1、毕业论文(20 届)校园安全网络的设计与实施所在学院专业班级 计算机网络工程学生姓名指导教师完成日期摘 要1946 年,第一台计算机诞生。时至今日,有很多杰出的程序员或创业者为计算机的发展做出了突出的贡献,如苹果公司的乔布斯,阿里巴巴的马云,百度 CEO 李彦宏,这些人物无不脍炙人口,其事迹已成为一代代佳话。如今,网络就像电一样,成为家家户户生活中必不可少的一部分,无论在小的超市、餐馆,还是在大的公司,校园,都可以看到网络的踪影。随着网络商业化的崛起,越来越多的重要数据通过网络传递,计算机保存。在这个过程中,黑客进行的各种攻击手法也是层出不穷,如 SQL 注入,远程文件包含,溢出,社会工程学等
2、等,我们在网络上传递的数据也面临着越来越大的威胁, 因此,需要一批技术好,有正义感,有学习精神的人去维护网络市场的秩序。渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。关键字:渗透 、web 安全、溢出、sql 注入 AbstractIn 1946, the first computer was born. Today, there are many outstanding programmer or entrepreneur
3、s for the development of the computer has made outstanding contribution, such as Apples Steve Jobs, Jack Ma of Alibaba, baidu CEO Robin Li, these characters are all popular, the story has become story from generation to generation.Now, like a electric network, become a part of every family life esse
4、ntial, whether in the small supermarket, restaurant or in large companies, campus, can see the network trace. With the rise of the Internet, more and more important data is transmitted through the network. In this process, hackers attack technique is also emerge in endlessly, such as SQL injection,
5、remote file inclusion, overflow, social engineering and so on, we delivered on the network data also faces growing threat, therefore, need a group of technology is good, has a sense of justice, to learn the spirit of people to maintain the order of the market network.Through the test is a method to
6、simulate the attack of malicious hackers, to evaluate the security of computer network system, a method of assessment. This process includes the active analysis of any weaknesses, technical flaws or vulnerabilities of the system. This analysis is carried out from an attacker may exist, and from this
7、 position to take advantage of security vulnerabilities.Keyword: Infiltration 、Web Security、overflow、SQL injection四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试目 录一、渗透测试概述 .11.渗透测试服务概述 .11-1. 渗透测试概述 .11-2. 渗透测试能为客户带来的收益 .12.渗透测试涉及的技术 .22-1. 预攻击阶段 .22-2. 攻击阶段 .32-3. 后攻击阶段 .42-4. 其它手法 .5二、项目需求分析 .61.概述 .62.渗透范围 .63.渗
8、透主要内容 .6三、常见漏洞原理及工具介绍 .71.原理篇 .71-1.SQL 注入 .71-2. 溢出概述 .71-3. 本地溢出(本地溢出提权) .81-4. 远程溢出 .92.工具篇 .102-1Metasploit Framework .102-2. Nmap.112-3. Brup Suite .122-4. VWS (Acunetix Web Vulnerability Scanner ).13四、渗透演示 .131.SQL 注入微信后台 .131-1. 测试环境 .131-2. 演示 .141-3. 分析与防范 .182.本地溢出提权 .181-1. 测试环境 .181-2. 演
9、示 .191-3. 分析与防范 .233.远程代码执行 .231-1. 测试环境 .231-2. 演示 .241-3. 分析与防范 .27五、总结 .27参考文献 .28致谢 .29四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试1一、渗透测试概述1.渗透测试服务概述1-1. 渗透测试概述渗透测试(Penetration Test)是指安全工程师尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/系统/主机/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。渗透测试能够直观的让管理人员知道自己网络所面临的问题。 渗透测试是一种专业的安全服务,类似于军队里的“实战演习”
10、或者“沙盘推演”的概念,通过实战和推演,让用户清晰了解目前网络的脆弱性、可能造成的影响,以便采取必要的防范措施。 1-2. 渗透测试能为客户带来的收益从渗透测试中,客户能够得到的收益至少有: 1) 协助用户发现组织中的安全最短板,协助企业有效的了解目前降低风险的初始任务;2) 一份文档齐全有效的渗透测试报告有助于组织IT管理者以案例说明目前安全现状,从而增强信息安全的认知程度,甚至提高组织在安全方面的预算; 3) 信息安全是一个整体工程,渗透测试有助于组织中的所有成员意识到自己的岗位同样可能提高或降低风险,有助于内部安全的提升; 当然,渗透测试并不能保证发现目标网络中的“所有”弱点,因此我们不
11、宜片面强调它的重要性。 但是,目前国内的现状是: 1) 大多数企业没有意识到渗透测试的作用; 2) 仅有少数信息安全企业有能力完成出色的渗透测试服务。 因此,渗透测试甚至一度沦为客户检验安全公司技术能力的一个标尺。 四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试22.渗透测试涉及的技术2-1. 预攻击阶段基本网络信息获取 ping 目标网络得到 IP 地址和 ttl 等信息 tcptraceroute 和 traceroute 的结果 whois 结果 netcraft 获取目标可能存在的域名、Web 及服务器信息 curl 获取目标 web 基本信息 nmap 对网站进行端口扫
12、描并判断操作系统类型 google、baidu 等搜索引擎获取目标信息 采用 FWtester、hping3 等工具进行防火墙规则探测 常规漏洞扫描和采用商用软件进行检测 结合使用测评工具与 Nessus 等商用或免费的扫描工具进行漏洞扫描 采用 SolarWind 对网络设备等进行发现 采用 nikto、webinspect等软件对 web 常见漏洞进行扫描 采用如AppDetectiv之类的商用软件对数据库进行扫描分析 对 Web 和数据库应用进行分析 采用 WebProxy、SPIKEProxy、webscarab、Par等工具进行分析 用 Ethereal 抓包协助分析 用 websc
13、an、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 手工检测 SQL 注入和 XSS 漏洞 采用类似OScanner 的工具对数据库进行分析 应用分析的注意事项 检查应用系统架构、防止用户绕过系统直接修改数据库 检查身份认证模块,防止非法用户绕过身份认证 检查数据库接口模块,防止用户获取系统权限 四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试3检查文件接口模块,防止用户获取系统文件 检查其他安全威胁 其中每个环节都还有详细的checklist,读者可以自行补充。 2-2. 攻击阶段基于通用设备、数据库、操作系统和应用的攻击 可以采用各种公开及私有的缓冲区溢出程序代码,
14、一个比较好的Exploit搜索站点是:https:/www.exploit- 。也可以采用诸如Metasploit Framework之类的利用程序集合。 图2-2-1为微软漏洞数据库。图 2-2-1 基于应用的攻击 基于web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击,常见的如SQL注入攻击、跨站脚本攻击等均属于这一类型,我们在第4.1.2小节的实战演练及报表输出中举了一个常见的基于应用进行攻击的案例。 四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试4口令猜解技术 口令是信息安全里永恒的主题,在笔者参与的渗透测试项目中,通过弱口令获取权限者不在少数。进行
15、口令猜解可以采用游刃、X-Scan、Brutus、Hydra、溯雪等工具。下图为测评工具的策略审查模板。 图 2-2-22-3. 后攻击阶段口令嗅探与键盘记录 嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。 口令破解 有许多著名的口令破解软件,如L0phtCrack、John the Ripper、Cain等。 图2-2-3为著名的口令破解工具Cain四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试5图 2-2-32-4. 其它手法这里列出的方法,有些可能对用户的网络造成较大影响(例如服务中断),有的则与安全管理密切相关(不能仅从技术考
16、量),有的则是需要到现场才能进行作业,因此通常情况下较少为渗透测试者所采用。但可以根据具体客户的需求状态进行判断。 DoS & DDoS 客户端攻击 无线攻击 War Dialing 社交工程方法 四川工程职业技术学院毕业论文 基于 WEB 和溢出的渗透测试6二、项目需求分析1.概述此次渗透测试主要包括对象:小飞侠校园速递科技有限公司外网web服务器、企业邮局服务器、核心商业数据服务器和内网办公网络系统。2.渗透范围本次渗透中,主要对某网络公司web服务器,邮件服务器进行遍历目录,用户弱口令猜解,sql注入漏洞,社会工程学(钓鱼wifi、flash 0day),内网嗅探(arp欺骗),以及系统溢出安全等几个方面进行渗透测试。3.渗透主要内容按照国家工信部is900标准,采用行业内认可的测试软件和技术人员手工操作模拟渗透。本次渗透测试分为WEB 、局域网和溢出漏洞三部分。WEB为最常见的服务,其漏洞更是多不胜数,数据应用层的攻击,局域网为园区网的重要组成部分,只要黑客进了内网,渗透起来会更加容易,所以局域网的安全更是不可小觑。另外,还有一种攻击方式,可以从系统底层进行攻击,那就是溢出攻击,通过这种方式,黑客可以轻而易举地绕过各种防御,并且可以提升权限,获得服务器的最高控制权,危害也想当严重。