南通通州住房和城乡建设网站个人网站备案 服务内容怎么写

news/2025/10/7 4:13:55/文章来源:
南通通州住房和城乡建设网站,个人网站备案 服务内容怎么写,wordpress插件 手机版,哈尔滨php网站开发公司20169310 2016-2017-2 《网络攻防实践》第6周学习总结 教材学习内容总结 本周主要学习了《网络攻防---技术与实践》第5、6章的内容#xff0c;主要学习了 TCP/IP网络协议攻击 和 网络安全防范技术 TCP/IP网络协议攻击概述 网络安全的属性#xff1a;机密性 、完整性 、可用性… 20169310 2016-2017-2 《网络攻防实践》第6周学习总结 教材学习内容总结 本周主要学习了《网络攻防---技术与实践》第5、6章的内容主要学习了 TCP/IP网络协议攻击 和 网络安全防范技术 TCP/IP网络协议攻击概述 网络安全的属性机密性 、完整性 、可用性 、真实性 、不可抵赖性 。 网络攻击的基本模式分为截获嗅探 与 监听 、中断拒绝服务 、篡改数据包篡改 、伪造欺骗 。 TCP/IP网络协议栈在设计时采用了分层模型分为网络接口层 、互联层 、传输层 、应用层 每一层当中都有针对破坏网络安全属性为目的的攻击技术。以下列出每一层所涉及的主要协议 网络接口层以太网协议、PPP协议。 互联层IPv4、ICMP、ARP、DGP。 传输层TCP、UDP。 应用层HTTP、FTP、POP3/SMTP、DNS、SMB。 在TCP/IP网络协议栈的攻击技术当中除了网络嗅探与协议分析技术外最流行的是欺骗技术Spoofing。攻击者伪造出特制的网络数据报文发送给目标主机使其在接受处理这些伪造报文时遭受攻击。在类UNIX平台和Windows平台上攻击者都可以通过使用原始套接字(Raw Socket)绕过TCP/IP协议栈的报文封装处理和验证构造出任意的数据报文。除了自己编程实现伪造报文外还有一些可以实施各种网络欺骗攻击的工具软件如Netwox、Netwag。网络层协议攻击 1.IP源地址欺骗。根本原因在于IP协议在设计时只使用数据包中的目标地址进行路由转发而不对源地址进行真实性验证。它最普遍应用于拒绝服务攻击当中。防范措施有(1)使用随机化的初始序列号(2)使用网络层安全传输协议如IPsec(3)避免采用基于IP地址的信任策略以基于加密算法的用户身份认证机制来替代这些访问控制策略(4)在路由器和网关上实施包过滤。 2.ARP欺骗。根源在于ARP协议在设计时认为局域网内部的所有用户都是可信的是遵循协议涉及规范的。它的应用场景很多比如在交换是网络中利用ARP欺骗技术进行局域网的嗅探并通过进一步的协议分析窃取敏感信息或是利用ARP协议进行中间人攻击。防范措施(1)静态绑定关键主机IP地址与MAC地址映射关系(2)使用相应的ARP防范工具(3)使用VLAN虚拟子网细分网络拓扑并加密传输数据以降低ARP欺骗攻击的危害后果。 3.ICMP路由重定向攻击。就是利用ICMP路由重定向报文来改变主机的路由表向目标机器发送重定向消息自己写可以伪装成为路由器使目标机器的数据报发送至攻击机从而加强监听具体过程会与IP源地址欺骗技术结合实施。防范措施根据类型过滤一些ICMP数据包设置防火墙过滤对于ICMP重定向报文判断是不是来自本地路由器等。传输层协议攻击 1.TCP RST攻击。也称作TCP重置报文攻击是指一种假冒干扰TCP通信连接的技术方法。 2.TCP会话劫持攻击。目标是劫持通信双方已建立的TCP会话连接假冒其中一方通常是客户端的身份与另一方进行进一步通信。由于TCP会话劫持为攻击者提供了一种绕过应用层身份认证的技术途径因此得到了较高水平攻击者的青睐。目前比较普遍的方法是结合ARP欺骗来进行TCP会话劫持。防范措施(1)禁用主机上的源路由(2)采用静态绑定IP-MAC地址表以避免ARP欺骗(3)引用和过滤ICMP重定向报文(4)采用网络层加密机制即IPsec协议。 3.TCP SYN Flood 拒绝服务攻击。利用TCP三次握手协议的缺陷向目标主机发送大量的伪造源地址的SYN连接请求消耗目标主机的连接队列资源从而不能够为正常用户提供服务。防范措施(1)SYN-Cookie技术(2)防火墙地址状态监控技术。 4.UDP Flood拒绝服务攻击。利用UDP协议天然的无状态不可靠属性通过向目标主机和网络发送大量的UDP数据包造成目标主机显著的计算负载提升或者目标网络的网络拥塞从而使得目标主机和网络陷入不可用状态造成咀拒绝服务供给。防范措施(1)禁用或过滤监控和响应服务(2)禁用或过滤其他的UDP服务(3)网络关键位置使用防火墙和代理机制用来过滤一些非预期的网络流量。TCP/IP网络协议栈攻击防范措施 1.监测、预防与安全加固。 2.网络安全协议。如网络接口层上的WEP、WPA/WPA2、802.X网络互联层上的IPsec协议簇床数层上的TLS应用层的HTTPS、S/MIME、SET、SSH。 3.下一代互联网协议IPv6。安全模型 动态可适应网络安全模型基于闭环控制理论典型的是PDR模型及在其基础上的P2DR。PDR是一个基于时间的动态安全模型提出了安全性可量化和可计算的观点。P2DR的核心是安全策略所有的防护、监测、响应都是依据安全策略实施的安全策略为安全管理提供管理方向和支持手段。网络安全防范技术与系统 1.防火墙。指的是置于不同的网络安全域之间对网络流量或访问行为实施访问控制的安全组件或设备。它的基本功能是控制计算机网络中不同信任程度网络域之间传送的数据流。具体的为网络管理员提供(1)检查控制进出网络的网络流量(2)防止脆弱或不安全的协议和服务(3)防止内部网络信息的外泄(4)对网络存取和访问进行监控审计(5)防火墙可以强化网络安全策略并集成其他安全防御机制。而防火墙也有不足由于它的先天而无法防范的有(1)来自网络内部的安全威胁(2)通过非法外联的网络攻击(3)计算机病毒传播。由于技术瓶颈技术而无法防范的有(1)针对开放服务安全漏洞的渗透攻击(2)针对网络客户端程序的渗透攻击(3)基于隐蔽通道进行通信的特洛伊木马或僵尸网络。 2.防火墙技术包过滤技术、基于状态监测的包过滤或称动态包过滤技术、代理技术。防火墙产品集成包过滤功能的路由器、基于通用操作系统的防火墙软件产品、基于安全操作系统的防火墙、硬件防火墙设备。防火墙的部署方法有包过滤路由器、双宿主堡垒主机、屏蔽主机、屏蔽子网。 3.Linux开源防火墙:netfilter/iptable。netfilter是Linux内核中实现的防火墙功能模块iptables则是应用态的防火墙管理工具。 4.其他网络防御技术VPN、内网安全管理、内容安全管理SCM、统一威胁管理。网络监测技术与系统 1.入侵检测技术就是对入侵行为进行检测与发现它是防火墙之后的第二道安全屏障。评估入侵检测技术和系统的两个重要参数是检测率和误报率。理想的入侵检测系统应该同时具有较高的正确检出率和较低的误报率然而由于存在“基调悖论”现象提高检测率与降低误报率互为矛盾。入侵检测技术分为无用检测和异常检测。入侵检测系统可分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS)这两者可以互相补充成为分布式入侵检测系统(DIDS)。入侵检测系统的体系结构分为集中式、层级式和协作式。入侵防御系统是在入侵检测系统基础上发展出来的一种网络安全技术和产品形态有时也称为内嵌式IDS它采用直接在网络边界位置内联连接的方式并在监测到入侵行为后直接对所关联的攻击网络连接进行阻断处理。 2.Snort是一款非常著名的开源网络入侵检测系统软件用c语言编写具有强大的功能数据包嗅探、数据包记录和分析以及各种入侵检测功能。Snort当中的4个主要部件是数据包嗅探与解码器、预处理器与插件、检测引擎与插件、输出模块与插件。网络安全事件响应技术 网络安全事件响应是P2DR模型中响应环节的关键技术手段。是指针对那些影响计算机系统和网络安全的不当行为所采取的措施和行动旨在阻止和减小事件所带来的影响。计算机安全事件响应小组CSIRT是进行网络安全事件应急响应和处理的专业团队。安全事件响应可分为6个阶段准备、检测、抑制、根除、回复和跟踪。响应过程当中所涉及的关键技术包括计算机取证、攻击追溯与归因、备份恢复与灾难恢复等。教材学习中的问题和解决过程 问题 在使用 Netwox 工具进行ARP欺骗时要用到 FTP 服务我选择在Ubuntu系统当中搭建FTP服务器IP 192.168.37.150,vsftpd服务安装完成后首先新建一个用于FTP服务目录 然后添加FTP用户用户名为 uftp 打开 /etc/vsftpd.conf 修改相应配置 建立允许用户名单即之前配置当中添加的文件allowed_users 编辑文件 /etc/ftpusers 由于该文件当中保存的是禁止登陆FTP的用户名所以要保证该文件当中没有已建立的用户名存在。 为了测试在服务器端新建了一个名为 1.txt 的文件然后在另一个系统IP 192.168.37.130当中登陆FTP服务器并get这个文件 至此测试环境已经搭建完毕。 为方便描述现命名主机A为客户端IP 192.168.37.130,B为服务器端192.168.37.150,C为攻击机IP 192.168.37.200,三者互相ping通后通过命令 arp -a 查看他们各自的ARP表 A: B: C: 这里通过A登录B的FTP服务器正常情况下数据包应该是 可以看到FTP数据在A和B之间交互现利用Netwox工具对B进行 ARP欺骗 让B误认为C是A命令如下 netwox 33 -b 00:0c:29:19:10:04 -g 192.168.37.130 -h 00:0c:29:19:10:04 -i 192.168.37.150 可以看到它将A的IP地址与C的MAC绑在了一起这样再在B上查看一下ARP表如下 可以看到B的ARP表中确实记录了一个被欺骗的映射同时C虚拟了一个不存在的MAC地址。 同理对A进行欺骗 因为数据包不会发向目标服务器进而在登录ftp时就会出现超时 作为中间人的C只要对数据包进行转发就可以达到中间人攻击的目的。 作为中间人进行转发的功能暂时无法实现所以换了个思路在A正常连接B后再通过C进行攻击首先连接正常情况下的数据包如之前所示但是出现攻击之后在B端可以看到 出现了大量显示深色的数据包查看这些数据包可以看到这些数据是由A发过来的但是A的IP所对应的MAC地址被解析成了C的MAC地址所以可以发现由于A得不到响应就一直发送直至B的ARP表更新正常才会继续交互。 下面利用该工具进行 SYN Flood攻击测试 首先在目标机B上打开xampp服务平台以便A能够在浏览器中访问它 正常情况下TCP的三次握手如下 断开连接之后利用如下命令进行SYN Flood攻击 netwox 76 -i 192.168.37.150 -p 80 这时可以在B端明显发现出现大量TCP数据包 很明显netwox工具虚拟了许多不同IP地址向B发送TCP包B端开始变得卡顿网络带宽被完全占据进而A端就不能再与之建立连接。这就达到了攻击的目的。 视频学习中的问题和解决过程 本周主要学习了KaliSecurity21-25学习了密码攻击当中的在线攻击工具、离线攻击工具、哈希传递及无线安全分析工具的使用。其中介绍了许多工具它们之间的有些功能是相互重合的这里主要对以下几个工具进行总结。 问题1 在线攻击当中的 Hydra 工具作为一个老牌破解工具可以使用各种参数来破解各种服务的账户用户名及密码但是在按照视频学习时出现了无法破解的情况具体问题及解决过程如下 以破解 SSH 服务的用户名及密码为例首先将SSH服务打开 可以使用如下命令查看当前ssh服务所监听的端口号 由于使用该工具需要密码字典因而可以手动编写一个名称为 passwd.txt 的简单字典用作测试 然后使用命令 hydra -l root -P ./passwd.txt -F ssh://127.0.0.1:22 对本机root用户的密码进行破解但是遇到如下情况 经过上网查找资料分析相关原因得到的结论是ssh服务默认禁止root用户登录所以查看ssh的配置文件sshd_config 可以看到在 Authentication 当中有一句 PermitRootLogin prohibit-password 说明确实在配置文件当中将root登录禁止了所以可以将其改为图中那样将 prohibit-password 改为 yes,然后再使用之前的命令就可以成功破解了 问题2 在使用 Hashid 工具进行哈希分析时发现用 Kali 1.0 与 Kali 2.0自带的hashid工具对同一段哈希值可能因为版本原因有着不同的分析结果 问题3 利用 john 工具对Linux Shadow账户密码进行破解 我们可以查看 /etc/shadow 中的内容 可以看到第一行当中包含了root用户密码的哈希值可以将它们先导入一个文件当中如下 然后执行 john testshadow 即可破解成功通过 --show 即可查看破解结果: 问题4 利用 Samdump2 与 BKhive 工具破解Windows下密码hash文件 这里选用的Windows是windows xp系统用户名是 administrator 密码是 frank 正常情况下系统的SAM文件与system文件在系统运行时是禁止被拷贝的所以我利用了冰刃(icesword) 1.22工具对这两个文件进行复制也可通过u盘启动的方法复制这两个文件 将这两个文件复制到Kali系统当中首先用bkhive工具从system文件当中生成一个bootkey文件 bkhive system bootkey 再用bootkey和SAM文件通过samdump2生成一个密码hash文件 samdump SAM bootkey hashes 再利用john工具直接 john hashes 即可。 但是在使用过程中遇到以下错误 暂时还无法解决。 错题分析与总结 1.SQL注入与XSS攻击的共同原理是: 输入检查不充分、数据和代码没有分离。 2.可以通过以下命令将 f1.txt 复制为 f2.txt: cp f1.txt f2.txt cat f1.txt f2.txt 感想体会 由于时间原因这次攻防实践做的比较仓促遇到了许多问题但总的来说通过实践确实掌握了几个工具的使用以后还要继续努力。 学习进度条 学习目标本学期 完成网络攻防课程的学习完成各种攻防实践操作。 本周完成内容 学习了《网络攻防---技术与实践》第5、6章的内容学习了KaliSecurity的21 - 25视频。 周次教材学习视频学习新增/累计博客新增/累计第1周实验楼学习(实验楼学习)1/1第2周第1、2章5/51/2第3周第3章5/102/4第4周第4章5/151/5第5周第11、12章5/201/6第6周第5、6章5/251/7转载于:https://www.cnblogs.com/zhanghanbing/p/6684006.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/929951.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

百度官方入口长沙网站seo厂家

亲爱的开发者朋友们,你是否曾经遇到过这样一个令人困惑的场景:你辛辛苦苦地往数据库里插入了新数据,信心满满地打开数据库文件一看,结果却发现新数据仿佛人间蒸发了一般?不要慌,这篇文章将为你揭开这个神秘现象的面纱。 让我们从一个真实的故事开始。 小明是一个移动应用开发…

花店网站模板wordpress随意布局

安装和设置 WebDAV Server WebDAV 是一种基于HTTP的协议扩展,它允许用户在远程Web服务器上进行文档的编辑和管理,就如同这些文件存储在本地计算机上一样。使用WebDAV,用户可以创建、移动、复制和修改文件和文件夹。 安装和设置 Cloud Sync…

好的装修网站国内免费推广网站

题目 给你一个长度为 n 的链表,每个节点包含一个额外增加的随机指针 random ,该指针可以指向链表中的任何节点或空节点。 构造这个链表的 深拷贝。 深拷贝应该正好由 n 个 全新 节点组成,其中每个新节点的值都设为其对应的原节点的值。新节点…

wordpress 站点标题漳州做网站建设

在基于RPM的Linux发行版中,如CentOS、Red Hat Enterprise Linux或Fedora,你可以使用yum(在较旧版本中)或dnf(在较新版本中)来安装moreutils软件包。不过需要注意的是,默认的官方仓库可能并未包含…

规范 加强网站建设管理成品ppt网站国外

微服务架构和分布式架构的区别 有:1、含义不同;2、概念层面不同;3、解决问题不同;4、部署方式不同;5、耦合度不同。其中,含义不同指微服务架构是一种将一个单一应用程序开发为一组小型服务的方法&#xff…

photoshop网站视觉设计步骤网站和自媒体都可以做

文章目录 苍穹外卖-day06课程内容1. HttpClient1.1 介绍1.2 入门案例1.2.1 GET方式请求1.2.2 POST方式请求 2. 微信小程序开发2.1 介绍2.2 准备工作2.3 入门案例2.3.1 小程序目录结构2.3.2 编写和编译小程序2.3.3 发布小程序 3. 微信登录3.1 导入小程序代码3.2 微信登录流程3.3…

vps主机上搭建网站商务办公名片

1.namespace k8s中的namespace和docker中namespace是两码事,可以理解为k8s中的namespace是为了多租户,dockers中的namespace是为了网络、资源等隔离 2.deployment kubectl create #新建 kubectl aply #新建 更新 升级: 滚动升级&#x…

炒股网站怎么做大学生对校园网站建设的需求是什么意思

文章目录 1.查看目前python的版本2.添加软件源并更新3.选择你想要下载的版本4.警示:没必要设置默认版本误区千万千万不要覆盖python3软链接解决办法 5.pip软件包管理最省心稍微麻烦换源 网上有很多教程都是教导小白去官方下载之后编译安装。但是,小白连c…

php医疗网站咨询源码携程网建设网站的理由

题目 传入一个数字,统计小于这个数字的素数个数。 原理 素数只能被1和它本身整除,所以小的数能够通过乘法计算出来的数都不是素数。埃筛法就是不断地用小的数做乘法标记出哪些数不是素数,从而减少遍历次数。 代码 public static void mai…

可以和外国人做朋友的网站免费发布信息网站大全

1、auto rename tag :HTML 标签自动闭合;避免了在整个页面中费劲查找。你想将一个H2标签更改为H3标签,或者你想将一个div标签更改为span标签,不管要做什么,你都要浪费时间来查找结束标签,这时候就该用这个插…

济源新站seo关键词排名推广信誉好的网站开发

ORM ORM 即对象关系映射(Object Relational Mapping),是一种程序设计技术,用于实现面向对象编程语言里不同类型系统的数据之间的转换。下面从基本概念、工作原理、优势与劣势、常见的 ORM 框架等方面详细介绍 ORM。 常见的orm框架…

2018做网站开发一个月工资多少wordpress默认登录页修改

简介:在 PolarDB 存储计算分离的架构基础上我们研发了基于共享存储的MPP架构步具备了 HTAP 的能力,对一套 TP的数据支持两套执行引擎:单机执行引擎用于处理高并发的 OLTP;MPP跨机分布式执行引擎用于复杂的 OLAP 查询,发…

爱做网站县网站建设方案

不久前,阿里云宣布了一个让人稍感唏嘘的消息——它们的一年期免费SSL证书服务将停步,转而提供三个月期限的证书。这一变化,无疑会使得网站开发的公司在维持用户信任和网站安全上多出心思。然而,免费的午餐并没有彻底消失&#xff…

西安做网站seo域名格式正确的是

项目在文件处理微服务不使用数据库时,项目启动异常。 解决办法如下:

网站空间权限查询网站访问量

0 Preface/Foreword Gitlab是代码托管平台,DevOps。因其免费,被广泛使用。GitLab不但可以管理代码,也可以管理issue,创建milestone等等。针对issue管理,支持描述模版功能,即对于新建的issue,可…

网站建设协议个人备案能公司网站

欢迎关注博主 六月暴雪飞梨花 或加入【六月暴雪飞梨花】一起学习和分享Linux、C、C、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和技术…

电子商务网站建设规划开题报告河南省建设工程注册中心网站

左值和右值目录 一.左值和右值的报错1.简单定义2.函数返回值作左值3.表达式作左值 二.存储的层次结构1.CPU2.内存3.磁盘4.三者联系5.寄存器 三.左值和右值的概念1.左值2.右值3.转换 一.左值和右值的报错 1.简单定义 赋值号’左边的为左值,右边的为右值. 2.函数返回值作左值 …

网站开发要求描述安阳信息港

设计m序列发生器,其特征方程为,输出数字序列信号m_sequence码速率为10Mbps;设计串行转并行电路,每4位m序列并行输出,先输入的串行数据位于并行输出数据的高位。设计测试程序,进行功能仿真,将Ver…

怎么做网站发布利川网站网站建设

程序首先会让你输入一个奇数,即将要生成菱形的总行数,当你输入奇数后按Enter按键就会在控制台看到此菱形了。 效果演示: 代码展示 package com.zsh;import java.util.Scanner;public class lingxing {public static Scanner input new Sc…

游戏网站开发有限公司新手怎么做企业网站

文章目录一、调用流程1. 企业微信OAuth2接入流程2. 使用OAuth2前须知3. 构造网页授权链接4. 获取访问用户身份二、调试前准备2.1. 配置域名映射2.2. 跨域域名请求2.3. 设置可信任域名2.4. 登录企微2.5. 选择自建应用三、实战演练3.1. 前端编码触发后端api3.2. 后端构造授权链接…