基于web客户端的攻击与防范【毕业论文】.docx

上传人:文初 文档编号:3524306 上传时间:2019-06-02 格式:DOCX 页数:35 大小:2.52MB
下载 相关 举报
基于web客户端的攻击与防范【毕业论文】.docx_第1页
第1页 / 共35页
基于web客户端的攻击与防范【毕业论文】.docx_第2页
第2页 / 共35页
基于web客户端的攻击与防范【毕业论文】.docx_第3页
第3页 / 共35页
基于web客户端的攻击与防范【毕业论文】.docx_第4页
第4页 / 共35页
基于web客户端的攻击与防范【毕业论文】.docx_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、毕业论文(20 届)基于 web 客户端的攻击与防范所在学院专业班级 计算机网络工程学生姓名指导教师完成日期基于 web 客户端的攻击与防范2基于 web 客户端的攻击与防范摘要Internet 的繁荣给世界带来了重大的改变。 “.com”成为了家喻户晓的词汇,甚至被一些电视广告用作嚼头。这种大量公司投身于 Web 的现象在华尔街被称为“.com 爆炸” 。但随着越来越多的 Web 服务程序和网站的开发,Web 的漏洞如同雨后春笋般地出现。在 Web 出现之前的很长一段时间内,大多数的软件都是独立运行在单独的计算机上,或者在一个封闭的客户机-服务器环境中(非面向 Internet 的) ,人们

2、期望 Web 这一开放环境能够提供给他们以往使用独立软件时的感觉是不现实的。Web 不是一个封闭的、可预知的环境;这与独立的计算机或封闭的网络不通。在 Web 中,应用程序需要面对很多的危险。诸如:多平台的客户机、缺少状态信息、未知和不可控的客户机资源,以及恶意的用户等等。一个黑客可能仅仅是通过偷看某个 Web 应用的合法用户存在硬盘上的 cookie,而获得了他的用户 ID 和密码,那么即使是拥有配置完美的防火墙,貌似最安全的网络服务器也对他束手无策。因此,除了检查网站的所有基础设施已确保其安全之外,每一个安装在这些基础设施之上的 Web 应用都需要检查,从而保证它们没有任何安全隐患。 关键

3、词: Web 安全 客户端 攻击 防御 基于 web 客户端的攻击与防范3Internet has brought prosperity to the worlds major changes. “. Com“ became a household word, and even some television ads for chewing first. Such a large number of companies participate in the Web phenomenon known in Wall Street “. Com explosion.“ However, as mo

4、re and more Web services, programs and web site development, Web of vulnerability as sprung up. Before the advent of the Web for a long period of time, most of the software is run independently in a separate computer, or in a closed client - server environment (not for the Internet), the people expe

5、ct the open Web environment can provide independent software used in the past when they felt was unrealistic. Web is not a closed, predictable environment; it closed with a separate computer or network unreasonable. In the Web, the application needs to face many dangers. Such as: multi-platform clie

6、nts, lack of state information, unknown and uncontrollable client resources, and malicious users, etc. A hacker could just peep a Web application by the legal existence of the hard disk on the users cookie, and get his user ID and password, even if it is to have the perfect firewall configuration, s

7、eemingly the most secure Web server also for his wits end . Therefore, in addition to checking the site all the infrastructure facilities have to ensure their safety, every one of these installed on the Web application infrastructure need to check to ensure they do not have any security problems. Ke

8、ywords: Web Security Client Attack Defense基于 web 客户端的攻击与防范4基于 web 客户端的攻击与防范5目录一、课题研究的背景及意义 .6二、项目需求分析 .6三、溢出漏洞原理浅析 .6四、溢出漏洞实例 .81、浏览器溢出漏洞实例 .8(1 ) 、实验前提 .8(2 ) 、实验效果和环境 .8(3 ) 、实验步骤 .81、首先搭建实验拓扑 .82、下载漏洞利用源代码 .93、使用白金远控配置木马 .104、利用 MSF 配置一个 URL(让受害者下载并执行木马程序) .105、复制 msf 得到的关于木马的 shellcode .116、打开下载

9、下来的源代码,用木马的 shellcode 替换掉下载的代码的 shellcode117、编译 把漏洞代码放到 web 服务器上 .128、把带有漏洞的链接发送给受害者 .129、受害者打开链接,自动执行漏洞木马程序 .1310、观察到受害者上线 .1311、我们就可以对受害者进行 cmd 命令行操作,视频监控等。 .14(4 ) 、浏览器溢出漏洞的防范 .141、使用安全的浏览器、装杀毒软件 .142、 及时更新浏览器的 flash .15基于 web 客户端的攻击与防范6五、暴力破解实例 .151、暴力破解概述 .152、实验使用工具 .153、实验效果描述 .164、实验步骤 .161、

10、打开 burp suite 软件、学校就业网 http:/ .162、利用 excel 制作密码字典,转到 TXT 文本中。 (确定密码的范围、列出范围内的所有密码).173、在 Burp suite 中,切换至 proxy 选项卡的 Option 选项下,设置代理地址和端口:127.0.0.1:8080。 .184、启用刚刚设置的代理。 .185、在浏览器中使用我们设置的代理。 .196、然后我们在右侧的登录框中输入我们已知的用户名并且随便写密码,如 123456。 207、打开 burp suite,选择 Proxy 选项卡下的“Intercept ”选项,点击“Intercept is

11、off”按钮,按钮会变成“Intercept is on”。 .208、切换至登录页面,点击登录。 .219、此时我们会在 Burp suite 下看见刚刚截取到的数据包。可以看到我们刚刚输入的用户名和关键字。 .2110、在文字区域内单击右键,选择“Send to Intrder”。 .2211、切换到 Intruder 选项卡下,选择 “Target”,设置主机地址以及端口号,端口号默认是 80,假如网站使用的是 HTTPS 协议的话就选中下方的“Use HTTPS”切换到 443 端口(SSL ) 2212、切换到 Positions 选项,点击右边的“Clear $”按钮,清除所有默认

12、参数。 .2313、鼠标选中 student_pwd 后边的文字(我们输入的密码) ,点击“Add $”按钮。 2314、切换到“Payloads”选项,选择要使用的“Payload type”,这里我们选择“Simple list”。.2415、在下方选择 load 按键,选择我们制作的 txt 密码字典。 .24基于 web 客户端的攻击与防范716、切换到“Options”选项卡下,设置线程数和其他参数,如下图所示。 .2517、点击菜单栏的“Intruder” ,选择“Start attack”,之后便开始扫描。 .2518、扫描完成后,我们按 Length(长度)大小排序,可以看见有

13、一个密码的长度和其他的不同,如图。 .2619、我们尝试选择长度小的数据包,点击下方的“Response” ,我们可以看到下方的信息显示错误。 .2620、同理,我们选择长度与众不同的那个密码,查看信息,可以看到并没有报错,如图。 2721、说明我们破解密码成功。 .275、防范 .27(1 ) 、增加密码强度。 .27(2 ) 、增设一个密码验证机制。 .27(3 ) 、设置登录验证码。 .28六、毕业综合实践总结 .29七、致谢 .30八、参考文献 .31基于 web 客户端的攻击与防范8一、课题研究的背景及意义随着计算机网络的发展,人们观念意识的变革,互联网越来越成为人们生活中不可分割的

14、一部分。基于互联网的 Web 应用如火如荼,迅速发展,随之而来的,是日益突出的安全问题。不断被发现的漏洞,黑客的恶意攻击,在网络上疯狂爬行的蠕虫,迅速扩散的病毒,盗取虚拟财物的木马,所有这一切都令人惶惶不可终日。人们一方面享受着 Web 带来的好处,另一方面却要忍受着不可预料的安全威胁。现在,就让我们针对 web 客户端方面进行一些实验,主要有浏览器溢出漏洞和暴力破解。我们通过这两个漏洞来让同学们理解网络安全的重要性。接下来我们还会针对这两个漏洞介绍防范措施,让大家学会如何更有效的保护自己的网络安全,对自己的信息要提高警惕。就让我们尽力去创造一个更安全的上网环境。二、项目需求分析1.概述此次渗

15、透测试主要包括对象:小飞侠校园速递科技有限公司外网 web 服务器、企业邮局服务器、核心商业数据服务器和内网办公网络系统。2.渗透范围本次渗透中,主要对某网络公司 web 服务器, 邮件服务器进行遍历目录,用户弱口令猜解,sql 注入漏洞,社会工程学(钓鱼 wifi、flash 0day) ,内网嗅探(arp 欺骗),以及系统溢出安全等几个方面进行渗透测试。3.渗透主要内容按照国家工信部 is900 标准, 采用行业内认可的测试软件和技术人员手工操作模拟渗透。本次渗透测试分为 WEB 、局域网和溢出漏洞三部分。WEB 为最常见的服务,其漏洞更是多不胜数,数据应用层的攻击,局域网为园区网的重要组

16、成部分,只要黑客进了内网,渗透起来会更加容易,所以局域网的安全更是不可小觑。另外,还有一种攻击方式,可以从系统底层进行攻击,那就是溢出攻击,通过这种方式,黑客可以轻而易举地绕过各种防御,并且可以提升权限,获得服务器的最高控制权,危害也想当严重。基于 web 客户端的攻击与防范9三、溢出漏洞原理浅析顾名思义,缓冲区溢出的含义是为缓冲区提供了多于其存储容量的数据,就像往杯子里倒入了过量的水一样。通常情况下,缓冲区溢出的数据只会破坏程序数据,造成意外终止。但是如果有人精心构造溢出数据的内容,那么就有可能获得系统的控制权!如果说用户(也可能是黑客)提供了水缓冲区溢出攻击的数据,那么系统提供了溢出的容器

17、缓冲区。如上图所示。在程序正常执行的情况下,程序计数器(PC 指针)只会在代码段和操作系统地址空间内寻址。数据段内存储了用户程序的全局变量,文字池等。栈空间存储了用户程序的函数栈帧(包括参数、局部数据等) ,实现函数调用机制,它的数据增长方向是低地址方向。堆空间存储了程序运行时动态申请的内存数据等,数据增长方向是高地址方向。除了代码段和受操作系统保护的数据区域,其他的内存区域都可能作为缓冲区,因此缓冲区溢出的位置可能在数据段,也可能在堆、栈段。如果程序的代码有软件漏洞,恶意程序会“教唆”程序计数器从上述缓冲区内取指,执行恶意程序提供的数据代码!基于 web 客户端的攻击与防范10四、溢出漏洞实

18、例1、浏览器溢出漏洞实例(1 ) 、实验前提1.浏览器上%88 的应用是基于 flash 的。2.Flash 为浏览器必备的插件,有浏览器就有 flash.3.flash 漏洞较多,危害较大。4.网上对 flash 漏洞的分析较多,资料较全。(2 ) 、实验效果和环境效果:通过受害者点击攻击者所给链接,打开一个攻击者搭建的网站,自动执行 flash 漏洞代码,实现攻击者能远程操作受害者的 cmdshell、视频监控、截图等等。环境:受害者-Adobe flash 18.0.0.194 版本、Win7 64 位旗舰版、IE 11、cve 2015-5119攻击者-Windows 操作系统、白金远控、msf 软件、 web 服务器、kali 虚拟机(3 ) 、实验步骤1、首先搭建实验拓扑 ,如图 1.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。