(培训课件)计算机网络安全教程.ppt

  1. 1、本文档共150页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(培训课件)计算机网络安全教程

计算机网络安全教程 ;第五章 网络入侵;社会工程学攻击;社会工程学攻击;网络攻击技术-社交工程;网络攻击技术-社交工程;社交工程(Social Engineering);社交工程(Social Engineering);社交工程(续);社交工程(续);避免受到社交工程攻击;避免受到社交工程攻击(续);避免受到社交工程攻击(续);物理攻击与防范;物理安全是保护一些比较重要的设备不被接触。 物理安全比较难防,因为攻击往往来自能够接触到物理设备的用户。 ;获取管理员密码;获取管理员密码;获取管理员密码;权限提升;权限提升;案例5-2 普通用户建立管理员帐号;案例5-2 普通用户建立管理员帐号;暴力攻击;暴力攻击是一种发现密码的尝试,其方法是系统地尝试字母、数字和符号的每种可能组合,直到发现一个可起作用的正确组合。攻击者总可以通过暴力攻击获得密码,但这种方法的不利之处在于,可能需要数年才能找到一个密码。根据密码的长度和复杂性,也许有无数个可能的组合。 针对一个安全系统进行暴力攻击需要大量的时间,需要极大的意志和决心。 ;暴力攻击;暴力破解;在线破解;在线破解;离线破解;离线破解;暴力破解手段;字典攻击;字典攻击前提;字典攻击防御;强行攻击;强行攻击防御;组合攻击;三种攻击的比较;字典文件;字典文件;暴力破解操作系统密码;暴力破解操作系统密码;暴力破解邮箱密码;暴力破解软件密码;修改权限密码;输入密码;破解Word文档密码;破解Word文档密码;破解Word文档密码;Unicode漏洞专题;引言;Unicode漏洞;Unicode漏洞的检测方法;Unicode漏洞的检测方法;Unicode漏洞的检测方法;Unicode漏洞的检测方法;Unicode漏洞的检测方法;Unicode漏洞的检测方法;Unicode漏洞;Unicode漏洞;Unicode漏洞;利用Unicode漏洞读取系统盘目录;利用Unicode漏洞读取系统盘目录;使用Unicode漏洞删除主;使用Unicode漏洞删除主;拷贝文件;查看C盘的目录;利用Unicode漏洞入侵系统;利用Unicode漏洞入侵系统;利用Unicode漏洞入侵系统;上载文件;查看scripts目录;入侵对方主机 ;建立用户 ;其他漏洞攻击; 利用打印漏洞;SMB致命攻击;SMB致命攻击;致命攻击;致命攻击;致命攻击;缓冲区溢出攻击;引言;引言;引言;缓存区溢出历史;缓冲区溢出的基本介绍;“SQL Slammer”蠕虫王???发作原理,就是利用未及时更新补丁的MS SQL Server数据库缓冲溢出漏洞。采用不正确的方式将数据发到MS Sql Server的监听端口,这个错误可以引起缓冲溢出攻击。 出现的MSBLAST病毒正是利用了微软关于RPC 接口中远程任意可执行代码漏洞,“中招”的机器会反复重启,或者拷贝、粘贴功能不工作等现象。 仅去年缓冲区溢出就占使 CERT/CC 提出建议的所有重大安全性错误的百分之五十以上。并且数据显示这一问题正在扩大,而不是在缩减。 ;缓冲区溢出的保护方法 ;缓冲区溢出的保护方法 ;缓冲区溢出的保护方法; RPC漏洞溢出;利用RPC漏洞建立超级用户 ;检查缓冲区溢出漏洞;利用缓冲区溢出漏洞攻击;攻击的全过程 ;IIS溢出原理;利用IIS溢出进行攻击;该软件适用于各种类型的操作系统,比如对09进行攻击,09的操作系统的Windows 2000,没有安装补丁程序,攻击完毕后,开辟一个813端口,并在对方计算机上执行命令“dir c:\”设置如图5-39所示。;点击按钮“IDQ溢出”,出现攻击成功的提示框,如图5-40所示。;这个时候,813端口已经开放,利用工具软件nc.exe连接到该端口,将会自动执行刚才发送的DOS命令“dir c:\”,使用的语法是:nc.exe -vv 09 813,其中-vv是程序的参数,813是目标端口。可以看到命令的执行结果,如图5-41所示。;监听本地端口 ;这个窗口就这样一直保留,启动工具软件snake,本地的IP地址是10,要攻击的计算机的IP地址是09,选择溢出选项中的第一项,设置IP为本地IP地址,端口是813,如图5-43所示。;设置好以后,点击按钮“IDQ溢出”,程序显示对话框如图4-44所示。;查看nc命令的DOS框,在该界面下,已经执行了设置的DOS命令。将对方计算机的C盘根目录列出来,如图4-45所示。;IIS默认提供了对WebDav的支持,通过WebDav可以通过HTTP向用户提供远程文件存储的服务。但是WebDav使用了ntDll.dll函数,这个函数对在长度检查中存在一个整数溢出问题,可以利用此漏洞获取权限。;需要使用工具软件nc.exe和webdavx3.exe,首先在DOS命令行下执行webdavx3.exe,如

文档评论(0)

gz2018gz + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档