網(wǎng)絡(luò)攻擊與防護(hù) 課件 2-Windows操作系統(tǒng)攻防技術(shù)_第1頁
網(wǎng)絡(luò)攻擊與防護(hù) 課件 2-Windows操作系統(tǒng)攻防技術(shù)_第2頁
網(wǎng)絡(luò)攻擊與防護(hù) 課件 2-Windows操作系統(tǒng)攻防技術(shù)_第3頁
網(wǎng)絡(luò)攻擊與防護(hù) 課件 2-Windows操作系統(tǒng)攻防技術(shù)_第4頁
網(wǎng)絡(luò)攻擊與防護(hù) 課件 2-Windows操作系統(tǒng)攻防技術(shù)_第5頁
已閱讀5頁,還剩80頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

Windows操作系統(tǒng)攻防技術(shù)前言操作系統(tǒng)(operationsystem,簡稱OS)是管理計算機硬件與軟件資源的計算機程序。在計算機中,操作系統(tǒng)是其最基本也是最為重要的基礎(chǔ)性系統(tǒng)軟件。從計算機用戶的角度來說,計算機操作系統(tǒng)體現(xiàn)為其提供的各項服務(wù);從程序員的角度來說,其主要是指用戶登錄的界面或者接口;如果從設(shè)計人員的角度來說,就是指各式各樣模塊和單元之間的聯(lián)系。經(jīng)過幾十年以來的發(fā)展,計算機操作系統(tǒng)已經(jīng)成為既復(fù)雜而又龐大的計算機軟件系統(tǒng)之一。因此操作系統(tǒng)的安全問題不僅影響廣泛,而且威脅巨大。Windows操作系統(tǒng)概述Windows攻防技術(shù)ARP與DNS欺騙Windows安全配置Windows操作系統(tǒng)攻擊安全操作系統(tǒng)安全操作系統(tǒng)是指該系統(tǒng)能夠控制外部對系統(tǒng)信息的訪問,即只有經(jīng)過授權(quán)的用戶或進(jìn)程才能對信息資源進(jìn)行相應(yīng)的讀、寫、創(chuàng)建和刪除等操作,以保護(hù)合法用戶對授權(quán)資源的正常使用,防止非法入侵者對系統(tǒng)資源的侵占和破壞。Windows系統(tǒng)安全原理Windows的安全特性通過身份驗證和授權(quán)這兩種相互聯(lián)系的機制,來控制對系統(tǒng)和網(wǎng)絡(luò)資源的訪問。Microsoft的安全就是基于以下的法則:用對象表現(xiàn)所有的資源只有Windows才能直接訪問這些對象對象能夠包含所有的數(shù)據(jù)和方法對象的訪問必須通過的安全子系統(tǒng)的第一次驗證存在幾種單獨的對象,每一個對象的類型決定了這些對象能做些什么Windows系統(tǒng)安全元素主體主體是指提出訪問資源具體請求,是某一操作動作的發(fā)起者,但不一定是動作的執(zhí)行者,可能是某一用戶,也可以是用戶啟動的進(jìn)程、服務(wù)和設(shè)備等??腕w客體是指被訪問資源的實體,所有可以被操作的信息、資源、對象都可以是客體??腕w可以是信息、文件、記錄等集合體,也可以是網(wǎng)絡(luò)上硬件設(shè)施、無線通信中的終端。Windows身份認(rèn)證Windows身份認(rèn)證分為:交互式登錄過程和網(wǎng)絡(luò)身份驗證。交互式登錄:要求用戶登錄到域賬戶或本地計算機賬戶網(wǎng)絡(luò)身份驗證:則是向特定的網(wǎng)絡(luò)服務(wù)提供對身份的證明對于登錄到本地計算機賬戶而言,網(wǎng)絡(luò)身份驗證是每次請求網(wǎng)絡(luò)服務(wù)時要重復(fù)手工完成。對于交互登錄到域的賬戶而言,單一登錄特性,請求網(wǎng)絡(luò)服務(wù)時會透明完成網(wǎng)絡(luò)身份驗證。WinlogonWindows身份驗證過程相關(guān)組件Winlogon負(fù)責(zé)管理登錄相關(guān)的安全性工作,處理用戶的登錄與注銷、鎖定與解鎖工作站等。還要向gina發(fā)送事件通知消息,并提供可供GINA調(diào)用的各種函數(shù)。此外,winlogon還必須保證其與安全相關(guān)的操作對其他進(jìn)程不可見,以免其他進(jìn)程獲取登錄密碼GINAWindows身份驗證過程相關(guān)組件GINA登錄進(jìn)程的驗證和身份驗證都是GINA所提供的動態(tài)鏈接庫(DLL)中實現(xiàn)的。它在系統(tǒng)引導(dǎo)的時候被Winlogon進(jìn)程所加載。為其提供能夠?qū)τ脩羯矸葸M(jìn)行識別和驗證的函數(shù),并將用戶的賬號和密碼反饋給Winlogon.exe。在登錄過程中,“歡迎屏幕”和“登錄對話框”就是GINA顯示的LSAWindows身份驗證過程相關(guān)組件LSA-LocalSecurityAuthorityLSA-本地安全授權(quán),Windows系統(tǒng)中一個相當(dāng)重要的服務(wù),所有安全認(rèn)證相關(guān)的處理都要通過這個服務(wù)。它從Winlogon.exe中獲取用戶的賬號和密碼,然后經(jīng)過密鑰機制處理,并調(diào)用驗證程序包,然后跟存儲賬號數(shù)據(jù)庫中的密鑰進(jìn)行對比驗證,如果驗證成功,就根據(jù)驗證程序包返回的SID創(chuàng)建安全訪問令牌,并把令牌句柄和登錄信息返回給winlogonSAMWindows身份驗證過程相關(guān)組件SAM-SecurityAccountManagerSAM-安全賬號管理器,是一個被保護(hù)的子系統(tǒng),它通過存儲在計算機注冊表中的安全賬號來管理用戶和用戶組的信息。我們可以把SAM看成一個賬號數(shù)據(jù)庫。對于沒有加入到域的計算機來說,它存儲在本地,而對于加入到域的計算機,它存儲在域控制器上。KDCWindows身份驗證過程相關(guān)組件KDC-KerberosKeyDistributionCenterKerberos密鑰發(fā)布中心:該服務(wù)主要同Kerberos認(rèn)證協(xié)議協(xié)同使用,用于在整個活動目錄范圍內(nèi)對用戶的登錄進(jìn)行驗證。如果你確保整個域中沒有WindowsNT計算機,可以只使用Kerberos協(xié)議,以確保最大的安全性。該服務(wù)要在ActiveDirectory服務(wù)啟動后才能啟用。身份驗證程序包身份驗證程序包的任務(wù)驗證用戶為用戶新建LSA登錄會話返回一組綁定到用戶安全令牌中的SID身份驗證程序包位于某一動態(tài)鏈接庫(DLL)中在系統(tǒng)啟動期間被本地授權(quán)機構(gòu)LSA所鏈接接受輸入的登錄證書,通過驗證程序決定是否允許用戶登錄Windows的身份驗證程序包MSV1_0KerberosV5Windows認(rèn)證登錄過程WinlogonGINALSASecurityAccountManagementNetlogonAuthenticationPackagesSecuritySupportProviderSSPI加載GINA,監(jiān)視認(rèn)證順序加載認(rèn)證包支持額外的驗證機制為認(rèn)證建立安全通道提供登陸接口提供真正的用戶校驗管理用戶和用戶證書的數(shù)據(jù)庫交互式登錄到本地計算機用戶按下Ctrl+Alt+Del組合鍵Winlogon切換到winlogon桌面,并調(diào)用GINA來顯示登錄對話框,等待用戶輸入用戶名和口令當(dāng)輸入信息后,GINA將它傳送給LSA進(jìn)行驗證LSA調(diào)用適當(dāng)?shù)尿炞C程序包(MSV1_0),并且將口令使用單向散列函數(shù)轉(zhuǎn)換成非可逆的密鑰形式,然后在SAM數(shù)據(jù)庫中找尋匹配的密鑰。若找到了賬戶信息,就像身份驗證程序包返回用戶的SID和用戶所在組的SIDLSA使用這些SID創(chuàng)建安全訪問令牌,并把令牌句柄和登錄確認(rèn)信息返回給winlogon用戶進(jìn)入windows桌面交互式進(jìn)入域賬戶用戶按下Ctrl+Alt+Del組合鍵Winlogon切換到winlogon桌面,并調(diào)用GINA來顯示登錄對話框,等待用戶輸入用戶名和口令和域名稱當(dāng)用戶輸入了信息,并選擇正確的域后,GINA會將這些信息傳導(dǎo)LSA進(jìn)行驗證當(dāng)LSA接收到用戶的登錄信息后,將口令使用單向散列函數(shù)轉(zhuǎn)換成非可逆的密鑰形式,然后將其存儲在以后還可以檢索到的證書緩存區(qū)中。LSA通過Kerberos驗證程序包向KDC發(fā)送一個含有用戶身份信息和驗證預(yù)處理數(shù)據(jù)的驗證服務(wù)請求(用口令加密)KDC收到該驗證服務(wù)請求之后,用自己的密鑰對其解密來驗證用戶口令是否確實知道口令交互式進(jìn)入域賬戶一旦KDC證實了用戶的身份,就會為客戶返回一個登錄會話密鑰(用客戶口令加密),并向Kerberos驗證程序包返回一個TGT(用KDC自己的密鑰加密)Kerberos驗證程序包將登錄會話密鑰(自己的口令)解密,并將它同TGT(未解密)一起存儲到證書緩存中以備后用Kerberos驗證程序包為本地計算機向KDC發(fā)送一個票據(jù)請求(TGT+請求服務(wù)ID),KDC則會用ST響應(yīng)LSA確定用戶是否為任何本地安全組的一部分,以及用戶在這臺計算機上是否擁有任何特權(quán)。據(jù)此而得到的SID與來自會話票據(jù)的SID一起被LSA用來創(chuàng)建會話令牌。該令牌句柄和登錄確認(rèn)信息返回到winlogon用戶進(jìn)入windows桌面Windows訪問控制Windows的安全特性通過身份驗證和授權(quán)這兩種相互聯(lián)系的機制,來控制對系統(tǒng)和網(wǎng)絡(luò)資源的訪問訪問控制實現(xiàn)第二階段功能訪問控制的目的限制訪問主體對訪問客體的訪問權(quán)限Windows訪問控制元素安全標(biāo)識符SIDSID:綜合計算機名字、當(dāng)前時間、以及處理當(dāng)前用戶模式線程所花費CPU的時間所建立起來的。一個SID:S-1-5-16349933112989372637-500。訪問令牌訪問令牌是由用戶的SID、用戶所屬于組的SID、用戶名、用戶所在組的組名構(gòu)成的。安全描述符安全描述符是由對象屬主的SID、組SID,靈活訪問控制列表以及系統(tǒng)訪問控制列表。訪問控制列表包括DACL和SACL,描述訪問控制列表(DACL)里記錄用戶和組以及它們的相關(guān)權(quán)限。系統(tǒng)訪問控制列表(SACL)包含為對象審計的事件。安全標(biāo)識符SIDWindows使用SID標(biāo)識安全主體和安全組SID在主體賬戶和安全組創(chuàng)建時生成SID的創(chuàng)建者和作用范圍依賴于賬戶類型本地賬戶域賬戶SID的格式S--R--X—(Y1-Y2…Yn-1)—YnS-1-5-21-956694634-2432979698-1393113172-500S:表示該字符串為一個SIDR:表示SID結(jié)構(gòu)的版本號X:表示標(biāo)識符頒發(fā)機構(gòu)Y1-Yn-1:表示子級頒發(fā)機構(gòu)(區(qū)分不同域中的SID)Yn:相對標(biāo)識符訪問令牌訪問令牌是由用戶的SID、用戶所屬于組的SID、用戶名、用戶所在組的組名構(gòu)成的,包含:用戶賬戶SID所屬組的SID針對計算機的特權(quán)Privileges所有者的SID持有用戶主安全組的SID默認(rèn)任意訪問控制列表源:導(dǎo)致訪問令牌被創(chuàng)建的進(jìn)程類型,主令牌還是模擬令牌模擬級別統(tǒng)計信息限制SID會話ID安全描述當(dāng)在授權(quán)用戶安全環(huán)境中執(zhí)行的線程創(chuàng)建對象時,安全描述就會被填入訪問控制信息訪問控制信息的來源:執(zhí)行線程直接把訪問控制信息分配給對象系統(tǒng)從對象中檢查可繼承的訪問控制信息,并將其分配給對象系統(tǒng)使用對象管理器所提供的默認(rèn)訪問控制信息,并將其分配給對象安全描述的內(nèi)容頭部版本號、控制標(biāo)志、自動化傳播信息所有者SID屬組SIDDACL控制特定用戶和組對對象的訪問SACL審核特定用戶和組對對象的訪問頭部所有者SID組SIDSACLACEACE…DACLACEACEACE…訪問控制列表訪問控制列表(ACL)是訪問控制項(ACE)的有序列表ACL大小ACL修改版本ACE數(shù)目ACE1ACE…ACEn空DACL和無DACL空DACL在列表中沒有任何ace的存在,因此也就不允許任何用戶訪問無DACL指的是對于該對象沒有任何保護(hù),發(fā)出請求的任何用戶都被允許訪問該對象訪問控制項類型一般訪問控制項存在于所有的安全對象中包括拒絕訪問、允許訪問和系統(tǒng)審核與對象有關(guān)的訪問控制項只存在于活動目錄對象中對可以繼承自己的子對象類型提供了更大的控制粒度包括特殊對象的拒絕訪問、特殊對象的允許訪問和特殊對象的系統(tǒng)審核ACE結(jié)構(gòu)ACE大小分配的內(nèi)存字節(jié)數(shù)ACE類型允許、禁止或監(jiān)視訪問繼承和審計標(biāo)志訪問屏蔽碼32位,每一位對應(yīng)著該對象的訪問權(quán)限,可設(shè)置為打開或關(guān)閉SID標(biāo)志ACE大小ACE類型繼承和審計標(biāo)志訪問屏蔽碼SIDWindows安全元素特權(quán)特權(quán)是用戶在本地計算機上執(zhí)行與系統(tǒng)相關(guān)的操作(例如加載驅(qū)動程序、更改時間或關(guān)閉系統(tǒng))的權(quán)限。特權(quán)與訪問權(quán)不同,因為特權(quán)應(yīng)用于與系統(tǒng)(而不是對象)相關(guān)的任務(wù)和資源,并且特權(quán)由系統(tǒng)管理員(而不是操作系統(tǒng))授予用戶或組。每個進(jìn)程的安全訪問令牌都包含一個授予該進(jìn)程的特權(quán)列表。特權(quán)必須在使用之前專門啟用。管理員使用Windows控制面板中的管理工具來啟用和審核特權(quán)的使用;也可以通過編程方式啟用特權(quán)。windows訪問控制機制所有者SID組SIDSACLACEACE…DACLACEACEACE…用戶SID組SID特權(quán)信息其他訪問信息對象的安全描述用戶令牌信息自由訪問控制列表系統(tǒng)訪問控制列表Windows操作系統(tǒng)概述Windows攻防技術(shù)ARP與DNS欺騙Windows安全配置Windows操作系統(tǒng)攻擊Windows用戶和組用戶本地用戶賬戶域用戶賬戶組用戶賬戶的集合,方便權(quán)限分配計算機賬戶的集合,方便資源訪問組類型安全組安全組可用來分配訪問資源的權(quán)限和執(zhí)行任務(wù)的權(quán)利安全組也可擁有分布組的所有功能通訊組當(dāng)組的唯一功能與安全性不相關(guān)時,就可以使用通訊組通訊組不能用來分配權(quán)限組作用域通用組(UniversalGroup)成員可以來自森林中的任何域可以訪問任何域中的資源全局組成員僅可來自本地域可以訪問任何域中的資源域本地組成員可以來自森林中的任何域僅可訪問本地域內(nèi)的資源本地組本地組是本地計算機上用戶賬戶的集合本地組不同于具有域本地作用域的活動目錄組本地組權(quán)限只提供對本地組所在計算機上資源的訪問不能在域控制器上創(chuàng)建本地組內(nèi)置組AdministratorsBackupOperatorsGuestsPowerUsersReplicatorUsersAdministraotrs組安裝操作系統(tǒng)和組件(驅(qū)動程序,系統(tǒng)服務(wù))安裝ServicePack和Hotfix修補程序安裝windowsUpdate升級和修復(fù)操作系統(tǒng)配置機器范圍內(nèi)的重要的操作系統(tǒng)參數(shù)(密碼策略、訪問控制、審核策略、內(nèi)核模式驅(qū)動程序配置等)獲取已經(jīng)不能訪問的文件的所有權(quán)管理安全措施和審核日志備份和還原系統(tǒng)RunAs服務(wù)runAs服務(wù)使得管理員可以使用標(biāo)準(zhǔn)的用戶賬戶登錄,并在必要時候可以調(diào)用具有更高權(quán)限的管理員控制臺來執(zhí)行管理任務(wù)。在管理工具(AdministrativeTool)應(yīng)用組件上右擊,然后從彈出的菜單中選擇“運行為”在Dos命令符中輸入runas,并回車Users組不允許破壞操作系統(tǒng)的完整性和所安裝的應(yīng)用程序不能修改機器級的注冊設(shè)置、操作系統(tǒng)文件或程序文件不能安裝可以被其他用戶運行的應(yīng)用程序不能訪問其他用戶的私有數(shù)據(jù)PowerUsers創(chuàng)建本地用戶和組修改自己創(chuàng)建的用戶和組創(chuàng)建和刪除非管理員文件共享創(chuàng)建、管理、刪除和共享本地打印機修改系統(tǒng)時間停止或啟動非自動啟動的服務(wù)允許安裝無須修改系統(tǒng)服務(wù)的應(yīng)用程序windows組策略概述組策略(GroupPolicy)設(shè)置實現(xiàn)了關(guān)于特殊桌面或安全配置選項的決策組策略對象(GroupPolicyObject,GPO)是大量組策略設(shè)置的一個集合,即可以為一組計算機或用戶指定的設(shè)置通過組策略管理單元,可以創(chuàng)建計算機和用戶的配置組策略與活動目錄的結(jié)合組策略與活動目錄的聯(lián)合使用實現(xiàn)了策略的集中與分散管理,使用從小到大的各種規(guī)模組策略管理單元提供了管理組策略的集成工具,并提供了對“ActiveDirectory用戶和計算機”插件等其他MMC管理工具的擴展組策略能夠從站點、域和組織單元繼承而來應(yīng)用組策略對象(把組策略對象鏈接到目標(biāo)上)的順序和級別決定了用戶或計算機實際能收到的組策略設(shè)置組策略能夠在站點、與、組織單位這些級別上被阻塞組策略還能夠以非覆蓋方式來進(jìn)行強制實施組策略的配置組策略管理單元的根節(jié)點第二層節(jié)點計算機配置:在計算機引導(dǎo)時加載用戶配置:在用戶登錄時加載第三層節(jié)點軟件設(shè)置Windows設(shè)置管理模板Windows設(shè)置包括有microsoft所提供的擴展腳本:含有計算機特殊腳本的xinxi安全設(shè)置:含有登錄到計算機的所有用戶的安全設(shè)置目錄重定向:可以重定向MyDocuments、應(yīng)用數(shù)據(jù)、桌面及開始菜單等文件夾到網(wǎng)絡(luò)上一個可選的位置InternetExplorer遠(yuǎn)程安裝服務(wù)管理模板提供組策略用來生成用戶界面設(shè)置的文件這些文件由分層的目錄和子目錄組成,目錄定義了哪些選項將顯示在組策略中,以及顯示哪些可由組策略進(jìn)行修改的注冊表設(shè)置這些設(shè)置包括基于注冊表的可以控制有關(guān)桌面行為和外觀的注冊表設(shè)置的組策略配置,它們被寫入到注冊表數(shù)據(jù)庫中的Hkey_crrrent_user以及HKEY_local_machine部分組策略應(yīng)用順序最后面的組策略將覆蓋前面應(yīng)用的組策略本地組策略對象站點組策略對象域策略對象OU組策略對象最高級OU的GPO子級OU的GPO最低級OU的GPO組策略的繼承關(guān)系總的來說組策略具有繼承性子容器的設(shè)置優(yōu)于與從父容器繼承下來的設(shè)置具體來說父容器的某個策略設(shè)置未配置,子容器不繼承該設(shè)置父容器配置了某個策略,子容器將繼承該設(shè)置父容器和子容器都配置了某個策略,但策略兼容,那么子容器將繼承父容器設(shè)置,并與自身的設(shè)置合并父容器和子容器都配置了某個策略,但策略不兼容,那么子容器將不繼承父容器的設(shè)置特殊的應(yīng)用順序和繼承工作組成員只處理本地組策略對象“禁止替代”選項連接到站點、域或組織單元(不包含本地)的任何一個組策略對象都可以使用該選項,來防止隨后處理的組策略對象覆蓋該組策略對象中的所有策略設(shè)置如果有多個組策略對象設(shè)置為“禁止替代”時,那么就會優(yōu)先采用在活動目錄層次結(jié)構(gòu)中處于更高層的那一個特殊的應(yīng)用順序和繼承“阻止策略繼承”在任何一個站點、域或組織單元上,組策略繼承都可以被選擇性的標(biāo)記為“組織策略繼承”,來禁止從父目錄容器繼承組策略但是,設(shè)置為“禁止替代”的組策略對象鏈接將始終都會被采用,而不能阻止“阻止策略繼承”設(shè)置直接應(yīng)用于站點、域或組織單位,而不應(yīng)用于組策略對象,也不應(yīng)用與組策略對象鏈接特殊的應(yīng)用順序和繼承Windows對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機制,安全賬號管理器對賬號的管理是通過安全標(biāo)識進(jìn)行的,安全標(biāo)識在賬號創(chuàng)建時就同時創(chuàng)建,一旦賬號被刪除,安全標(biāo)識也同時被刪除。Windows的口令文件Windows對用戶賬戶的安全管理使用了安全賬號管理器(SecurityAccountManager,簡稱SAM)的機制。SAM數(shù)據(jù)庫在磁盤上保存在%systemroot%system32\config\目錄下的sam文件中。SAM數(shù)據(jù)庫中包含所有組、帳戶的信息,包括密碼的HASH、帳戶的SID等。獲取SAM文件在對SAM破解之前,我們首先要獲取SAM文件,登陸Windows系統(tǒng)后SAM是被鎖死的,我們可以用以下方法獲取SAM文件:引導(dǎo)另一個操作系統(tǒng):利用NTFSDOS的系統(tǒng)驅(qū)動來獲得對NTFS硬盤的訪問權(quán)限,抓出SAM。獲取備份SAM:Windows會在%systemroot%\repair目錄中備份一個SAM文件,多數(shù)管理員都會忘記刪這些文件。Windows的口令缺陷WindowsNT對同一用戶口令采用兩套單向散列函數(shù)進(jìn)行運算,即單向LM散列算法和單向NT散列算法,兩種算法的結(jié)果都保存在SAM文件中。單向LM散列函數(shù)對口令的處理上存在缺陷。Windows的口令缺陷LM對口令的處理首先,將用戶口令中的字母都轉(zhuǎn)換成大寫字母。如果口令不足14位,則以0補足;如果超過14位,則通過截尾變成14位。然后,將其平均分成兩組,每組7位,分別生成一個奇校驗DES加密字。最后,利用一個固定值(已被破解出,以16進(jìn)制表示為0x4b47532140232425)分別加密這兩組DES加密字,將兩組結(jié)果連接起來形成一個散列函數(shù)值。如果一個用戶口令為空,則經(jīng)過這番運算,得到的LM散列值為:AAD3B435B51404EEAAD3B435B51404EEWindows的口令缺陷考慮這樣一個口令:Af32mRbi9,這個口令包含了大寫字母、小寫字母和數(shù)字,并且無規(guī)律,可以認(rèn)為是符合安全要求的一個口令。但經(jīng)過LM的處理后,Af32mRbi9就變成AF32MRB和I900000兩部分,LM接下來將對這兩部分分別進(jìn)行加密處理。但這樣一來,對口令破解程序來說,難度和運算時間就大大降低了,因為它只要破解兩個7字符的口令,而且不需要測試小寫字符情況。對Af32mRbi9這個口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數(shù)量級的形式減少了!問題的關(guān)鍵點就僅在第一組的7位字符上了。這對攻擊者來說,是再好不過的事情了。LC5本地暴力破解系統(tǒng)賬戶密碼演示LC5密碼破解工具Windows操作系統(tǒng)概述Windows攻防技術(shù)ARP與DNS欺騙Windows安全配置Windows操作系統(tǒng)攻擊Arp欺騙Arp協(xié)議工作過程Bb:bbCc:ccAa:aaWho’sIPisWho’sIPisMACBb:bbisIsee,IwillcacheARP欺騙實現(xiàn)Bb:bbCc:ccAa:aaMACcc:ccisIsee,IwillcacheMACdf:dfisIcouldn’tfindARP欺騙防御使用靜態(tài)ARP緩存IP與MAC地址綁定ARP防御工具DNS欺騙DNS協(xié)議工作過程??其他DNSIwillcacheIdon’tknow,Iwillaskother

?It’sinmycacheDNS欺騙實現(xiàn)?Idon’tknow,Iwillaskother?OtherDNSisIwillcache?It’sinmycacheisDNS欺騙防御安裝最新版本的DNS軟件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論