”,就可以用system權(quán)限了。圖2-1-22“你想啟用粘滯鍵嗎?”對(duì)話框圖2-1-23“粘滯鍵”對(duì)話框任務(wù)2Windows遠(yuǎn)程安全攻防任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)漏洞是指在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷。攻擊者能夠利用漏洞在未授權(quán)的情況下訪問或破壞系統(tǒng)。系統(tǒng)漏洞是Windows操作系統(tǒng)中存在的一些不安全的組件或應(yīng)用程序。黑客們通常會(huì)利用這些系統(tǒng)漏洞,繞過防火墻、殺毒軟件等安全保護(hù)軟件,對(duì)安裝Windows操作系統(tǒng)的服務(wù)器或者計(jì)算機(jī)進(jìn)行攻擊,從而控制被攻擊的計(jì)算機(jī)。一些病毒或流氓軟件也會(huì)利用這些系統(tǒng)漏洞,對(duì)用戶的計(jì)算機(jī)進(jìn)行感染,以達(dá)到廣泛傳播的目的。這些被控制的計(jì)算機(jī)輕則導(dǎo)致系統(tǒng)運(yùn)行緩慢,無(wú)法正常使用計(jì)算機(jī),重則導(dǎo)致計(jì)算機(jī)上用戶的關(guān)鍵信息被竊取。在計(jì)算機(jī)使用過程中,除了病毒、非法程序會(huì)破壞計(jì)算機(jī)外,還會(huì)有很多新的安全問題,如系統(tǒng)漏洞和后門等,這應(yīng)該引起足夠的重視。任務(wù)2Windows遠(yuǎn)程安全攻防任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)掃描操作系統(tǒng)漏洞的工具有很多,常見的有CIS-CAT、SRay、Nessus、MBSA等,具體如表2-2-1所示。MBSA((MicrosoftBaselineSecurityAnalyzer))是專為IT專業(yè)人員設(shè)計(jì)的一個(gè)簡(jiǎn)單易用的工具,可幫助中小型企業(yè)根據(jù)微軟安全建議確定其安全狀態(tài),并根據(jù)檢測(cè)結(jié)果提供具體的修正指南。以使用該工具掃描一臺(tái)計(jì)算機(jī)為例介紹該工具的使用方法和過程。1.利用MBSA檢查常見的漏洞表2-2-1常用操作系統(tǒng)漏洞掃描工具
掃描工具名稱功能適用對(duì)象條件實(shí)例掃描結(jié)果CIS-CAT根據(jù)不同的操作系統(tǒng),選擇不同的基準(zhǔn)進(jìn)行系統(tǒng)漏洞掃描Unix/Linux,MSWindows系統(tǒng)上裝了java5或以上#./CIS-CAT.sh./benchmarks/suse-10-benchmark.xml//根據(jù)具體掃描系統(tǒng),確定后面的基準(zhǔn)參數(shù)存放在當(dāng)前用戶根目錄下的CIS-CAT_Results文件夾里SRay系統(tǒng)漏洞掃描Unix/Linux
選擇默認(rèn)設(shè)置,自動(dòng)測(cè)試存放在當(dāng)前執(zhí)行目錄下的Result文件夾Nessus檢查系統(tǒng)存在有待加強(qiáng)的弱點(diǎn),電信運(yùn)營(yíng)商、IT公司、各類安全機(jī)構(gòu)也普遍認(rèn)可該工具的權(quán)威性,通常都會(huì)使用它作為安全基線掃描工具Unix/Linux,MSWindows客戶端連接服務(wù)端時(shí),服務(wù)端的ip只能設(shè)成才能連接成功必須設(shè)置ssh用戶名密碼,其它默認(rèn)設(shè)置需在REPORT標(biāo)簽項(xiàng)將結(jié)果導(dǎo)出至指定目錄下MBSA微軟免費(fèi)提供的安全檢測(cè)工具,允許用戶掃描一臺(tái)或多臺(tái)基于Windows的計(jì)算機(jī),檢查操作系統(tǒng)和已安裝的其他組件(如IIS和SQLServer),以發(fā)現(xiàn)安全方面的配置錯(cuò)誤,并及時(shí)通過推薦的安全更新進(jìn)行修補(bǔ)MSWindows將MBSA安裝在要掃描的windows機(jī)器上掃描時(shí)不要選中Checkforsecurityupdates。掃描的結(jié)果默認(rèn)存在C:\DocumentsandSettings\Administrator\SecurityScans目錄下任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)圖2-2-1MBSA主界面圖步驟1:打開MBSA工具主界面安裝完成后,依次單擊“開始”→“程序”→“MicrosoftBaselineSecurityAnalyzer2.1”(或雙擊桌面上的MicrosoftBaselineSecurityAnalyzer2.1圖標(biāo)),就可彈出MBSA的主界面,如圖2-2-1所示。步驟2:參數(shù)設(shè)置。單擊如圖2-2-1所示的MBSA主界面中的Scanacomputer菜單→任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)圖2-2-2“Whichcomputerdoyouwanttoscan”對(duì)話框任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)彈出如圖2-2-2所示的“Whichcomputerdoyouwanttoscan”對(duì)話框。任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)要想讓MBSA成功掃描計(jì)算機(jī),需在此對(duì)話框中進(jìn)行正確的參數(shù)設(shè)置。①設(shè)定要掃描的對(duì)象。MBSA提供兩種方法,如下所示。方法1:在Computername文本框中輸入計(jì)算機(jī)名稱,格式為“工作組名\計(jì)算機(jī)名”。默認(rèn)情況下,MBSA會(huì)顯示運(yùn)行MBSA的計(jì)算機(jī)的名稱。方法2:在IPaddress文本框中輸入計(jì)算機(jī)的IP地址。在此文本框中允許輸入在同一個(gè)網(wǎng)段中的任意IP地址,但不能輸入跨網(wǎng)段的IP,否則會(huì)提示“Computernotfound.”(計(jì)算機(jī)沒有找到)的信息。②設(shè)定安全報(bào)告的名稱格式。每次掃描成功后,MBSA會(huì)將掃描結(jié)果以“安全報(bào)告”的形式自動(dòng)地保存起來(lái)。MBSA允許用戶自行定義安全報(bào)告的文件名格式,只要在Securityreportname文本框中輸入文件格式即可。MBSA提供兩種默認(rèn)的名稱格式:“%D%-%C%(%T%)”(域名-計(jì)算機(jī)名(日期戳))和“%D%-%IP%(%T%)”(域名-IP地址(日期戳))。任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)③設(shè)定掃描中要檢測(cè)的項(xiàng)目。MBSA允許檢測(cè)包括Office、IIS等在內(nèi)的多種微軟軟件產(chǎn)品的漏洞。在默認(rèn)情況下,無(wú)論計(jì)算機(jī)是否安裝了以上軟件,MBSA都要檢測(cè)計(jì)算機(jī)上是否存在以上軟件的漏洞。這不但浪費(fèi)掃描時(shí)間,而且影響掃描速度。用戶可以根據(jù)自身情況選擇是否掃描。例如,若沒有安裝SQLServer,則可不選中CheckforSQLadministrativevulnerabilities復(fù)選項(xiàng),這樣能縮短掃描時(shí)間,提高掃描速度?;谶@點(diǎn)考慮,MBSA提供了讓用戶自主選擇檢測(cè)的項(xiàng)目的功能。只要用戶選中(或取消)Options中某個(gè)復(fù)選項(xiàng),就可讓MBSA檢測(cè)(或忽略)該項(xiàng)目。允許用戶自主選擇的項(xiàng)目如下所示。● “CheckforWindowsadministrativevulnerabilities”(檢查Windows的漏洞)● “Checkforweakadministrativepasswords”(檢查密碼的安全性)● “CheckforIISadministrativevulnerabilities”(檢查IIS系統(tǒng)的漏洞)● “CheckforSQLadministrativevulnerabilities”檢查SQLServer的漏洞)至于其他項(xiàng)目(如Office軟件的漏洞等),MBSA會(huì)強(qiáng)制掃描。任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)④設(shè)定安全漏洞清單的下載途徑。MBSA的工作原理是:以一份包含了所有已發(fā)現(xiàn)漏洞的詳細(xì)信息(如什么軟件隱含漏洞、漏洞存在的具體位置、漏洞的嚴(yán)重級(jí)別等)的清單為藍(lán)本,全面掃描計(jì)算機(jī),將計(jì)算機(jī)上安裝的所有軟件與安全漏洞清單進(jìn)行對(duì)比。如果發(fā)現(xiàn)某個(gè)漏洞,MBSA就會(huì)將其寫入到安全報(bào)告中。因此,要想讓MBSA準(zhǔn)確地檢測(cè)出計(jì)算機(jī)上是否存在漏洞,安全漏洞清單的內(nèi)容是否是最新的就至關(guān)重要了。圖2-2-3單臺(tái)計(jì)算機(jī)掃描報(bào)告單任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟3:查詢報(bào)告。單擊StartScan按鈕,對(duì)該臺(tái)計(jì)算機(jī)進(jìn)行漏洞掃描,然后得出掃描報(bào)告,如圖2-2-3所示,根據(jù)報(bào)告單中報(bào)告的漏洞進(jìn)行漏洞修復(fù)。任務(wù)2Windows遠(yuǎn)程安全攻防任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)根據(jù)QQ軟件安全組對(duì)流行盜號(hào)木馬病毒的分析數(shù)據(jù)顯示,部分盜號(hào)木馬病毒能夠利用某些操作系統(tǒng)漏洞侵入用戶計(jì)算機(jī),伺機(jī)盜取QQ密碼。因此需要定期檢查并修復(fù)操作系統(tǒng)的漏洞。1)操作系統(tǒng)自動(dòng)更新一般情況下,比較著名的系統(tǒng)軟件都會(huì)不定期地發(fā)布補(bǔ)丁。對(duì)于Windows操作系統(tǒng),由于它們具備自動(dòng)更新功能,因此只要微軟發(fā)布補(bǔ)丁程序,而且操作系統(tǒng)的自動(dòng)更新設(shè)置為開啟狀態(tài)并連接上了Internet,則操作系統(tǒng)會(huì)及時(shí)下載補(bǔ)丁程序,修補(bǔ)漏洞。2.防護(hù)系統(tǒng)漏洞圖2-2-4“自動(dòng)更新”對(duì)話框任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)以WindowsXP操作系統(tǒng)為例,進(jìn)行自動(dòng)更新設(shè)置,具體操作步驟如下。打開“開始”菜單,選中“設(shè)置”選項(xiàng),單擊“控制面板”,在新開啟的窗口中單擊“自動(dòng)更新”,如圖2-2-4所示,查看當(dāng)前計(jì)算機(jī)的自動(dòng)更新設(shè)置。圖2-2-5QQ安全中心系統(tǒng)漏洞警告任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)2)QQ軟件自動(dòng)檢測(cè)系統(tǒng)漏洞登錄QQ后,如果發(fā)現(xiàn)操作系統(tǒng)存在漏洞,QQ安全中心將根據(jù)用戶的個(gè)人設(shè)置情況發(fā)出通知,如圖2-2-5所示。單擊“全部修復(fù)”按鈕,則QQ將幫助用戶自動(dòng)下載操作系統(tǒng)官方提供的補(bǔ)丁程序,自動(dòng)修復(fù)發(fā)現(xiàn)的操作系統(tǒng)漏洞。圖2-2-6參數(shù)設(shè)置對(duì)話框任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)QQ提示用戶修復(fù)的操作系統(tǒng)漏洞通常是被較多盜號(hào)木馬利用的“緊急”漏洞,如果不需要QQ自動(dòng)檢測(cè)操作系統(tǒng)漏洞,則可以在QQ軟件設(shè)置中心修改默認(rèn)的設(shè)置項(xiàng),如圖2-2-6所示。當(dāng)選擇“不需要提示,我不想修復(fù)系統(tǒng)漏洞”選項(xiàng)時(shí),QQ將自動(dòng)屏蔽漏洞修復(fù)功能。任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)3)操作系統(tǒng)漏洞防護(hù)實(shí)例防護(hù)實(shí)例1:Windows輸入法漏洞。(1)漏洞描述。Windows2000操作系統(tǒng)的安裝過程中,默認(rèn)安裝了各種簡(jiǎn)體中文輸入法。為了便于用戶能使用中文字符的用戶標(biāo)識(shí)符和密碼登錄系統(tǒng),操作系統(tǒng)允許這些輸入法可以在系統(tǒng)登錄界面上使用,這樣給一些別有用心的人通過直接操作該系統(tǒng)的登錄界面獲取當(dāng)前系統(tǒng)權(quán)限,執(zhí)行非法操作提供了方便。任務(wù)1-3Windows遠(yuǎn)程控制與后門程序(2)漏洞攻擊實(shí)現(xiàn)。步驟1:在登錄界面將光標(biāo)移至“用戶名”文本框,如圖2-2-7所示。步驟2:按鍵盤上的Ctrl+Shift組合鍵,在默認(rèn)的安裝狀態(tài)下出現(xiàn)輸入法狀態(tài)條,將鼠標(biāo)移至輸入法狀態(tài)條左側(cè)的Windows標(biāo)記上,單擊鼠標(biāo)右鍵,在出現(xiàn)的對(duì)話框中選擇“幫助”級(jí)聯(lián)菜單的“操作指南”或“輸入法入門”(微軟拼音輸入法和智能ABC沒有這個(gè)選項(xiàng)),如圖2-2-8所示。圖2-2-7“登錄到Windows”對(duì)話框圖2-2-8輸入法狀態(tài)條圖2-2-9“輸入法操作指南”對(duì)話框任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟3:?jiǎn)螕簟安僮髦改稀边x項(xiàng),打開“輸入法操作指南”對(duì)話框,如圖2-2-9所示。在出現(xiàn)的對(duì)話框中展開“基本操作”項(xiàng),任意選擇“基本操作”項(xiàng)的一個(gè)內(nèi)容,鼠標(biāo)右鍵對(duì)其單擊,選擇“跳至URL…”項(xiàng)。圖2-2-10“跳至URL”對(duì)話框任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟4:選擇“跳至URL…”項(xiàng)后,將打開“跳至URL”對(duì)話框,如圖2-2-10所示。在“跳至該URL”文本框中輸入某一個(gè)盤符或某一個(gè)文件夾。圖2-2-11“輸入法操作指南”界面任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟5:?jiǎn)螕簟按_定”按鈕,顯示如圖2-2-11所示的界面。從圖中可發(fā)現(xiàn),“操作指南”的右邊窗格中本來(lái)應(yīng)該顯示“輸入中文標(biāo)點(diǎn)”基本操作的幫助內(nèi)容,而現(xiàn)在卻成為了C:\c文件夾中的內(nèi)容,而且該文件夾中的文件可以任意拖動(dòng)和處理,就像在自己計(jì)算機(jī)中操作一樣。這時(shí)用戶具有的是系統(tǒng)管理員權(quán)限,可以對(duì)看到的數(shù)據(jù)做任何操作,包括共享、刪除、重命名等,這樣就繞過了Windows的登錄驗(yàn)證機(jī)制。此漏洞存在于一切具有多種輸入法的Windows操作系統(tǒng)中,而且經(jīng)過這樣不正常的操作后,正常登錄以后還會(huì)隨機(jī)出現(xiàn)各種程序運(yùn)行錯(cuò)誤。圖2-2-12“快捷方式readme屬性”對(duì)話框任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)步驟6:在圖2-2-11所示“輸入法操作指南”的右邊窗格中,任選一個(gè)文件(如readme),鼠標(biāo)右鍵單擊該文件,選擇“屬性”選項(xiàng),打開“快捷方式readme屬性”對(duì)話框,如圖2-2-12所示。在圖2-2-12所示的“目標(biāo)”文本框中,輸入“C:\Winnt\system32\net.exeuserguest/active:yes”,單擊“確定”按鈕(注意命令中net.exe后有個(gè)空格,user后有個(gè)空格。)。這樣雖然看不到任何運(yùn)行狀態(tài),但已經(jīng)使用net.exe激活了被禁止的guest賬戶。另外還可以通過相似的操作創(chuàng)建一個(gè)新賬號(hào),將其加入管理員組,變成系統(tǒng)管理員。任務(wù)2-1Windows系統(tǒng)的安全漏洞防護(hù)(2)解決方案。方案1:暫時(shí)的解決方法為:在控制面板中選擇“區(qū)域選項(xiàng)”中的“輸入法區(qū)域”選項(xiàng),選中“啟用任務(wù)欄上指示器”復(fù)選框,留下你最擅長(zhǎng)的一種輸入法,其余的輸入法全部刪除。然后在任務(wù)欄上用鼠標(biāo)單擊輸入法圖標(biāo)的筆型圖標(biāo),選擇關(guān)閉輸入法狀態(tài)。方案2:給操作系統(tǒng)安裝SP4補(bǔ)丁。方案3(1)因?yàn)檫@些操作是通過調(diào)用輸入法的幫助文件來(lái)進(jìn)行的,因此可以通過刪除或者重命名輸入法的幫助文件來(lái)解決。Windows2000幫助文件中,輸入法分別對(duì)應(yīng)的是系統(tǒng)安裝目錄(例如:C:\WINNT)中的help文件夾中,其名稱分別如下所示。WINIME.CHM輸入法操作指南WINSP.CHM雙拼輸入法幫助WINZM.CHM鄭碼輸入法幫助WINPY.CHM全拼輸入法幫助WINGB.CHM內(nèi)碼輸入法幫助對(duì)于其他的微軟以及第三方輸入法,也可能存在問題,建議用戶根據(jù)測(cè)試步驟中的介紹自行檢查。(2)為了防止net.exe文件被惡意利用,可考慮將它從C:\Winnt\SYSTEM32目錄中移除或修改其文件名。任務(wù)2Windows遠(yuǎn)程安全攻防任務(wù)2-2Windows遠(yuǎn)程口令猜測(cè)與破解攻擊入侵者希望遠(yuǎn)程登錄某一計(jì)算機(jī)時(shí),最常規(guī)的方式就是猜測(cè)用戶名和密碼,通過一些手段進(jìn)行破解??诹畈聹y(cè)或攻擊是入侵者最喜歡采用的入侵網(wǎng)絡(luò)的方法。入侵者通過獲取系統(tǒng)管理員或其特殊用戶的口令,獲得系統(tǒng)的管理權(quán),竊取系統(tǒng)信息、磁盤中的文件甚至對(duì)系統(tǒng)進(jìn)行破壞。使用的工具有很多,如minikatz、hydra等,本任務(wù)中以hydra工具為例說明整個(gè)過程。Hydra是著名的黑客組織THC的一款開源暴力破解工具,這是一個(gè)驗(yàn)證性質(zhì)的工具,主要目的是:展示安全研究人員從遠(yuǎn)程獲取了一個(gè)系統(tǒng)認(rèn)證權(quán)限。目前支持的破解服務(wù)有:FTP,MSSQL,MYSQL,POP3,SSH等圖2-2-13“查看端口狀態(tài)”界面1.工具下載/download/qq_35311107/10546975在此網(wǎng)頁(yè)上可下載該工具,該工具是免安裝的,既可以在Windows系統(tǒng)下使用,也可以在Linux系統(tǒng)下使用2.具體操作步驟1:準(zhǔn)備環(huán)境。以一臺(tái)真實(shí)機(jī)(Win7系統(tǒng),IP地址:00)和一臺(tái)虛擬機(jī)(kali或Windows)步驟2:查看真實(shí)機(jī)的端口開放情況,如圖2-2-13所示。從圖示可發(fā)現(xiàn),該計(jì)算機(jī)的135、443、445等端口都是開放的。任務(wù)2-2Windows遠(yuǎn)程口令猜測(cè)與破解攻擊圖2-2-14查看135、433、445端口的服務(wù)信息步驟3:根據(jù)前面學(xué)習(xí)的內(nèi)容,可以練習(xí)在Windows下使用nmap工具,也可以是在Kali中使用。如圖2-2-14所示為WindowsServer2008虛擬機(jī)下探測(cè)真實(shí)機(jī)的情況??刹榭吹?35、433、445端口的服務(wù)信息。任務(wù)2-2Windows遠(yuǎn)程口令猜測(cè)與破解攻擊圖2-2-
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年結(jié)構(gòu)化布線系統(tǒng)的檢測(cè)設(shè)備合作協(xié)議書
- 冀教版數(shù)學(xué)九年級(jí)下冊(cè)《30.3 由不共線三點(diǎn)的坐標(biāo)確定二次函數(shù)》聽評(píng)課記錄1
- 生產(chǎn)技術(shù)合同范本(2篇)
- 甘肅省就業(yè)協(xié)議書(2篇)
- 北師大版歷史七年級(jí)下冊(cè)第19課《明清經(jīng)濟(jì)繁盛與清前期盛世輝煌》聽課評(píng)課記錄
- 人教版數(shù)學(xué)八年級(jí)下冊(cè)聽評(píng)課記錄:第16章 二次根式的乘除法(二)
- 新北師大版小學(xué)數(shù)學(xué)一年級(jí)上冊(cè)《分類》聽評(píng)課記錄
- 中圖版歷史七年級(jí)下冊(cè)第14課《明朝的對(duì)外交往與抗倭斗爭(zhēng)》聽課評(píng)課記錄
- 蘇科版數(shù)學(xué)九年級(jí)上冊(cè)《切線》聽評(píng)課記錄
- 統(tǒng)編版初中語(yǔ)文九年級(jí)下冊(cè)第十六課《驅(qū)遣我們的想象》聽評(píng)課記錄
- 2025-2030年中國(guó)融雪劑行業(yè)運(yùn)行動(dòng)態(tài)及發(fā)展前景預(yù)測(cè)報(bào)告
- DB31∕T 1043-2017 暴雨強(qiáng)度公式與設(shè)計(jì)雨型標(biāo)準(zhǔn)
- 多學(xué)科視域中的歷史動(dòng)物研究綜述
- 知名企業(yè)建筑工程抹灰工程標(biāo)準(zhǔn)規(guī)范圖示手冊(cè)
- 重大事故隱患排查治理
- 對(duì)口升學(xué)語(yǔ)文模擬試卷(6)-江西?。ń馕霭妫?/a>
- 2025保安部年度工作計(jì)劃
- 寵物貓護(hù)理教學(xué)
- 2024年江蘇經(jīng)貿(mào)職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性測(cè)試題庫(kù)
- 圖書借閱登記表
- 中華人民共和國(guó)能源法
評(píng)論
0/150
提交評(píng)論