网络安全维护_服务器安全与维护-3_第1页
网络安全维护_服务器安全与维护-3_第2页
网络安全维护_服务器安全与维护-3_第3页
网络安全维护_服务器安全与维护-3_第4页
网络安全维护_服务器安全与维护-3_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、服务器安全维护 网络安全, 安全漏洞 (1)IIS 解析漏洞-分析 n只要一个文件有(.asp)后面再带上分号(;)后面再带 上一个随意字符加上扩展名如(1.asp;ca.jpg)这个 文件Windows会当成jpg图像文件,但是这种文件 在IIS中会被当成asp运行 . n注意事项:对其他可行扩展的 限制 例如,asa cdx 等这类扩展与ASP扩展一样 (1-2)IIS 解析漏洞-实测 n系统需求 windows2003 n环境 IIS6.0 ASP 基本环境 n工具 ASP文件网马 n演示 IIS解析漏洞 方法与流程 (1-3) IIS 解析漏洞-解决办法 n1,通过第三方安全软件设置防

2、护,例如安 全狗 n2,或者打相关补丁也可以杜绝此类漏洞 http:/ (2-1)系统漏洞-基本概述 n系统漏洞是指应用软件或操作系统软件在 逻辑设计上的缺陷或错误,可以被黑客利 用,通过网络植入木马、病毒等方式来攻 击或控制整个电脑。 n例如 冲击波 震荡波 都属于 系统RPC服务 缺陷漏洞,利用RPC服务缺陷实现攻击, 或者得到控制权限。 n已知RPC漏洞 基本都有补丁可以修复。 (2-1-2)系统漏洞工作方式 n我的理解方式 ,可以理解为 有两个 放满清水,特大的桶 ,并且他 们是临近而且紧挨着的 ,正常是不会溢出到另外一个桶的 n而其中一个桶 , A桶存在远程漏洞(可以想象成梯子吧)

3、n此时一个黑客 爬上去 往其中注入了 浑水 或者 带颜色的水, 这样 A 桶夹杂着 浑水与带颜色的 水 会溅入 B桶,此时的B 桶水已经不卫生 不干净了 n而用户在放出 B桶水的时候 , 会 把 浑水与 带颜色的水放了出去, 如果喝了(恶意代码就执行了) 这样的水是有问题的 人喝了会生病。 (计算机 也就出问题了) (2-2)MS12020远程溢出漏洞 这个漏洞是基于 3389远程桌面服务的, 而且严重性很高,普遍性也很多,很容易忽略,涉及的操 作系统也最多,其中涉及windows XP, WINDOWS2003 windows 2008 。至于其他的系统 据说也存在相关问题 (2-3) MS

4、12020远程漏洞-实测 n系统需求 windows2003 n环境 基本环境 n工具 MS120 rdp n演示 MS12020远程漏洞 方法与流程 (2-4) MS12020漏洞-解决办法 n1,通过第三方安全软件设置防护,例如安 全狗 n2,或者打相关补丁也可以杜绝此类漏洞 http:/ (3)服务器相关环境 安全设置 n系统重要文件 如CMD.exe net.exe 安全设置 nIIS 的 安全设置 nFTP的 安全设置 与 防范黑客攻击 nMSSQL数据库的,安全设置 n利用 系统安全策 进行安全设置 (3-1)服务器相关环境 安全设置 这些都是基本安全需要做的 ,也是很重要的 一些

5、细节 如果安全设置做的够好 也能给一些存在的漏 洞 提供保护,保障服务器不被webSHELL 提权 进一步的破坏。 (3-2-1)IIS 安全设置 nIIS 安全设置 ,包括【 脚本读写的设置, 非必要扩展关闭, 权限的设置,以及基本 注意事项】 n脚本读写设置 可以按网站 是否需要来设置 如 n非必要的扩展 如 ASA cdx cer 都是可以关闭的 n权限设置 按网站结构 进行设置 如 上传目录可以取消 执行权限 n演示 IIS 安全设置 方法与流程 (3-2-2)FTP 基本安全设置 nFTP的 基本设置 如 【 匿名开启关闭,安全限定值,FTP域文件存放 位置(注册表 ,INI文件方式

6、 ) 】 nFTP的 服务运行权限设置(指定运行账号 组 与权限设置) n演示 FTP 基本安全设置 方法与流程 (3-2-3) MSSQL 基本安全设置 nMSSQL Sa 密码设置 过于简单话 可能导致 黑客扫描 暴 利猜解 通过sa 提权与进一步获得超级管理权限 nMSSQL 特殊存储 关闭卸载 如果获得了sa权限 ,进一步 就可以通过存储过程, 执行 shell 进行提权,通常可以操作CMD ,注册表,与 NET.exe进行提权到超级管理的权限 所以说 有一些存储过程 也是很危险的。 n演示 MSSQL 基本安全设置 方法与流程 (3) ARP伪造攻击 1,什么是ARP ARP 可以理

7、解为 计算机mac 与 IP 对应临时表, 作用是为IP 解析出对应的 MAC 地址, 2,工作方式, 每台主机都自身ARP缓冲区建立,而 ARP列表表示IP址MAC址应关系 源主机需要发送数据包 ,而发送前 ,首先会检查 自身 ARP列表是否存该目 标主机IP址 与对应MAC地址 ,如果存在直接 发送数据包到MAC址; 如果没有发现 则会广播寻找。 相反 计算机自身也会 周期性广播自己的arp信息,所以说ARP伪造劫持攻击 也是基于这个特性。 http:/ (4-1-1) ARP伪造攻击 工作原理 图1 就是 ARP 在计算机网络 工作原理 (3-1-2) ARP伪造攻击 工作原理 nARP 伪造攻击 也就是利用来这个 原理达到 欺骗 其他计算机 与伪造数据包的。 (3-2) ARP伪造攻击-实测 n系统需求 windows2003 n环境

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论