校园安全网络的设计与实施_第1页
校园安全网络的设计与实施_第2页
校园安全网络的设计与实施_第3页
校园安全网络的设计与实施_第4页
校园安全网络的设计与实施_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

毕业论文论文题目校园安全网络的设计与实施学生姓名李继伟1学生学号201312050082专业计算机网络工程1指导教师鲜敏系部电气信息工程系摘要1946年,第一台计算机诞生。时至今日,有很多杰出的程序员或创业者为计算机的发展做出了突出的贡献,如苹果公司的乔布斯,阿里巴巴的马云,百度CEO李彦宏,这些人物无不脍炙人口,其事迹已成为一代代佳话。如今,网络就像电一样,成为家家户户生活中必不可少的一部分,无论在小的超市、餐馆,还是在大的公司,校园,都可以看到网络的踪影。随着网络商业化的崛起,越来越多的重要数据通过网络传递,计算机保存。在这个过程中,黑客进行的各种攻击手法也是层出不穷,如SQL注入,远程文件包含,溢出,社会工程学等等,我们在网络上传递的数据也面临着越来越大的威胁,因此,需要一批技术好,有正义感,有学习精神的人去维护网络市场的秩序。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。关键字渗透、WEB安全、溢出、SQL注入ABSTRACTIN1946,THEFIRSTCOMPUTERWASBORNTODAY,THEREAREMANYOUTSTANDINGPROGRAMMERORENTREPRENEURSFORTHEDEVELOPMENTOFTHECOMPUTERHASMADEOUTSTANDINGCONTRIBUTION,SUCHASAPPLESSTEVEJOBS,JACKMAOFALIBABA,BAIDUCEOROBINLI,THESECHARACTERSAREALLPOPULAR,THESTORYHASBECOMESTORYFROMGENERATIONTOGENERATIONNOW,LIKEAELECTRICNETWORK,BECOMEAPARTOFEVERYFAMILYLIFEESSENTIAL,WHETHERINTHESMALLSUPERMARKET,RESTAURANTORINLARGECOMPANIES,CAMPUS,CANSEETHENETWORKTRACEWITHTHERISEOFTHEINTERNET,MOREANDMOREIMPORTANTDATAISTRANSMITTEDTHROUGHTHENETWORKINTHISPROCESS,HACKERSATTACKTECHNIQUEISALSOEMERGEINENDLESSLY,SUCHASSQLINJECTION,REMOTEFILEINCLUSION,OVERFLOW,SOCIALENGINEERINGANDSOON,WEDELIVEREDONTHENETWORKDATAALSOFACESGROWINGTHREAT,THEREFORE,NEEDAGROUPOFTECHNOLOGYISGOOD,HASASENSEOFJUSTICE,TOLEARNTHESPIRITOFPEOPLETOMAINTAINTHEORDEROFTHEMARKETNETWORKTHROUGHTHETESTISAMETHODTOSIMULATETHEATTACKOFMALICIOUSHACKERS,TOEVALUATETHESECURITYOFCOMPUTERNETWORKSYSTEM,AMETHODOFASSESSMENTTHISPROCESSINCLUDESTHEACTIVEANALYSISOFANYWEAKNESSES,TECHNICALFLAWSORVULNERABILITIESOFTHESYSTEMTHISANALYSISISCARRIEDOUTFROMANATTACKERMAYEXIST,ANDFROMTHISPOSITIONTOTAKEADVANTAGEOFSECURITYVULNERABILITIESKEYWORDINFILTRATION、WEBSECURITY、OVERFLOW、SQLINJECTION目录一、渗透测试概述11渗透测试服务概述111渗透测试概述112渗透测试能为客户带来的收益12渗透测试涉及的技术221预攻击阶段222攻击阶段323后攻击阶段424其它手法5二、项目需求分析61概述62渗透范围63渗透主要内容6三、常见漏洞原理及工具介绍71原理篇711SQL注入712溢出概述713本地溢出(本地溢出提权)814远程溢出92工具篇1021METASPLOITFRAMEWORK1022NMAP1123BRUPSUITE1224VWSACUNETIXWEBVULNERABILITYSCANNER13四、渗透演示131SQL注入微信后台1311测试环境1312演示1413分析与防范182本地溢出提权1811测试环境1812演示1913分析与防范233远程代码执行2311测试环境2312演示2413分析与防范27五、总结27参考文献28致谢29一、渗透测试概述1渗透测试服务概述11渗透测试概述渗透测试(PENETRATIONTEST)是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。渗透测试能够直观的让管理人员知道自己网络所面临的问题。渗透测试是一种专业的安全服务,类似于军队里的“实战演习”或者“沙盘推演”的概念,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。12渗透测试能为客户带来的收益从渗透测试中,客户能够得到的收益至少有1协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;2一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全的认知程度,甚至提高组织在安全方面的预算;3信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己的岗位同样可能提高或降低风险,有助于内部安全的提升;当然,渗透测试并不能保证发现目标网络中的“所有”弱点,因此我们不宜片面强调它的重要性。但是,目前国内的现状是1大多数企业没有意识到渗透测试的作用2仅有少数信息安全企业有能力完成出色的渗透测试服务。因此,渗透测试甚至一度沦为客户检验安全公司技术能力的一个标尺。2渗透测试涉及的技术21预攻击阶段基本网络信息获取PING目标网络得到IP地址和TTL等信息TCPTRACEROUTE和TRACEROUTE的结果WHOIS结果NETCRAFT获取目标可能存在的域名、WEB及服务器信息CURL获取目标WEB基本信息NMAP对网站进行端口扫描并判断操作系统类型GOOGLE、BAIDU等搜索引擎获取目标信息采用FWTESTER、HPING3等工具进行防火墙规则探测常规漏洞扫描和采用商用软件进行检测结合使用测评工具与NESSUS等商用或免费的扫描工具进行漏洞扫描采用SOLARWIND对网络设备等进行发现采用NIKTO、WEBINSPECT等软件对WEB常见漏洞进行扫描采用如APPDETECTIV之类的商用软件对数据库进行扫描分析对WEB和数据库应用进行分析采用WEBPROXY、SPIKEPROXY、WEBSCARAB、PAR等工具进行分析用ETHEREAL抓包协助分析用WEBSCAN、FUZZER进行SQL注入和XSS漏洞初步分析手工检测SQL注入和XSS漏洞采用类似OSCANNER的工具对数据库进行分析应用分析的注意事项检查应用系统架构、防止用户绕过系统直接修改数据库检查身份认证模块,防止非法用户绕过身份认证检查数据库接口模块,防止用户获取系统权限检查文件接口模块,防止用户获取系统文件检查其他安全威胁其中每个环节都还有详细的CHECKLIST,读者可以自行补充。22攻击阶段基于通用设备、数据库、操作系统和应用的攻击可以采用各种公开及私有的缓冲区溢出程序代码,一个比较好的EXPLOIT搜索站点是HTTPS/WWWEXPLOITDBCOM/。也可以采用诸如METASPLOITFRAMEWORK之类的利用程序集合。图221为微软漏洞数据库。图221基于应用的攻击基于WEB、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等均属于这一类型,我们在第412小节的实战演练及报表输出中举了一个常见的基于应用进行攻击的案例。口令猜解技术口令是信息安全里永恒的主题,在笔者参与的渗透测试项目中,通过弱口令获取权限者不在少数。进行口令猜解可以采用游刃、XSCAN、BRUTUS、HYDRA、溯雪等工具。下图为测评工具的策略审查模板。图22223后攻击阶段口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。口令破解有许多著名的口令破解软件,如L0PHTCRACK、JOHNTHERIPPER、CAIN等。图223为著名的口令破解工具CAIN图22324其它手法这里列出的方法,有些可能对用户的网络造成较大影响(例如服务中断),有的则与安全管理密切相关(不能仅从技术考量),有的则是需要到现场才能进行作业,因此通常情况下较少为渗透测试者所采用。但可以根据具体客户的需求状态进行判断。DOSDDOS客户端攻击无线攻击WARDIALING社交工程方法二、项目需求分析1概述此次渗透测试主要包括对象小飞侠校园速递科技有限公司外网WEB服务器、企业邮局服务器、核心商业数据服务器和内网办公网络系统。2渗透范围本次渗透中,主要对某网络公司WEB服务器,邮件服务器进行遍历目录,用户弱口令猜解,SQL注入漏洞,社会工程学(钓鱼WIFI、FLASH0DAY),内网嗅探(ARP欺骗),以及系统溢出安全等几个方面进行渗透测试。3渗透主要内容按照国家工信部IS900标准,采用行业内认可的测试软件和技术人员手工操作模拟渗透。本次渗透测试分为WEB、局域网和溢出漏洞三部分。WEB为最常见的服务,其漏洞更是多不胜数,数据应用层的攻击,局域网为园区网的重要组成部分,只要黑客进了内网,渗透起来会更加容易,所以局域网的安全更是不可小觑。另外,还有一种攻击方式,可以从系统底层进行攻击,那就是溢出攻击,通过这种方式,黑客可以轻而易举地绕过各种防御,并且可以提升权限,获得服务器的最高控制权,危害也想当严重。三、常见漏洞原理及工具介绍1原理篇11SQL注入图11为简单网站的三层架构,在动态网站中,用户发送请求给服务器,服务器会从数据库中进行相应的操作,然后把数据返回给客户端。在这个过程中,如果客户端提交恶意数据作为SQL参数发送给服务器,并且服务器没有对用户提交的数据进行检查,而直接加入SQL语句中,交给数据库服务器执行,那么攻击者便达到了SQL注入的目的。12溢出概述CPU在执行指令时,会去相应的寄存器中寻找地址,找地址后便去相应的内存空间中寻找指令,找到指令后会把这个程序的内存空间访问放到对应的寄存器中,在指令执行过程中,记录当前指令地址的寄存器会跟记录结束地址的寄存器进行比较,在指令的执行过程中,当前指令寄存器会自加,当当前指令地址寄存器的值加到一定程度,便会返回一个结束地址,然后程序运行结束。溢出就是黑客通过系统的漏洞,修改寄存器或内存中的数据,以达到直接控制服务器的目的。13本地溢出(本地溢出提权)本地溢出是指用户得到了服务器一定的控制权限,然后利用系统或软件的漏洞,修改内存中的数据,把想要执行的代码注入到高权限的程序,以达到提升权限的目的。14远程溢出当服务器开启WEB服务时,便给黑客们开启了一道大门,黑客可以通过各种WEB渗透方式获取网站服务权限,如SQL注入,XSS,上传漏洞,远程文件包含等等。当一个服务器没有开放WEB服务,而开放器它端口的时候,用户(黑客)在向服务器发送数据时,如果服务器对发送过来的数据不加以检查,那么黑客可以通过网络协议或软件的的漏洞精心设计出一个数据包,当服务器收到该数据包的时候便会使CPU中寄存器的值发生变化,然后改写内存中的指令,把寄存器中的返回地址指向内存中的SHELLCODE,以达到溢出的目的。2工具篇21METASPLOITFRAMEWORKMETASPLOITFRAMEWORK是一个编写,测试和使用EXPLOIT代码的完善环境。这个环境为渗透测试,SHELLCODE编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的PERL编程语言编写的,并带有由C语言,汇编程序和PYTHON编写的可选组件。METASPLOITFRAMEWORK中提供了多种模块,如信息收集类的,暴力破解类的,漏洞扫描类的,还有就是溢出漏洞利用模块。使用METASPLOIT安全测试工具在渗透测试中可以做很多事情,你可以保存你的日志、甚至定义每个有效负载在运行完成之后是如何将其自身清除的。值得一提的是这个强大的工具是免费的,它的开发团队由两个全职成员和少数兼职的投稿者组成,METASPLOITFRAMEWORK由最初的10版发展到现在的30版的漏洞自动化探测,成绩骄人,精神可嘉22NMAPNMAP是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称FINGERPRINTING)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,NMAP也是不少黑客及骇客(又称脚本小子)爱用的工具。系统管理员可以利用NMAP来探测工作环境中未经批准使用的服务器,但是黑客会利用NMAP来搜集目标电脑的网络设定,从而计划攻击的方法。其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。NMAP可用于扫描仅有两个节点的LAN,直至500个节点以上的网络。NMAP还允许用户定制扫描技巧。通常,一个简单的使用ICMP协议的PING操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。23BRUPSUITEBURPSUITE是用于攻击WEB应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。当BURPSUITE运行后,BURPPROXY开起默认的8080端口作为本地代理接口。通过置一个WEB浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示可以通过BURPPROXY选项里的OPTIONS选项修改默认值。对所有通过BURPPROXY网站流量使用预设的方案进行分析,然后纳入到目标站点地图中,来勾勒出一张包含访问的应用程序的内容和功能的画面。在BURPSUITE专业版中,默认情况下,BURPSCANNER是被动地分析所有的请求来确定一系列的安全漏洞。24VWSACUNETIXWEBVULNERABILITYSCANNERWVSWEBVULNERABILITYSCANNER是一个自动化的WEB应用程序安全测试工具,它可以扫描任何可通过WEB浏览器访问的和遵循HTTP/HTTPS规则的WEB站点和WEB应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的WEB网站。四、渗透演示1SQL注入微信后台11测试环境目标环境WINDOWS2008PHPMYSQLAPACHEPIGCMS32所用软件BURPSUIT167VWS10渗透目标利用SQL注入漏洞获取管理员密码,进网站的后台,获取管理员权限。12演示A关于合作社订餐系统B由于是手机网页,所以需要在收集上配置代理,把数据流量发送到笔记本电脑CBURPSUIT抓出真实网址,放在VWS中扫描。D把真实网址放在VWS中扫描,发现注入漏洞E用注入语句对提交的数据进行修改E获取管理用密码成功F解密MD5G解密完成,成功进后台13分析与防范SQL注入为WEB渗透中最常见的一种攻击方式,黑客可以通过SQL注入漏洞获取数据库中的管理员密码,也可以执行一些COMMAND命令,其注入手法有很多,可以根据服务器的返回信息判断,也可以根据服务器响应请求的事件判断,其注入数据的方式也有很多种,比如GET,POST,或COOKIE,如果网站管理员对服务器的权限控制不严,攻击者甚至可以在网页中直接插入一句话木马,控制WEB服务器,也可以直接读取服务器上的敏感文件,如(/ECT/SHADOW)。要防止SQL注入攻击,就一定要做好对用户提交的数据进行过滤,可以通过七成防火墙实现应用层数据的过滤,也可以安装服务器安全监控软件(如安全狗,护卫神),对WEB服务器上可疑的脚本进行扫描。2本地溢出提权11测试环境目标环境WINDOWS2008MSTSC微软远程桌面服务EXPL0IT普通用户权限所用软件CEV20144113CPP渗透目标用WINDOWS2008服务器的一个用户(代替WEBSHELL权限),进入系统,编译提权代码进行提权,获取管理员权限。12演示ACVE20144113漏洞的影响范围B目标主机安装360安全卫士和腾讯电脑管家C然后以EXPL0IT身份登上去,确认不属于管理员组D执行部分程序,会提示权限不够,需要输入管理员密码。E把用户添加到管理员组,会提示权限不足F编译漏洞提权代码,生成可执行程序。G上传溢出程序到服务器(模拟WEBSHELL上传巴西烤肉),并执行提权命令。H命令执行完成,提权成功13分析与防范本地溢出漏洞一般是系统层面的,黑客通过这个漏洞可以获得最好权限,如果是LINUX系统,则为ROOT,如果是WINDOWS,则为NT。在生活中,常见的安卓手机ROOT,苹果系统越狱,都是利用的本地溢出提权漏洞。这个漏洞建立在黑客对服务器有一定的控制权限基础上的,如入侵一个网站,通过SQL注入漏洞进入网站后台,通过上传漏洞获取到WEBSHELL,然后就要通过WEBSHLL利用溢出漏洞提权,达到完全控制服务器的目的。对于这中漏洞,可以及时关注网上的安全技术论坛,第一时间更新系统补丁,微软系统启用自动更新并用360等防护软件安装第三方补丁,LINUX则UPDATE,使系统保持最新状态。3远程代码执行11测试环境目标服务器WINDOWSXPSP3所用软件METASPLOITFRAMEWORK渗透目标利用MS08067漏洞入侵未打补丁的WINDOWSXPSP3系统12演示A目标主机(WINDOWSXPSP3)截图,安装360和腾讯电脑管家B目标主机为刚装好的系统,未打补丁,所以可以利用MS08067远程溢出漏洞入侵主机,打开MSF,配置主机参数。C溢出成功,获得对方的CMDSHELLD添加一个用户,加入管理员和远程桌面组。、E用远程桌面登录XP的电脑。13分析与防范把计算机放在互联网上,只要多开放了一个端口,就意味着多了一份威胁。本次演示的MS08067漏洞正是由于微软的RPC(REMOTEPROCEDURECALLPROTOCOL)远程过程调用协议引起的,该协议出现过许多漏洞,以前出现的很多病毒,如熊猫烧香,冲击波等,都是由于这个漏洞产生的,黑客可以通过给存在漏洞的主机发送一些特殊的代码,建立一个会话,并获得系统权限,对服务器进行完全的控制。要防范这种类型的攻击,一方面是要及时为漏洞大三补丁,这样便不会受到这种类型的攻击,另一方面,要安装软件或硬件防火墙,对与该协议相关的端口做一些策略,对客户端提交到服务器的数据进行过滤。五、总结随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。建立网络安全长效机制的重要手段;建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务,每个人必须对其网络行为承担法律和道德责任是规范网络秩序的一个重要准则;建立规范的网络秩序,需要在法制基础上建立打击各类网络犯罪有效机制和手段。目前专家认为,我国目前网络安全的推进重点,已开始由物理层面的防毒向文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论