1、“.....我们可以观察到各个主机所存在的漏洞,可以看到主机存在三个高危漏洞,该漏洞如下图所示图漏洞信息根据所得的在信息登录被攻击的主机系统通过扫描的信息已经知道用户名为密码为现在通过软件登录该用户界面,获取控制权,如下图所示贵州大学毕业论文设计第页图登陆界面设置成功后点击链接控制成功,得到界面如下图所示的界面图目标主机的界面贵州大学毕业论文设计第页可以对桌面上的文件,或电脑里面的信息进行任何的操作了当密码没有扫描出来时,可以过暴力破解弱口令进行攻击在盘建立文件夹,工具就在目录进行,这些工具软件都具有性质,使用时需要将杀毒软件,还有防火墙关闭运行字典工具,选择基本数字生成口令文件,如,具体设置如下图所示图字典界面在目录下,创建个用户名文件,文件内容就是......”。
2、“.....就可以看到密码了,最有个就主机的密码,如下图所示图获取的密码通过,远程控制软件对被攻击机进行控制,得到控制界面如下图所示,所以攻击成功贵州大学毕业论文设计第页图目标界面防护账户的锁定默认情况下,用户在登陆界面中可能会有很多次输入无效账户和密码的机会,当用户这值得口令示弱口令时,黑客就可以通过密码猜或者字典攻击破解用户的账户和密码,从而获取控制权,所以我们可以通过锁定账户,来防止这类的攻击,选择开始运行输入,点击确定后进入组策略配置,依次点开本地计算机策略计算机配置设置安全设置,如下图所示贵州大学毕业论文设计第页具体步骤再双击账户策略,如下图所示设置相应的参数值,设置用户只可以有输入用户和密码三次的机会,旦输入三次,就会被锁定......”。
3、“.....具体如下图所示贵州大学毕业论文设计第页图设置锁定界面密码设置密码是用来登录到系统中的凭证,在系统设置密码的前提下,只有输入有效的密码才可以登录录到该系统中,可是往往该系统忽略了密码设置的策略,将弱口令设置为登录密码,从而导致黑客通过字典攻击就可以把密码破解了,从而攻破主机,所以密码策略可以防止黑客通过弱口令对该系统实施攻击选择开始运行输入,点击确定后,进入组策略配置,依次点开本地计算机策略计算机配置设置安全设置账户策略密码策略,界面如下图所示图设置界面双击密码策略......”。
4、“.....密码成都最小值确定账户的密码可以包含最少的字符个数,可以设置为个字符的值,或设置为,可是这样设置不安全,所以设置如下图所示图设置密码长度界面密码最短使用期,限制用户使用密码的期限,可以设置其值为之间,当设置期限到达时,用户就更换密码了,这样可以防止黑客花很长的时间破解我们的密码,当他破解时,我们的密码也不是原来的密码,具体设置如下图所示贵州大学毕业论文设计第页设置更改的天数界面确定在从新使用旧密码前,必须与个用户相关的唯新密码个数,可以设置为之间,通过该策略可以确保旧密码不能再继续使用,从而增强系统的安全性,设置完后,界面如下图所示密码设置标准根据密码策略,将用户的陆密码设置为......”。
5、“.....设置成功设置用户权限具体步骤如下图所示图设置步骤更改系统默认的管理账户具体步骤如下图所示贵州大学毕业论文设计第页图更改步骤测试再次对被攻击的足迹进行扫描,根据扫描的信息并没有发现高危漏洞了,现在通过暴力破解,看看是否能够破解该密码,对界面进行如下图所示的设置。图具体设置制定虚拟目录,在目录下,创建个用户名文件,文件内容就是,和新建个文件,如下图所示贵州大学毕业论文设计第页图建立的文件再次在界面输入如下图所示的命令图命令界面得到如下图的结果贵州大学毕业论文设计第页图结果没有破解成功,所以防护策略是可行的......”。
6、“.....按键弹出扫描框,在扫描范围栏里输入你要扫描的地址范围,在扫描主机类型里选择,如图所示,确定后进行扫描。图设置界面贵州大学毕业论文设计第页更具扫描信息探测所有用户列表如下图所示图存在漏洞的主机检测到的信息,知道哪些端口是打开的,扫面信息如下图所示图检测信息获取目标主机的的资源并留下后门的。在运行框里输入命令,进入界面,输入如下图的命令密码用户名。其中,用户名是用,密码空。用改命令可以与建立个连接,运行后显示命令成功完成。这样通过的远程登录就成功了。如下图所示图输入命令的界面登陆成功之后,把对方的盘映射到本地的盘,输入如下图的命令图映射命令贵州大学毕业论文设计第页命令成功后,打开我的电脑......”。
7、“.....如下图所示图对方盘现在可以通过波尔远程控制的服务器端生成个被控端,然后将被控端上传到目标主机的盘,并双击运行该软件,如下图所示图上传木马测试下本机连接是否正常如果正常开始运行波尔远程控制的服务器端,通过服务器端去控制目标主机打开,就发现目标主机已经和服务端建立连接了,如下图所示贵州大学毕业论文设计第页图波尔远程控制主界面通过该软件我们就可以对被控制的目标主机的进行很多操作了,可以对该计算机进行磁盘管理,双击磁盘管理,出现如下图的界面图目标主机的磁盘贵州大学毕业论文设计第页还可以对目标主机的屏幕进行任何的操作,当双击屏幕实时操作的时候就可以控制对方的屏幕了所以漏洞攻击成功,最终获取了目标主机的控制权防护修改注册表选择开始运行,在运行框里输入......”。
8、“.....将的项设置为,可以禁止攻击者使用空连接,如图所示图设置界面打开控制面板管理工具本地安全策略,选择本地策略的安全选项,然后对选择不允许枚举账号和共享的属性,然后点击已启用,然后按确定即可禁止空连接。如图所示贵州大学毕业论文设计第页图限定权限禁止管理共享打开注册表的项对于服务器,添加键,类型为,值为,如下图怎样上传木马。前期做的工作主要是学习理论,后期主要是将这些理论运用到实践中,通过搭建攻击环境,我学会了怎样大建个服务器和服务器,然后再搭建的环境中模拟攻击,模拟了弱密码攻击,系统漏洞攻击,还有注入攻击,前两个攻击的防护已经通过测试,可是在注入攻击的防护测试阶段,遇到了问题,并没有测试成功,所以理论和实践还是有差别的,在实验的环节中也应该是可以实现的......”。
9、“.....理论与实验的差距,可是基本完成通过这次设计让我对网络安全又有了个新的认识,平时上网应养成个良好的习惯,同时还学会了些保护个人电脑安全的方法。展望该防护方案针对的是攻击的手段进行防护的,可是前期信息收集阶段,并没有进行相应的防护,由于攻击周密完善且攻击目标明确的信息收集,贵州大学毕业论文设计第页所以旦确定攻击目标后,就会不计成本的挖掘或者购买漏洞,想办法渗透到目标的内部,利用社会工程学的方法,成功攻击,攻击总是会寻找种有效的途径进入企业的内部,所以仅依靠网上的些扫描工具是很难发现攻击的,大多数情况下都是利用社会工程学的方法,这是这种方法很难方法,他的利用因素很多。本设计已经针对的几种攻击手段进行了防护,可是的攻击手段还有很多......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。